{"id":41185,"date":"2012-02-10T00:00:00","date_gmt":"2012-02-10T05:00:00","guid":{"rendered":"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/"},"modified":"2012-02-10T00:00:00","modified_gmt":"2012-02-10T05:00:00","slug":"benelli-guarino-ziemke-2-2","status":"publish","type":"fmr_content","link":"https:\/\/www.fmreview.org\/fr\/benelli-guarino-ziemke-2-2\/","title":{"rendered":"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s"},"content":{"rendered":"<p>Au cours de la derni&egrave;re d&eacute;cennie, le d&eacute;veloppement de logiciels novateurs et leur accessibilit&eacute; relative ont entrain&eacute; une croissance rapide de toute une s&eacute;rie d&rsquo;outils pour cr&eacute;er, analyser, visualiser et utiliser des donn&eacute;es, en temps r&eacute;el, dans le cadre d&rsquo;interventions humanitaires.<br \/>\n<!--more--><\/p>\n<p>Au cours de la derni&egrave;re d&eacute;cennie, le d&eacute;veloppement de logiciels novateurs et leur accessibilit&eacute; relative ont entrain&eacute; une croissance rapide de toute une s&eacute;rie d&rsquo;outils pour cr&eacute;er, analyser, visualiser et utiliser des donn&eacute;es, en temps r&eacute;el, dans le cadre d&rsquo;interventions humanitaires. L&rsquo;ONG italienne INTERSOS<a href=\"http:\/\/www.migrationforcee.org\/technologie\/benelli-guarino-ziemke.html#_edn1\" id=\"_ednref1\" name=\"_ednref1\" title=\"\">1<\/a> a mis en place un syst&egrave;me d&rsquo;information g&eacute;ographique (SIG) sur plates-formes internet qui a pour but d&rsquo;aider &agrave; d&eacute;terminer et &agrave; suivre les mouvements des populations et les besoins qu&rsquo;elles peuvent avoir, et elle a commenc&eacute; &agrave; publier des donn&eacute;es g&eacute;o-r&eacute;f&eacute;renc&eacute;es<a href=\"http:\/\/www.migrationforcee.org\/technologie\/benelli-guarino-ziemke.html#_edn2\" id=\"_ednref2\" name=\"_ednref2\" title=\"\">2<\/a> sur les populations d&eacute;plac&eacute;es d&egrave;s 2005. Des donn&eacute;es sur les populations affect&eacute;es au Darfour, et ensuite au Tchad voisin ont &eacute;t&eacute; recueillies et publi&eacute;es sur une plate-forme SIG.<\/p>\n<p>Autant d&rsquo;informations que possible ont &eacute;t&eacute; recueillies sur la constitution des populations r&eacute;fugi&eacute;es, notamment&nbsp;: des estimations historiques ou actuelles de population, des informations ethniques et des indications sur les mouvements&nbsp;; des donn&eacute;es sectorielles sur la sant&eacute;, l&rsquo;&eacute;ducation, la s&eacute;curit&eacute;, les abris, l&rsquo;agriculture et la jouissance de la terre&nbsp;; des types d&rsquo;installations (par exemple, inhabit&eacute;es, abandonn&eacute;es, d&eacute;truites)&nbsp;; et des informations sp&eacute;cifiques sur les individus vuln&eacute;rables.<\/p>\n<p>Les donn&eacute;es recueillies ont &eacute;t&eacute; mises &agrave; disposition d&rsquo;une audience plus large par le biais de plates-formes internet semi-priv&eacute;es ad hoc. Dans la mesure o&ugrave; les outils internet permettent un partage &lsquo;en temps r&eacute;el&rsquo; de l&rsquo;information, des personnes travaillant dans diff&eacute;rentes agences ont pu contribuer &agrave; la mise &agrave; jour de l&rsquo;information recueillie en temps r&eacute;el. N&eacute;anmoins, toutes les ONG n&rsquo;ont pas profit&eacute; de ces plates-formes dans la m&ecirc;me mesure. Certaines ont utilis&eacute; les plates-formes de donn&eacute;es de mani&egrave;re occasionnelle mais n&rsquo;ont ni partag&eacute; l&rsquo;information, ni particip&eacute; au syst&egrave;me. D&rsquo;autres ont utilis&eacute; fr&eacute;quemment les plates-formes internet mais leur niveau d&rsquo;utilisation a vari&eacute; au cours du temps, en fonction de la personne qui dirigeait l&rsquo;op&eacute;ration &agrave; un moment pr&eacute;cis. Il n&rsquo;en reste pas moins que si ces outils &eacute;taient plus largement adopt&eacute;s sur le terrain, une collaboration de ce type pourrait am&eacute;liorer la coordination et l&rsquo;intervention inter-agences en &eacute;liminant le risque d&rsquo;effectuer &agrave; double du travail et des &eacute;valuations.<\/p>\n<p>Suite &agrave; l&rsquo;exp&eacute;rience au Darfour et au Tchad, INTERSOS a &eacute;tendu l&rsquo;utilisation des plates-formes internet SIG &agrave; d&rsquo;autres programmes, en adaptant les plates-formes aux besoins sp&eacute;cifiques de la population affect&eacute;e et en offrant des cat&eacute;gories et des visualisations diff&eacute;rentes en fonction des contextes. Par exemple, au Darfour et au Tchad, le village &eacute;tait l&rsquo;unit&eacute; d&rsquo;analyse, et l&rsquo;&eacute;chelle g&eacute;ographique &eacute;tait &eacute;norme. Au Y&eacute;men au contraire, l&rsquo;unit&eacute; pertinente d&rsquo;analyse &eacute;tait l&rsquo;individu et le foyer, et en cons&eacute;quence la couverture g&eacute;ographique se limitait &agrave; un camp et &agrave; deux zones urbaines.<\/p>\n<p>Sur toutes les plateformes internet SIG d&rsquo;INTERSOS, les utilisateurs peuvent utiliser les donn&eacute;es de quatre mani&egrave;res diff&eacute;rentes&nbsp;:<\/p>\n<ul>\n<li>\n\t\tSous la forme de cartes th&eacute;matiques adapt&eacute;es, selon les sp&eacute;cifications de l&rsquo;utilisateur (par exemple&nbsp;: pr&eacute;sence ou absence de PDI, de points d&rsquo;eau, d&rsquo;&eacute;coles, etc.);<\/li>\n<li>\n\t\tSous la forme de listes, de statistiques et de tableaux cr&eacute;&eacute;s par la banque de donn&eacute;es, &agrave; nouveau en fonction de la demande de l&rsquo;utilisateur&nbsp;;<\/li>\n<li>\n\t\tSous la forme d&rsquo;un tableau Excel t&eacute;l&eacute;chargeable;<\/li>\n<li>\n\t\tSous la forme d&rsquo;un rapport narratif t&eacute;l&eacute;chargeable.<\/li>\n<\/ul>\n<p><strong>Un acc&egrave;s diff&eacute;renci&eacute; aux donn&eacute;es sensibles<\/strong><\/p>\n<p>Dans un contexte o&ugrave; l&rsquo;ins&eacute;curit&eacute; est courante, la diffusion d&rsquo;informations sensibles peut potentiellement nuire aux b&eacute;n&eacute;ficiaires pr&eacute;vus et violer leur intimit&eacute;. Notre exp&eacute;rience nous montre que les questions qui touchent &agrave; la diffusion des donn&eacute;es sensibles et &agrave; une garantie simultan&eacute;e de la s&eacute;curit&eacute; et du bien-&ecirc;tre des r&eacute;pondants constituent un r&eacute;el d&eacute;fi et remettent en cause les tentatives pour respecter les principes humanitaires fondamentaux. Une organisation peut conserver un certain contr&ocirc;le sur le recueil, l&rsquo;enregistrement et l&rsquo;analyse des donn&eacute;es parce qu&rsquo;elle peut appliquer des protocoles destin&eacute;s &agrave; prot&eacute;ger les informations confidentielles. Cependant, dans la phase de publication, et parce que les donn&eacute;es sont partag&eacute;es par les agences, cette m&ecirc;me organisation se voit confront&eacute;e au probl&egrave;me suppl&eacute;mentaire d&rsquo;avoir &agrave; garantir la confidentialit&eacute; d&rsquo;autres agences sur lesquelles elle n&rsquo;a que peu ou pas du tout de contr&ocirc;le.<\/p>\n<p>Dans une tentative pour att&eacute;nuer ces risques relatifs &agrave; la s&eacute;curit&eacute; et au respect de l&rsquo;intimit&eacute;, INTERSOS a d&eacute;cid&eacute; de restreindre l&rsquo;acc&egrave;s &agrave; certaines informations sur ses plates-formes internet et a impos&eacute; &agrave; tous les utilisateurs de s&rsquo;enregistrer pour avoir acc&egrave;s au site. Il a &eacute;t&eacute; demand&eacute; aux utilisateurs, comme pr&eacute;-condition pour avoir acc&egrave;s &agrave; la base de donn&eacute;es ou pouvoir contribuer &agrave; son contenu, de s&rsquo;identifier aupr&egrave;s du responsable de la gestion du SIG internet et de fournir des informations sur le r&ocirc;le qu&rsquo;ils remplissent. Le responsable du SIG internet se charge alors d&rsquo;approuver les demandeurs d&rsquo;acc&egrave;s et de leur fournir un mot de passe.&nbsp; &nbsp;<\/p>\n<p>Le processus d&rsquo;enregistrement a permis d&rsquo;attribuer diff&eacute;rents niveaux d&rsquo;acc&egrave;s en fonction des types de donn&eacute;es. Certains membres du cercle interne, avaient acc&egrave;s &agrave; l&rsquo;ensemble de l&rsquo;information recueillie, y compris aux noms et aux autres donn&eacute;es sensibles. Certains employ&eacute;s d&rsquo;INTERSOS dans des postes de responsabilit&eacute; critique, certains membres du personnel d&rsquo;UNHCR et une s&eacute;lection de responsables d&rsquo;autres organisations cruciales se sont vus attribuer un acc&egrave;s &agrave; ce niveau. Un deuxi&egrave;me palier d&rsquo;acc&egrave;s excluait les informations personnelles tout en conservant un grand nombre de d&eacute;tails, particuli&egrave;rement ceux relatifs aux besoins non couverts et aux informations &eacute;conomiques. Une majorit&eacute; des organisations d&rsquo;aide qui avaient des employ&eacute;s actifs dans la zone se sont vues attribuer un acc&egrave;s &agrave; ce second niveau. Finalement, un troisi&egrave;me palier d&rsquo;acc&egrave;s a &eacute;t&eacute; ouvert aux universitaires et aux autres organisations non pr&eacute;sentes dans la zone. Ce palier d&rsquo;acc&egrave;s fournissait des informations g&eacute;n&eacute;rales sur le contexte en limitant le niveau de d&eacute;tails sur les personnes individuelles.<\/p>\n<p>Diff&eacute;rencier les niveaux d&rsquo;acc&egrave;s permet de prot&eacute;ger les donn&eacute;es les plus sensibles tout en permettant aux audiences pr&eacute;vues d&rsquo;avoir un acc&egrave;s crucial &agrave; ces dossiers. INTERSOS &eacute;tait convaincu d&rsquo;avoir r&eacute;ussi &agrave; &eacute;tablir le bon &eacute;quilibre avec ce syst&egrave;me. Cependant, m&ecirc;me avec diff&eacute;rents niveaux d&rsquo;acc&egrave;s des questions persistent&nbsp;: Qui est propri&eacute;taire des donn&eacute;es ? Et comment les organisations qui ont recueilli les donn&eacute;es peuvent-elles s&rsquo;assurer que les consommateurs ne vont pas en faire un usage abusif?<\/p>\n<p>INTERSOS a trouv&eacute; extr&ecirc;mement ardu de pr&eacute;dire les utilisations possibles des donn&eacute;es et de les classer en fonction de leur niveau de sensibilit&eacute;. A l&rsquo;heure actuelle l&rsquo;organisation consid&egrave;re si elle devrait demander aux usagers d&rsquo;accepter des conditions l&eacute;gales plus rigoureuses pour avoir acc&egrave;s au site, afin de restreindre une utilisation potentielle des donn&eacute;es par les individus qui &nbsp;ont acc&egrave;s aux plates-formes SIG. Mais m&ecirc;me dans ce cas, comment une organisation peut-elle garantir que tous les utilisateurs approuv&eacute;s seront en mesure d&rsquo;assurer la conservation en toute s&eacute;curit&eacute; de leurs donn&eacute;es&nbsp;? Combien de temps et de ressources seront n&eacute;cessaires pour que certains crit&egrave;res de s&eacute;curit&eacute; soient remplis&nbsp;? D&rsquo;un c&ocirc;t&eacute;, les agences doivent pouvoir contr&ocirc;ler l&rsquo;utilisation en restreignant le nombre d&rsquo;utilisateurs approuv&eacute;s. De l&rsquo;autre, elles reconnaissent la n&eacute;cessit&eacute; de collaborer et dans ce cas de promouvoir une connaissance et une utilisation &eacute;largie de cet outil. L&rsquo;un des d&eacute;fis principaux pour l&rsquo;avenir consiste &agrave; se frayer un chemin entre ces pr&eacute;occupations relatives &agrave; la s&eacute;curit&eacute; dans des environnements op&eacute;rationnels difficiles et politiquement sensibles.<\/p>\n<p><strong>Qualit&eacute; des donn&eacute;es<\/strong><\/p>\n<p>Des donn&eacute;es impr&eacute;cises, contradictoires ou manquantes peuvent avoir des cons&eacute;quences n&eacute;gatives impr&eacute;vues &agrave; la fois pour les populations affect&eacute;es et pour les agences humanitaires. M&ecirc;me s&rsquo;il s&rsquo;av&egrave;re &nbsp;qu&rsquo;il est peut-&ecirc;tre &nbsp;impossible de garantir l&rsquo;enti&egrave;re fiabilit&eacute; de l&rsquo;ensemble des donn&eacute;es pr&eacute;sent&eacute;es, une ONG devrait &ecirc;tre capable de fournir des informations d&eacute;taill&eacute;es sur la mani&egrave;re dont les rapports ont &eacute;t&eacute; recueillis, ce qui peut contribuer &agrave; d&eacute;terminer le niveau de confiance qu&rsquo;il est possible d&rsquo;accorder &agrave; ces donn&eacute;es.<\/p>\n<p>Les organisations sur le terrain doivent &ecirc;tre claires sur la mani&egrave;re dont leurs donn&eacute;es ont &eacute;t&eacute; obtenues et cod&eacute;es, et doivent nous renseigner sur les choix parfois difficiles qu&rsquo;elles ont pu avoir &agrave; faire. Cr&eacute;er un livre de codes, ou au moins fournir des explications d&eacute;taill&eacute;es sur l&rsquo;ensemble du processus de recueil de donn&eacute;es et de la mani&egrave;re dont elles ont &eacute;t&eacute; codifi&eacute;es, devient particuli&egrave;rement important &ndash; est difficile &ndash; dans des situations de collaboration. Tout en acceptant que des informations et des mises &agrave; jour, comme par exemple des besoins nouvellement identifi&eacute;s ou l&rsquo;installation d&rsquo;un nouveau point d&rsquo;eau, soient int&eacute;gr&eacute;es au syst&egrave;me par les utilisateurs enregistr&eacute;s, y compris d&rsquo;autres agences, INTERSOS a cherch&eacute; &agrave; accro&icirc;tre la fiabilit&eacute; des informations en ne publiant que les informations consid&eacute;r&eacute;es comme fiables par son &eacute;quipe de profileurs. A l&rsquo;avenir, et pour qu&rsquo;il soit possible de v&eacute;rifier la fiabilit&eacute; de l&rsquo;information, un soin consid&eacute;rable devrait &ecirc;tre consacr&eacute; pour garantir que toute personne effectuant une mise &agrave; jour fournit des informations sur sa m&eacute;thodologie et a &eacute;t&eacute; identifi&eacute;e.<\/p>\n<p><strong>Efficacit&eacute; de l&rsquo;outil<\/strong><\/p>\n<p>Nous voulons nous assurer que la technologie ne devienne pas une fin en soi mais plut&ocirc;t un moyen au service d&rsquo;un but plus large. Il existe cependant deux s&eacute;ries de difficult&eacute;s qui entravent la r&eacute;alisation d&rsquo;un tel objectif.<\/p>\n<p>La premi&egrave;re s&eacute;rie concerne l&rsquo;aspect technique. Afin d&rsquo;assurer une utilisation aussi large que possible de l&rsquo;outil, il faut tenir compte tr&egrave;s soigneusement et d&egrave;s le stade de sa conception, du niveau de connaissances en informatique des utilisateurs cibl&eacute;s et de la qualit&eacute; de la connexion internet dont ils disposent. Un effort constant est n&eacute;cessaire pour sensibiliser les utilisateurs et leur offrir une formation de base &agrave; l&rsquo;utilisation de l&rsquo;outil, et ce &agrave; la fois &agrave; l&rsquo;int&eacute;rieur de l&rsquo;organisation et &agrave; travers les diff&eacute;rentes organisations. Dans la mesure o&ugrave; les employ&eacute;s humanitaires changent fr&eacute;quemment dans les situations d&rsquo;urgence, il est n&eacute;cessaire de proposer p&eacute;riodiquement des formations pour les personnels nouvellement arriv&eacute;s.<br \/>\n\t&nbsp;<br \/>\n\tL&rsquo;une des caract&eacute;ristiques les plus utiles d&rsquo;un outil internet provient du fait qu&rsquo;il int&egrave;gre automatiquement la capacit&eacute; de v&eacute;rifier le nombre et la fr&eacute;quence des visites, le type de donn&eacute;es t&eacute;l&eacute;charg&eacute;es et le type d&rsquo;utilisateurs, ce qui &agrave; son tour permet au syst&egrave;me lui-m&ecirc;me d&rsquo;&ecirc;tre remis &agrave; jour. Savoir quelles sont les demandes les plus fr&eacute;quentes &agrave; l&rsquo;int&eacute;rieur du syst&egrave;me peut &ecirc;tre utilis&eacute; pour cr&eacute;er de nouveaux outils avec de meilleures fonctionnalit&eacute;s et pour mettre &agrave; jour les m&eacute;thodologies de recueil des donn&eacute;es. Contr&ocirc;ler l&rsquo;utilisation d&rsquo;une nouvelle plate-forme est un processus perp&eacute;tuel qui n&eacute;cessite une attention constante.<\/p>\n<p>Les autres d&eacute;fis, par contre, sont structurels et rel&egrave;vent de la sph&egrave;re de la coordination inter-agences. Au Darfour, INTERSOS et le Danish Refugee Council ont atteint un niveau &eacute;lev&eacute; de collaboration dans la collecte des informations sur les mouvements de population &agrave; travers l&rsquo;utilisation de la plate-forme internet SIG. D&rsquo;autres agences, m&ecirc;me si elles ont apport&eacute; certaines mises &agrave; jour au syst&egrave;me, sont rest&eacute;es en grande partie des utilisateurs passifs de l&rsquo;outil, alors qu&rsquo;un troisi&egrave;me groupe d&rsquo;entre elles a d&eacute;velopp&eacute; des outils ind&eacute;pendants, non int&eacute;gr&eacute;s &agrave; la plate-forme INTERSOS. Ce sc&eacute;nario n&rsquo;est pas unique au Darfour. La duplication et le manque d&rsquo;int&eacute;gration risquent de continuer &agrave; poser probl&egrave;me, comme risque &eacute;galement de poser probl&egrave;me&nbsp; le besoin pressant de mettre en commun les donn&eacute;es et les outils. C&rsquo;est donc d&egrave;s maintenant qu&rsquo;il faut discuter des efforts &agrave; double et du gaspillage.&nbsp;<\/p>\n<p>Apr&egrave;s avoir &eacute;tabli les besoins, le partage des informations recueillies par plusieurs agences &agrave; travers une plate-forme internet de SIG devient de plus en plus souvent l&rsquo;&eacute;tape suivante en termes de collaboration et d&rsquo;intervention. Nous demandons instamment aux acteurs les plus importants dans ce domaine de continuer &agrave; explorer cette question. Nous pensons qu&rsquo;ils vont d&eacute;couvrir que le type de collaboration et de partage des donn&eacute;es gr&acirc;ce &agrave; une plate-forme internet SIG, tel que d&eacute;crit ici am&eacute;liore de fa&ccedil;on d&eacute;montrable le sort des migrants forc&eacute;s en am&eacute;liorant l&rsquo;assistance humanitaire.<\/p>\n<p><em>Prisca Benelli (<\/em><em><a href=\"mailto:prisca.benelli@tufts.edu\">prisca.benelli@tufts.edu<\/a>) est doctorante &agrave; la Fletcher School of Law and Diplomacy, Tufts University; elle a travaill&eacute; comme Responsable de programme pour INTERSOS au Darfour en 2008-09. Alessandro Guarino (<a href=\"mailto:alessandro.guarino@intersos.org\">alessandro.guarino@intersos.org<\/a>) est chef de mission pour INTERSOS au Y&eacute;men et il a travaill&eacute; comme responsable de bureau pour les projets informatiques &agrave; INTERSOS de 2006 &agrave; 2010. Jen Ziemke (<a href=\"mailto:jen@crisismappers.net\">jen@crisismappers.net<\/a>) est Co-fondateur d&rsquo;International Network of Crisis Mappers, Professeur assistant &agrave; la John Carroll University, et Professeur associ&eacute; de Crisis Mapping &amp; Early Warning de l&rsquo;Harvard Humanitarian Initiative.<\/em><\/p>\n<div>\n<div id=\"edn1\">\n\t\t<br \/>\n\t\t<a href=\"http:\/\/www.migrationforcee.org\/technologie\/benelli-guarino-ziemke.html#_ednref1\" id=\"_edn1\" name=\"_edn1\" title=\"\">1<\/a><a href=\"http:\/\/www.intersos.org\/en\">&nbsp; http:\/\/www.intersos.org\/en<\/a> (seulement en anglais et italien)<strong> <\/strong><\/div>\n<div id=\"edn2\">\n<p><a href=\"http:\/\/www.migrationforcee.org\/technologie\/benelli-guarino-ziemke.html#_ednref2\" id=\"_edn2\" name=\"_edn2\" title=\"\">2<\/a> &nbsp;G&eacute;o-r&eacute;f&eacute;rencement&nbsp;s&rsquo;agit de sp&eacute;cifier la localisation de quelque chose en fonction d&rsquo;une carte ou de coordonn&eacute;es.<\/p>\n<\/p><\/div>\n<\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Au cours de la derni&egrave;re d&eacute;cennie, le d&eacute;veloppement de logiciels novateurs et leur accessibilit&eacute; relative ont entrain&eacute; une croissance rapide de toute une s&eacute;rie d&rsquo;outils pour cr&eacute;er, analyser, visualiser et utiliser des donn&eacute;es, en temps r&eacute;el, dans le cadre d&rsquo;interventions humanitaires.<\/p>\n","protected":false},"featured_media":0,"parent":0,"menu_order":0,"template":"","fmr_themes":[],"fmr_region":[],"fmr_issue":[],"fmr_year":[],"fmr_content_type":[27],"fmr_languages":[37],"fmr_list_years":[],"class_list":["post-41185","fmr_content","type-fmr_content","status-publish","hentry","fmr_content_type-article","fmr_languages-french","entry","no-media"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s - Forced Migration Review<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s - Forced Migration Review\" \/>\n<meta property=\"og:description\" content=\"Au cours de la derni&egrave;re d&eacute;cennie, le d&eacute;veloppement de logiciels novateurs et leur accessibilit&eacute; relative ont entrain&eacute; une croissance rapide de toute une s&eacute;rie d&rsquo;outils pour cr&eacute;er, analyser, visualiser et utiliser des donn&eacute;es, en temps r&eacute;el, dans le cadre d&rsquo;interventions humanitaires.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Forced Migration Review\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/\",\"url\":\"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/\",\"name\":\"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s - Forced Migration Review\",\"isPartOf\":{\"@id\":\"https:\/\/www.fmreview.org\/#website\"},\"datePublished\":\"2012-02-10T05:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.fmreview.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.fmreview.org\/#website\",\"url\":\"https:\/\/www.fmreview.org\/\",\"name\":\"Forced Migration Review\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.fmreview.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.fmreview.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.fmreview.org\/#organization\",\"name\":\"Forced Migration Review\",\"url\":\"https:\/\/www.fmreview.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.fmreview.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.fmreview.org\/wp-content\/uploads\/2024\/02\/FMR_logo1.svg\",\"contentUrl\":\"https:\/\/www.fmreview.org\/wp-content\/uploads\/2024\/02\/FMR_logo1.svg\",\"width\":53,\"height\":62,\"caption\":\"Forced Migration Review\"},\"image\":{\"@id\":\"https:\/\/www.fmreview.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s - Forced Migration Review","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/","og_locale":"fr_FR","og_type":"article","og_title":"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s - Forced Migration Review","og_description":"Au cours de la derni&egrave;re d&eacute;cennie, le d&eacute;veloppement de logiciels novateurs et leur accessibilit&eacute; relative ont entrain&eacute; une croissance rapide de toute une s&eacute;rie d&rsquo;outils pour cr&eacute;er, analyser, visualiser et utiliser des donn&eacute;es, en temps r&eacute;el, dans le cadre d&rsquo;interventions humanitaires.","og_url":"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/","og_site_name":"Forced Migration Review","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/","url":"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/","name":"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s - Forced Migration Review","isPartOf":{"@id":"https:\/\/www.fmreview.org\/#website"},"datePublished":"2012-02-10T05:00:00+00:00","breadcrumb":{"@id":"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.fmreview.org\/benelli-guarino-ziemke-2-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.fmreview.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Partage de donn\u00e9es sensibles sur les migrants forc\u00e9s"}]},{"@type":"WebSite","@id":"https:\/\/www.fmreview.org\/#website","url":"https:\/\/www.fmreview.org\/","name":"Forced Migration Review","description":"","publisher":{"@id":"https:\/\/www.fmreview.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.fmreview.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.fmreview.org\/#organization","name":"Forced Migration Review","url":"https:\/\/www.fmreview.org\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.fmreview.org\/#\/schema\/logo\/image\/","url":"https:\/\/www.fmreview.org\/wp-content\/uploads\/2024\/02\/FMR_logo1.svg","contentUrl":"https:\/\/www.fmreview.org\/wp-content\/uploads\/2024\/02\/FMR_logo1.svg","width":53,"height":62,"caption":"Forced Migration Review"},"image":{"@id":"https:\/\/www.fmreview.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_content\/41185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_content"}],"about":[{"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/types\/fmr_content"}],"version-history":[{"count":0,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_content\/41185\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/media?parent=41185"}],"wp:term":[{"taxonomy":"fmr_themes","embeddable":true,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_themes?post=41185"},{"taxonomy":"fmr_region","embeddable":true,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_region?post=41185"},{"taxonomy":"fmr_issue","embeddable":true,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_issue?post=41185"},{"taxonomy":"fmr_year","embeddable":true,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_year?post=41185"},{"taxonomy":"fmr_content_type","embeddable":true,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_content_type?post=41185"},{"taxonomy":"fmr_languages","embeddable":true,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_languages?post=41185"},{"taxonomy":"fmr_list_years","embeddable":true,"href":"https:\/\/www.fmreview.org\/fr\/wp-json\/wp\/v2\/fmr_list_years?post=41185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}