02314nlm0 22002531i 450 001001200000010001600012100003900028101000600067102000600073105001600079135001600095200014200111210004100253215000900294230002300303301001600326305005900342330123700401336007501638700002701713856009301740856011701833856011001950HARMA 79785a9782140293986a20241228d2024 u y0frea0103 baafreafrea z 001z adrun nnnauauaaIdentifier les individus au Tchad - Politiques et pratiques des papiers d'identitéb[Ressource électronique]fManatouma Nicodème KelmaaPariscEditions L'Harmattand2024a354 p.a[Données textuelles]a9782140293979aVersion électronique de l'édition papier : 9782140293979aCet ouvrage étudie les politiques et les pratiques d’identification des individus au Tchad. Fondée sur une enquête de terrain menée dans la capitale N’Djamena et dans une petite ville du Sud du pays, Goré, cette recherche interroge les procédures, les circulations et les modalités d’appropriation de l’identification des individus. L’auteur retrace tout d’abord l’histoire de l’identification au Tchad depuis la période coloniale en accordant une attention particulière aux registres d’état civil et à la carte d’identité. Il montre que l’identification et la «  papierisation  » des individus doivent être analysées à l’intersection entre les politiques de l’État, les organisations internationales et les entreprises privées. Diffusée à l’échelle mondiale depuis le début des années 2000, l’introduction de la biométrie au Tchad est un tournant dans l’histoire de l’identification du pays. <br>Son travail de recherche s’intéresse également aux pratiques des administrations de l’identification, entre la rationalité bureaucratique et la gestion patrimoniale d’un service public de l’État.aType de ressource électronique : données textuelles et iconographiquesaManatouma Nicodème Kelma40uhttps://www.editions-harmattan.fr/catalogue/couv/9782140293979r.jpg2Image de couverture40uhttps://www.harmatheque.com/downloadebook/9782140293979zAccès après authentification2Télécharger au format PDF40uhttps://www.harmatheque.com/readebook/9782140293979zAccès après authentification2Lire ce livre en ligne