
Veux-t-on forcer les citoyennes et citoyens à utiliser des services publics dématérialisés ? Le “vouloir” doit être entendu. Ainsi s’est ouvert le débat qui s’est tenu dans le cadre de la 23e cérémonie de remise du Label National Territoires, Villes et Villages Internet.
De jeunes adultes sont en difficulté lorsqu’il s’agit de mener des démarches administratives dématérialisées. Il s’agit de penser “l’aller vers”, accompagner la prise en main du numérique.
Le défi de notre société est la médiation. Elle doit dépasser les outils pour aborder les usages.
La médiation ne se limite pas aux conseiller·es numériques, dont la formation et la pérennisation sont en débat. Le premier maillon du service public est la mairie, y compris - et principalement - dans les territoires ruraux. Les métiers évoluent, la dématérialisation amène une autre façon de travailler.
L’important est de savoir où l’on emmène les citoyen·nes en maintenant le lien humain et en faisant société.
Villes Internet >> Communiqué complet
De jeunes adultes sont en difficulté lorsqu’il s’agit de mener des démarches administratives dématérialisées. Il s’agit de penser “l’aller vers”, accompagner la prise en main du numérique.
Le défi de notre société est la médiation. Elle doit dépasser les outils pour aborder les usages.
La médiation ne se limite pas aux conseiller·es numériques, dont la formation et la pérennisation sont en débat. Le premier maillon du service public est la mairie, y compris - et principalement - dans les territoires ruraux. Les métiers évoluent, la dématérialisation amène une autre façon de travailler.
L’important est de savoir où l’on emmène les citoyen·nes en maintenant le lien humain et en faisant société.
Villes Internet >> Communiqué complet
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants