• Le Deepweb est l'ensemble des pages Web non indexées par des moteurs de recherche, via lequel les pirates et les activistes du monde entier, comme Anonymous, accèdent au Darknet pour signaler des crimes, forcer les gouvernements à faire preuve de transparence ou accéder à des médicaments essentiels introuvables dans certains endroits du globe. Mais l'assurance d'un accès privé du Darknet a également fourni un refuge pour les activités criminelles : de la cyberintimidation à l'espionnage, du harcèlement au terrorisme, du sabotage à la pédopornographie, en passant par le trafic de drogue, d'armes et d'êtres humains.
    Comme tout instrument à la disposition de l'Homme, la finalité du Darknet dépend de ce que l'on en fait. Criminels ou militants ? Combattants de la liberté ou terroristes ? Qu'est-ce que la cybercriminalité ? Y a-t-il un moyen de lutter contre ce phénomène ? "Cybercrime et Darknet" tente de répondre à ces interrogations, et en soulève d'autres, offrant au lecteur un aperçu clair et complet de l'activité, criminelle ou non, sur le Darknet.

  • Si tu découvres ces mots - ce qui est improbable compte tenu de leur provenance -, ne les lis pas.
    Mon nom est xxx xxx et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier.
    En l'espace de quelques années, j'ai gagné plus de xxxxxx euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde.
    Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé.
    J'ai peur qu'il ne soit trop tard pour sauver le tien.

    Sur commande
  • Fuite de données personnelles, piratage massif, espionnage économique, infection de systèmes informatiques sensibles, propagation de « rançongiciels », usurpation d'identité, craintes vis-à-vis des paiements par carte bancaire : les questions relatives à la cybersécurité hantent l'actualité. Il est cependant difficile d'appréhender sereinement, à travers ce flux d'information continu et massif, la portée des problèmes et de leurs solutions.
    Car la question est difficile, hautement technique, à la croisée des mathématiques, de l'informatique et de l'électronique, ce qui la rend mystérieuse pour qui n'est pas spécialiste. Or, l'omniprésence des outils informatiques dans la vie quotidienne comme professionnelle, tous secteurs d'activités confondus, fait aujourd'hui de la cybersécurité un enjeu majeur qui nous concerne tous.
    La recherche vise à résoudre les défis qui permettront demain de garantir un monde plus sûr. Cet ouvrage fait le point sur treize d'entre eux et permet de dépister les fantasmes qui entourent la cybersécurité, en apportant un éclairage scientifique à destination des ingénieurs, chercheurs, décideurs et plus généralement de toute personne désireuse d'en apprendre davantage.

  • Ordinateurs, tablettes et Smartphones ont radicalement changé nos modes de vie. Ultra connectés, nous sommes devenus, sans nous en apercevoir, dépendants et fragiles. Nous ignorons tout de la réalité des risques numériques. Personne ne nous a prévenus de la nature du danger. Nous ne savons pas que nous sommes menacés quand on effectue un achat sur Internet, quand on consulte une banque en ligne ou même quand on cherche l'âme soeur sur un site de rencontres.
    Vous êtes fous d'aller sur Internet! tire la sonnette d'alarme et passe en revue tout ce qu'il faut savoir en matière de sécurité numérique (piratage de données, divulgation de la vie privée, harcèlement, vol d'identité, etc.), à travers près de cent pièges recensés, et autant de solutions pour se prémunir et réagir efficacement.
    Pour ne pas devenir une cyber-victime malgré nous et rester sans défense contre les intrusions, voici le premier kit de survie numérique.

  • L'économie numérique, au coeur de la croissance et de la compétitivité des entreprises, repose en grande partie sur la confiance des clients et des citoyens. Cette confiance ne peut être accordée ou conservée que si les entreprises, les administrations se comportent de manière loyale et transparente dans le traitement des données personnelles. Le Règlement Général sur la Protection des Données (RGPD) apporte un cadre permettant l'instauration de cette confiance.
    Ce livre présente une méthode, des outils et des exemples, adressés aux personnes ayant en charge la mise en oeuvre du règlement, qu'elles soient DPO, responsable administratif et financier, responsable des ressources humaines, responsable informatique, chef de projet, etc. Cette nouvelle édition rend compte de l'évolution du droit en vigueur, présente les évolutions techniques et organisationnelles et permet aux auteurs de partager leurs retours d'expérience acquis auprès des organisations.
    À l'issue de la lecture de ce livre, le lecteur sera en mesure de comprendre que le RGPD ne doit pas être perçu comme une contrainte mais comme un vecteur d'accompagnement à la transition numérique de l'entreprise.

  • L'arrivée du numérique dans les écoles et les universités qui se joue actuellement sous nos yeux n'est pas qu'un changement de support (papier/digital). Il s'agit d'un changement profond dans notre rapport aux technologies et à l'éducation.

  • « Qui es-tu ? / Je suis votre assistant virtuel, vos désirs sont des ordres. » / « Es-tu humain ? / Voilà une question plutôt personnelle. » Siri, logiciel intégré aux iPhones depuis 2011, est incontestablement le plus célèbre des chatbots, robot parlant capable de vous aider à trouver une adresse de restaurant, comme de répondre d'une manière toute « personnelle » à des questions existentielles. Dialoguer avec une machine de manière presque aussi naturelle et intuitive que si l'on échangeait avec un proche devient donc une réalité. Replaçant Siri dans la longue histoire des objets parlants, sans omettre d'aborder ses origines premières, à savoir militaires, Nicolas Santolaria, fin observateur des nouvelles technologies et de leurs usages, livre ici la première enquête sur ce que Siri dit de nous et du « moment robotique » en train d'advenir. Cette étrange altérité cybernétique qui s'exprime sur un mode émotionnel nous bouleverse en profondeur, mais qui est vraiment cet Autre ? Une subjectivité fictive ? Un instrument de domestication du langage ? Le cheval de Troie de la fusion homme-machine ? Un dispositif de techno-magie ? Autant de questions dessinant les contours d'une nouvelle mythologie que Nicolas Santolaria, dans la tradition de Barthes, explore ici en prenant au sérieux cet objet bavard encore non identifié.

  • Grand format N.C.
    Prix indicatif - Contacter votre libraire
  • L'engouement pour l'informatique quantique est en pleine effervescence et ce sujet complexe fait de plus en plus l'objet de publications. Ce livre s'adresse à toute personne qui souhaite découvrir les concepts et fondements de l'informatique quantique et plus particulièrement aux étudiants en informatique ou aux développeurs qui souhaitent débuter avec Q#, le langage de Microsoft adapté à la programmation quantique.
    Pour tirer le meilleur profit de la lecture de ce livre, des connaissances en mathématiques et en particulier sur les nombres complexes et le calcul matriciel sont un plus.
    Dans la première partie du livre, l'auteur présente les rudiments de la physique quantique qui permettront ensuite de saisir les bases constitutives de l'informatique quantique. Le modèle de Bohr et les notions d'état quantique, de superposition quantique ou d'intrication quantique sont ainsi détaillés.
    Dans la deuxième partie du livre, l'auteur étudie ensuite les grands concepts de l'informatique quantique comme le bit quantique, la porte quantique, les circuits et algorithmes quantiques ou encore l'ordinateur quantique.
    La troisième partie consacrée au développement quantique avec Q# est plus tournée vers la pratique. Le lecteur apprend ainsi à installer le kit de développement Quantum, qui regroupe les outils quantiques de Microsoft, et étudie le langage Q# pour ensuite simuler ses premiers programmes quantiques au sein de cet environnement.
    Pour finir, l'auteur termine avec un glossaire ainsi qu'un récapitulatif historique de la physique et de l'informatique quantiques, qui peuvent être utiles au lecteur tout au long de sa lecture.

    Les chapitres du livre :
    Avant-propos - De la théorie classique à la physique quantique - Modèle de Bohr et quantification de l'énergie - L'état quantique - La superposition quantique - L'intrication quantique - Le bit quantique - La porte quantique - Définition des circuits quantiques - Construire un ordinateur quantique - Microsoft Quantum Development Kit et son installation - Le langage Q# et son utilisation - Simuler des programmes quantiques en Q# - Histoire de la physique quantique - Glossaire de la physique quantique

  • Qui aurait cru qu'une poignée de hackers binoclards seraient à l'origine de la plus grande révolution du xxe

  • Dès que nous ouvrons les boîtes mails de nos ordinateurs, nous sommes assaillis de messages et de propositions qui peuvent paraître alléchantes au premier regard mais qui, dans les faits, s'avèrent être de véritables pièges. Beaucoup sont tombés dans le panneau et l'ont payé souvent très cher. Avec l'évolution du digital et la prolifération des outils connectés, la cybercriminalité s'est intensifiée au point de se professionnaliser et de s'industrialiser. Le phénomène touche autant le citoyen lambda que les entreprises et les institutions d'État. La lutte contre cette forme moderne de délinquance remonte à de nombreuses années. Pourtant, de nombreuses questions demeurent toujours sans réponses. Le constat est accablant. Il aboutit à la prise de conscience ahurissante que l'humain passe au second plan, bien loin derrière les solutions techniques. Qui sont les cybercriminels ? Où oeuvrent-ils ? Quelles sont leurs cibles ? Comment les repérer ? Quel est leur profil, et, à partir de ce profil, peut-on faire du prédictif ? Les travaux de Nadine Touzeau abordent ces questions avec un maximum de détails. Le cerveau et son fonctionnement, l'humain et ses failles, les « Hats » avec leur habileté sont décryptés dans leur comportement et jusque dans leur intimité. Bienvenue dans l'univers du net-profiling !

    Sur commande
  • La bombe informatique

    Paul Virilio

    • Galilee
    • 24 Septembre 1998

    Bombe atomique hier, bombe génétique demain, aucune d'entre elles n'est concevable sans la troisième du nom : la bombe informatique.

    On ne comprendrait rien, en effet, à la déréglementation systématique de l'économie mondiale si l'on ne la rapprochait pas de la dérégulation systémique de l'information.
    Krachs économiques en série, tests atomiques à répétition, décompositions politique et sociale, autant de signes annonciateurs d'un monde qui se prépare à répéter le drame de BABEL.
    Premier critique du CYBERMONDE, Paul Virilio dénonce aujourd'hui non pas tant une technique, qu'un système interactif susceptible d'entraîner l'apparition de la CYBERBOMBE, autrement dit d'une catastrophique réaction en chaîne, dès que le confinement des échanges sera devenu global.

    Chronique des derniers jours d'un millénaire, le livre de Paul Virilio n'est que l'avertissement sans frais de la guerre future, LA GUERRE DE L'INFORMATION.

  • Regards croisés - philosophie, cinéma, médias, architecture, design - sur ce qui fait écran aujourd'hui et sur ce que les écrans font en retour sur nos vies.

    Nous vivons aujourd'hui parmi les écrans, voilà un constat désormais évident. Surfaces de communication, de monstration et de projection, ces écrans conditionnent foncièrement notre rapport au monde et nous ne pouvons donc plus en faire abstraction. Car nous ne vivons pas seulement au milieu des écrans, mais encore par ceux-ci, à travers eux. Plus que jamais, nos vies sont sous leur condition : il devient donc urgent de cerner quelques constantes d'une telle condition. Réunissant quelques-uns des plus éminents spécialistes internationaux, venant aussi bien du champ de la philosophie que des études sur le cinéma, les médias, le design et l'architecture, ce volume dégage les grandes lignes d'une question située au coeur de notre condition contemporaine.

  • Le jeu vidéo, et plus largement l'image interactive la plus banale que nous touchons des doigts sur nos téléphones tactiles, augurent-ils d'un nouveau rapport à la technique ? Et s'ils déconstruisaient nos peurs et faux rapports à la machine, laquelle ne serait finalement pas si inhumaine ? Et si cet avatar, qui nous a fait traverser l'écran et nous a fait exister dans son au-delà électronique, avait quelque chose d'heuristique, que pourrait-il nous apprendre ? C'est en suivant le fil rouge de ces questions que cet ouvrage d'investigation revisite la généalogie des grandes techniques de la modernisation infocommunicationnelle, de la vidéo à l'informatique. Il montre la place centrale qu'y occupe le jeu vidéo, son antériorité par rapport au micro-ordinateur et à l'Internet, porté par des valeurs de libération et d'émancipation. Ce travail rétrospectif et analytique éclaire de façon originale nos cultures numériques, et détecte des signes avant-coureurs d'un possible monde commun avec nos artefacts interactifs.

  • Le fan book officiel de l'émission accompagné de 3 DVD.Mêlant sketches et jeux vidéo, le Joueur du Grenier va tester pour vous tous les pires jeux vidéo de l'histoire ! Vous adorerez le voir s'énerver manette en main! Dans cette intégrale de la saison 1, retrouvez près de 5h de vidéo, avec des bonus inédits et un fan book exclusif révélant tous les secrets de cette émission Youtube culte !
    Cette première saison comprend plusieurs épisodes qui ont fait la popularité de Joueur Du Grenier sur Youtube : les vidéos sur le jeu Dragon Ball (4,2 millions de vues!) et les Tortues Ninja (4,3 millions de vues).

    Sur commande
  • Dans les pays industrialisés, le réseau internet est devenu un des espaces privilégiés de rencontre de partenaires.
    Nombre de nos contemporains se rencontrent, se séduisent, s'enamourent, se séparent aujourd'hui sur la Toile. Des couples déjà constitués sont aussi affectés par les expériences virtuelles d'un des conjoints. Cet ouvrage vise à rendre compte des modifications induites par le recours à internet dans la sphère de l'intime. Dans une perspective interdisciplinaire, il étudie différentes scènes de la vie conjugale - recherche d'un partenaire, jeu de séduction, présence d'un (e) amant (e) virtuel (le) - afin de comprendre les bouleversements qui en résultent pour le couple contemporain, et ainsi de mesurer l'impact de ce type de relation sur la vie quotidienne des individus.
    /> Une place significative est accordée à la question de la clinique de la relation amoureuse, et notamment à la façon dont elle est interpellée par ces nouvelles modalités de création du lien amoureux et / ou sexuel.

    Sur commande
  • Monument du jeu vidéo contemporain, GTA IV porte un regard critique sur le rêve américain, les médias et la promesse du tout est possible, renouant avec les grandes fresques sociales de la littérature et du cinéma en proposant de vivre les errances d'un immigré européen à Liberty City.
    À travers cette analyse de game studies, c'est celle du jeu vidéo qui est menée, de sa capacité à faire vivre des expériences profondes, d'être un média à part entière capable de tenir des discours sociocritiques sur les grands mythes fondateurs contemporains des sociétés occidentales tout en offrant le plaisir propre au jeu.
    Destiné aux nombreux joueurs curieux, étudiants et aspirants game designers et surtout ceux soucieux de comprendre comment une génération peut s'adonner des heures durant au braquage de voitures dans un monde virtuel, "GTA IV, l'envers du rêve américain" est avant tout un manifeste pour une prise en considération de la portée réelle de cette fiction populaire majeure du XXIe siècle.

  • Usurpation d'identité

    Guy de Felcourt

    Fraude sur l'état-civil, vol de données personnelles sur Internet, prise de contrôle à distance des ordinateurs, escroquerie par téléphone, hameçonnage, plagiat, leurre, falsification... À l'heure du tout numérique, l'usurpation d'identité menace chaque jour les citoyens, la vie des entreprises et la sécurité des États. Avec, pour les victimes, des conséquences financières et psychologiques très lourdes. Comment connaître cette délinquance de plus en plus sophistiquée, et la combattre ?
    Livre de référence, ce guide apprend à repérer les pièges tendus par les cybercriminels et autres voleurs de données. Il éclaire aussi l'évolution de notre identité à travers nos données personnelles, et montre comment nos modes de vie s'en trouvent transformés.

    Sur commande
  • né à londres en 1912, alan turing fait des études de mathématiques à l'université de cambridge.
    dans le cadre de sa thèse, en 1936, il imagine une machine qui pourrait résoudre toute seule des problèmes. cette "machine de turing" sera construite plus tard, pendant la deuxième guerre mondiale, pour percer les codes secrets utilisés par les nazis. c'était le premier ordinateur... après la guerre, turing devient un champion de l'intelligence artificielle, formulant le célèbre " test de turing " qui remet en cause nos idées sur la conscience humaine.
    mais il est soudain arrêté et condamné pour homosexualité. désespéré, il se suicide en croquant une pomme trempée dans le cyanure. cette pomme, stylisée, se retrouve aujourd'hui sur des millions d'ordinateurs, en hommage au " père de l'informatique ". tout en exposant avec élégance les travaux de turing et leur portée, david leavitt fait appel à sa sensibilité d'écrivain pour entrer dans le monde de cet homme exceptionnel et nous raconter son extraordinaire histoire.

    Sur commande
  • Alors que le numérique a inondé tous nos usages et nos pratiques, l'attention des politiques s'est progressivement portée sur le risque de fracture numérique de notre société susceptible de toucher les populations dites « éloignées » (seniors, ruraux.). Mais une autre fracture persiste : celle qui touche la grande majorité des élus et des décideurs politiques, décidément peu sensibles et peu familiers de ces sujets. Le numérique étant resté trop longtemps pour ces derniers un sujet technique alors qu'il est à l'origine d'une révolution sociétale.
    Ainsi, l'émergence des politiques d'open data, les nouvelles attentes des citoyens, le renouvellement des modèles économiques et fiscaux liés au numérique et leurs risques associés n'ont pas été suffisamment appréhendés par l'ensemble des représentants politiques.
    /> À l'horizon des échéances électorales de 2014, l'objet de cet ouvrage est d'apporter un regard et une culture du numérique aux décideurs politiques ainsi qu'à leurs cadres administratifs afin de l'intégrer dans toutes les politiques publiques.
    Il s'agit de proposer, grâce à l'expérience de l'auteur et à son recul sur ces questions, une nouvelle vision du numérique au coeur de la cité et des politiques publiques afin qu'il devienne un enjeu transversal de l'action publique locale.
    De nombreux exemples et des retours d'expériences réussies jalonnent l'ouvrage.

    Sur commande
  • Cet ouvrage s'articule autour de trois thèmes : " perspectives théoriques" : les réseaux emportent-ils une stratégie particulière ? La stratégie doit-elle intégrer les réseaux ? Ne l'a-t-elle pas déjà fait dans le passé ? ; " perspectives militaires et géopolitiques" et "les points de vue techno-économique" : celui du cyberespace proprement dit, mais aussi celui d'autres réseaux, comme les réseaux électriques ou les réseaux d'énergie.

    Sur commande
  • "La cybercriminalité n'épargne plus personne. Les acteurs publics et privés considèrent cette menace comme la plus importante à venir. Protéiforme et imprévisible, elle semble insaisissable...". C'est sur ce postulat que le Club des Directeurs de la Sécurité des Entreprises organisait son colloque annuel le 6 décembre 2012, en partenariat avec l'agence européenne de police (Europol) et sous les auspices de l'OCDE.

    Sur commande
  • Cette biographie autorisée de Richard Stallman éclaire sans complaisance la vie de ce personnage autant décrié qu'encensé qui a révolutionné l'histoire du logiciel en fondant le mouvement pour le logiciel libre.

    Amendée avec humour par Richard Stallman lui-même sans rien perdre de ses qualités critiques, elle retrace au travers d'anecdotes savoureuses la jeunesse d'un surdoué, les événements qui l'ont mené à la genèse de la licence GNU GPL, et sa lutte pour protéger l'ouvrage logiciel et en faire reconnaître le rang de patrimoine mondial.

    Nouvelle édition augmentée d'articles et de comics traduits du site Stallman.org.

    Cet ouvrage s'inscrit dans le projet Framabook du réseau Framasoft pour la diffusion du logiciel libre auprès d'un large public.
    Adaptation à l'initiative d'Alexis Kauffmann.

empty