- Ouvrage disponible
Des souris dans un labyrinthe: Décrypter les ruses et manipulations de nos espaces quotidiens, Elisabeth Pélegrin-Genel
Du bureau de poste au McDo et du bureau tout court au centre commercial, de l'open-sapace au parc de loisirs, en passant par les ronds-points, un brillant décryptage des innombrables contraintes spatiales qui nous oppressent, parfois à notre insu. Quand on va au MacDo, a-t-on conscience de faire la queue pour obliger le personnel à travailler plus vite ? Que les cuisines ouvertes permettent aux clients d'assurer la surveillance ? En se promenant dans des lieux apparemment banals, on peut décrypter les mises en scène, observer les usages que l'organisation des espaces encourage ou interdit, décoder les incitations à nous comporter de telle ou telle façon. Dans ce livre décoiffant, l'auteure s'intéresse aux " lieux communs " (restaurants, poste), aux espaces de la mobilité (routes, ronds-points), aux " bulles " dupliquées à l'infini, accessibles presque exclusivement en voiture (zones commerciales, lotissements). Elle s'intéresse au brouillage des repères entre ville et campagne, à la fabrication des univers enchantés clos sur eux-mêmes (du grand magasin aux boutiques, des parcs de loisirs aux villages de vacances), dont l'objectif est d'étourdir le consommateur. Elle se penche sur la passion de la transparence dont découlent de nouveaux modes de contrôle. C'est un véritable manuel du savoir regarder qu'elle nous propose.
Des souris dans un labyrinthe: Décrypter les ruses et manipulations de nos espaces quotidiens, Elisabeth Pélegrin-Genel, Editions La Découverte, Octobre 2012.
MOTS CLÉS : Editions La Découverte | Elisabeth Pélegrin-Genel | Art | Architecture | Habitat | Entreprise | Bureaux | Espaces de Travail | Organisation | Management | Productivité | Travail | Aménagement | Hiérarchie | Sociologie |
Ouvrage disponibleLa face cachée d'Internet : Hackers,Darkweb,Tor,Anonymous,Wikileaks,Bitcoins..., Rayna Stamboliyska Stéphane Bortzmeyer (préface)
Internet est un outil incontournable du monde dans lequel nous vivons. Cependant, les menaces qu’il porte semblent s’intensifier. Mais de quoi parle-t-on lorsqu’on dit piratage, diffusion de malwares, surveillance des États, vol de données personnelles ? Qui a réellement intérêt à pirater les sites de rencontre ou votre profil Facebook ? Pourquoi et comment voler vos données ? Qui sont les lanceurs d’alerte ? Et qu’est-ce que le darkweb où nous pouvons acheter, entre autres, des drogues, mais où sont aussi à l’abri des dissidents politiques ? Est-il si terrifiant et dangereux qu’on le dit ? Ce livre cartographie en des termes clairs et nuancés, et à travers des éclairages de spécialistes, les actions et les acteurs de cet espace virtuel et pourtant si réel, il en révèle les dessous, les démystifie, et nous aide à comprendre ce que ce monde en soi « cache », ses enjeux, ses vrais dangers. Pour moins en avoir peur et mieux le maîtriser. Experte en gestion des risques et des crises, Rayna Stamboliyska est consultante auprès d'entreprises et d'organisations internationales. Elle a également étudié l'impact des données et technologies de l'information dans de nombreux pays en situation de conflit ou post-conflit, notamment en Russie.
La face cachée d'Internet : Hackers,Darkweb,Tor,Anonymous,Wikileaks,Bitcoins..., Rayna Stamboliyska Stéphane Bortzmeyer (préface), Editions Larousse, Mars 2019.
MOTS CLÉS : Editions Larousse | Rayna Stamboliyska | Stéphane Bortzmeyer | Internet | Cyber | Darkweb | Deepweb | Hackers | Piraterie | Surveillance | Bitcoin | Wikileaks | Sécurité | Démocratie | Politique | |
Ouvrage disponibleGuide d'autodéfense numérique : Tome 1 "hors connexions", ouvrage collectif
[...] nous n'avons pas envie d'être incontrôlables par quelque "Big Brother" que ce soit. Qu'il existe déjà ou que l'on anticipe son émergence, le mieux est sans doute de faire en sorte qu'il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent - ou que lui offrent - les technologies numériques. [...] Même si l'on choisit de ne pas les utiliser directement, d'autres le font pour nous. Alors autant essayer de comprendre ce que ça implique. Face à ces constats, la seule voie praticable semble être de devenir capables d'imaginer et de mettre en place des politiques de sécurité adéquates. Tout l'enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route. Ce premier tome se concentre sur l'utilisation d'un ordinateur "hors connexion" - on pourrait aussi bien dire préalablement à toute connexion : les connaissances générales qu'il apporte valent que l'ordinateur soit connecté ou non à un réseau. Un livre à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager... ou comment affiner l'art de la navigation dans les eaux troubles du monde numérique.
Guide d'autodéfense numérique : Tome 1 "hors connexions", ouvrage collectif, Editions première, Printemps 2010.
MOTS CLÉS : Editions première | Internet | Autodéfense | Numérique | Sécurité | Internet | Surveillance | Ordinateur | HorsLigne | Navigation |
Ouvrage disponibleSSTIC : Symposium sur la sécurité des technologies de l'information et des communications 8 - 9 - 10 Juin 2011 - Rennes, SSTIC
SSTIC : Symposium sur la sécurité des technologies de l'information et des communications 8 - 9 - 10 Juin 2011 - Rennes, SSTIC, Editions SSTIC, Juin 2011.
MOTS CLÉS : Editions SSTIC | SSTIC | Numérique | Technologie | Internet | Réseaux | Politique | Stratégie | Conférence | Sécurité | Cyber | Cyber sécurité | Anonymat | Surveillance | Protection | Hackers |
Ouvrage disponibleSSTIC : Symposium sur la sécurité des technologies de l'information et de la communications 9 - 10 - 11 Juin 2010 - Rennes, SSTIC
SSTIC : Symposium sur la sécurité des technologies de l'information et de la communications 9 - 10 - 11 Juin 2010 - Rennes, SSTIC, Editions SSTIC, Juin 2010.
MOTS CLÉS : Editions SSTIC | SSTIC | Numérique | Technologie | Internet | Réseaux | Politique | Stratégie | Conférence | Sécurité | Cyber | Cyber sécurité | Anonymat | Surveillance | Protection | Hackers | Nombre de pages de résultats trouvés 1 | 2 | 3 | 4 |
Résultat trouvé pour le mot ou groupe de mots : Surveillance