• Cybercrime et Darknet ; révélations sur les bas-fonds d'internet Nouv.

    Le Deepweb est l'ensemble des pages Web non indexées par des moteurs de recherche, via lequel les pirates et les activistes du monde entier, comme Anonymous, accèdent au Darknet pour signaler des crimes, forcer les gouvernements à faire preuve de transparence ou accéder à des médicaments essentiels introuvables dans certains endroits du globe. Mais l'assurance d'un accès privé du Darknet a également fourni un refuge pour les activités criminelles : de la cyberintimidation à l'espionnage, du harcèlement au terrorisme, du sabotage à la pédopornographie, en passant par le trafic de drogue, d'armes et d'êtres humains.
    Comme tout instrument à la disposition de l'Homme, la finalité du Darknet dépend de ce que l'on en fait. Criminels ou militants ? Combattants de la liberté ou terroristes ? Qu'est-ce que la cybercriminalité ? Y a-t-il un moyen de lutter contre ce phénomène ? "Cybercrime et Darknet" tente de répondre à ces interrogations, et en soulève d'autres, offrant au lecteur un aperçu clair et complet de l'activité, criminelle ou non, sur le Darknet.

  • Si tu découvres ces mots - ce qui est improbable compte tenu de leur provenance -, ne les lis pas.
    Mon nom est xxx xxx et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier.
    En l'espace de quelques années, j'ai gagné plus de xxxxxx euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde.
    Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé.
    J'ai peur qu'il ne soit trop tard pour sauver le tien.

  • Fuite de données personnelles, piratage massif, espionnage économique, infection de systèmes informatiques sensibles, propagation de « rançongiciels », usurpation d'identité, craintes vis-à-vis des paiements par carte bancaire : les questions relatives à la cybersécurité hantent l'actualité. Il est cependant difficile d'appréhender sereinement, à travers ce flux d'information continu et massif, la portée des problèmes et de leurs solutions.
    Car la question est difficile, hautement technique, à la croisée des mathématiques, de l'informatique et de l'électronique, ce qui la rend mystérieuse pour qui n'est pas spécialiste. Or, l'omniprésence des outils informatiques dans la vie quotidienne comme professionnelle, tous secteurs d'activités confondus, fait aujourd'hui de la cybersécurité un enjeu majeur qui nous concerne tous.
    La recherche vise à résoudre les défis qui permettront demain de garantir un monde plus sûr. Cet ouvrage fait le point sur treize d'entre eux et permet de dépister les fantasmes qui entourent la cybersécurité, en apportant un éclairage scientifique à destination des ingénieurs, chercheurs, décideurs et plus généralement de toute personne désireuse d'en apprendre davantage.

  • Ordinateurs, tablettes et Smartphones ont radicalement changé nos modes de vie. Ultra connectés, nous sommes devenus, sans nous en apercevoir, dépendants et fragiles. Nous ignorons tout de la réalité des risques numériques. Personne ne nous a prévenus de la nature du danger. Nous ne savons pas que nous sommes menacés quand on effectue un achat sur Internet, quand on consulte une banque en ligne ou même quand on cherche l'âme soeur sur un site de rencontres.
    Vous êtes fous d'aller sur Internet! tire la sonnette d'alarme et passe en revue tout ce qu'il faut savoir en matière de sécurité numérique (piratage de données, divulgation de la vie privée, harcèlement, vol d'identité, etc.), à travers près de cent pièges recensés, et autant de solutions pour se prémunir et réagir efficacement.
    Pour ne pas devenir une cyber-victime malgré nous et rester sans défense contre les intrusions, voici le premier kit de survie numérique.

  • L'économie numérique, au coeur de la croissance et de la compétitivité des entreprises, repose en grande partie sur la confiance des clients et des citoyens. Cette confiance ne peut être accordée ou conservée que si les entreprises, les administrations se comportent de manière loyale et transparente dans le traitement des données personnelles. Le Règlement Général sur la Protection des Données (RGPD) apporte un cadre permettant l'instauration de cette confiance.
    Ce livre présente une méthode, des outils et des exemples, adressés aux personnes ayant en charge la mise en oeuvre du règlement, qu'elles soient DPO, responsable administratif et financier, responsable des ressources humaines, responsable informatique, chef de projet, etc. Cette nouvelle édition rend compte de l'évolution du droit en vigueur, présente les évolutions techniques et organisationnelles et permet aux auteurs de partager leurs retours d'expérience acquis auprès des organisations.
    À l'issue de la lecture de ce livre, le lecteur sera en mesure de comprendre que le RGPD ne doit pas être perçu comme une contrainte mais comme un vecteur d'accompagnement à la transition numérique de l'entreprise.

  • L'arrivée du numérique dans les écoles et les universités qui se joue actuellement sous nos yeux n'est pas qu'un changement de support (papier/digital). Il s'agit d'un changement profond dans notre rapport aux technologies et à l'éducation.

  • L'engouement pour l'informatique quantique est en pleine effervescence et ce sujet complexe fait de plus en plus l'objet de publications. Ce livre s'adresse à toute personne qui souhaite découvrir les concepts et fondements de l'informatique quantique et plus particulièrement aux étudiants en informatique ou aux développeurs qui souhaitent débuter avec Q#, le langage de Microsoft adapté à la programmation quantique.
    Pour tirer le meilleur profit de la lecture de ce livre, des connaissances en mathématiques et en particulier sur les nombres complexes et le calcul matriciel sont un plus.
    Dans la première partie du livre, l'auteur présente les rudiments de la physique quantique qui permettront ensuite de saisir les bases constitutives de l'informatique quantique. Le modèle de Bohr et les notions d'état quantique, de superposition quantique ou d'intrication quantique sont ainsi détaillés.
    Dans la deuxième partie du livre, l'auteur étudie ensuite les grands concepts de l'informatique quantique comme le bit quantique, la porte quantique, les circuits et algorithmes quantiques ou encore l'ordinateur quantique.
    La troisième partie consacrée au développement quantique avec Q# est plus tournée vers la pratique. Le lecteur apprend ainsi à installer le kit de développement Quantum, qui regroupe les outils quantiques de Microsoft, et étudie le langage Q# pour ensuite simuler ses premiers programmes quantiques au sein de cet environnement.
    Pour finir, l'auteur termine avec un glossaire ainsi qu'un récapitulatif historique de la physique et de l'informatique quantiques, qui peuvent être utiles au lecteur tout au long de sa lecture.

    Les chapitres du livre :
    Avant-propos - De la théorie classique à la physique quantique - Modèle de Bohr et quantification de l'énergie - L'état quantique - La superposition quantique - L'intrication quantique - Le bit quantique - La porte quantique - Définition des circuits quantiques - Construire un ordinateur quantique - Microsoft Quantum Development Kit et son installation - Le langage Q# et son utilisation - Simuler des programmes quantiques en Q# - Histoire de la physique quantique - Glossaire de la physique quantique

  • Grand format N.C.
    Prix indicatif - Contacter votre libraire
  • Dès que nous ouvrons les boîtes mails de nos ordinateurs, nous sommes assaillis de messages et de propositions qui peuvent paraître alléchantes au premier regard mais qui, dans les faits, s'avèrent être de véritables pièges. Beaucoup sont tombés dans le panneau et l'ont payé souvent très cher. Avec l'évolution du digital et la prolifération des outils connectés, la cybercriminalité s'est intensifiée au point de se professionnaliser et de s'industrialiser. Le phénomène touche autant le citoyen lambda que les entreprises et les institutions d'État. La lutte contre cette forme moderne de délinquance remonte à de nombreuses années. Pourtant, de nombreuses questions demeurent toujours sans réponses. Le constat est accablant. Il aboutit à la prise de conscience ahurissante que l'humain passe au second plan, bien loin derrière les solutions techniques. Qui sont les cybercriminels ? Où oeuvrent-ils ? Quelles sont leurs cibles ? Comment les repérer ? Quel est leur profil, et, à partir de ce profil, peut-on faire du prédictif ? Les travaux de Nadine Touzeau abordent ces questions avec un maximum de détails. Le cerveau et son fonctionnement, l'humain et ses failles, les « Hats » avec leur habileté sont décryptés dans leur comportement et jusque dans leur intimité. Bienvenue dans l'univers du net-profiling !

  • « Qui es-tu ? / Je suis votre assistant virtuel, vos désirs sont des ordres. » / « Es-tu humain ? / Voilà une question plutôt personnelle. » Siri, logiciel intégré aux iPhones depuis 2011, est incontestablement le plus célèbre des chatbots, robot parlant capable de vous aider à trouver une adresse de restaurant, comme de répondre d'une manière toute « personnelle » à des questions existentielles. Dialoguer avec une machine de manière presque aussi naturelle et intuitive que si l'on échangeait avec un proche devient donc une réalité. Replaçant Siri dans la longue histoire des objets parlants, sans omettre d'aborder ses origines premières, à savoir militaires, Nicolas Santolaria, fin observateur des nouvelles technologies et de leurs usages, livre ici la première enquête sur ce que Siri dit de nous et du « moment robotique » en train d'advenir. Cette étrange altérité cybernétique qui s'exprime sur un mode émotionnel nous bouleverse en profondeur, mais qui est vraiment cet Autre ? Une subjectivité fictive ? Un instrument de domestication du langage ? Le cheval de Troie de la fusion homme-machine ? Un dispositif de techno-magie ? Autant de questions dessinant les contours d'une nouvelle mythologie que Nicolas Santolaria, dans la tradition de Barthes, explore ici en prenant au sérieux cet objet bavard encore non identifié.

  • Regards croisés - philosophie, cinéma, médias, architecture, design - sur ce qui fait écran aujourd'hui et sur ce que les écrans font en retour sur nos vies.

    Nous vivons aujourd'hui parmi les écrans, voilà un constat désormais évident. Surfaces de communication, de monstration et de projection, ces écrans conditionnent foncièrement notre rapport au monde et nous ne pouvons donc plus en faire abstraction. Car nous ne vivons pas seulement au milieu des écrans, mais encore par ceux-ci, à travers eux. Plus que jamais, nos vies sont sous leur condition : il devient donc urgent de cerner quelques constantes d'une telle condition. Réunissant quelques-uns des plus éminents spécialistes internationaux, venant aussi bien du champ de la philosophie que des études sur le cinéma, les médias, le design et l'architecture, ce volume dégage les grandes lignes d'une question située au coeur de notre condition contemporaine.

  • Qui aurait cru qu'une poignée de hackers binoclards seraient à l'origine de la plus grande révolution du xxe

  • L'automobile vit aujourd'hui une période de changements technologiques majeurs. Les usages évoluent ainsi que les technologies, et l'avènement des véhicules à divers niveaux d'autonomie devient une réalité. Mais quels ressorts techniques, normatifs ou humains se cachent derrière ces nouvelles mobilités ?
    Après avoir défini avec précision les différents niveaux d'autonomie et les contextes juridique et réglementaire dans lesquels doivent être conçus les véhicules qui seront en circulation de 2020 à 2035, cet ouvrage détaille tous les capteurs (infrarouge, ultrason, caméras, lidar, radar...), les ADAS (Advanced Driver Assistance Systems), les réseaux (CAN-FD, FlexRay, Backbone Ethernet...) et les logiciels (développement, simulation...) qui équiperont de façon optimale les futurs véhicules autonomes, tant pour leur sécurité de fonctionnement sur route que contre les cyber-attaques.
    />

  • Le jeu vidéo, et plus largement l'image interactive la plus banale que nous touchons des doigts sur nos téléphones tactiles, augurent-ils d'un nouveau rapport à la technique ? Et s'ils déconstruisaient nos peurs et faux rapports à la machine, laquelle ne serait finalement pas si inhumaine ? Et si cet avatar, qui nous a fait traverser l'écran et nous a fait exister dans son au-delà électronique, avait quelque chose d'heuristique, que pourrait-il nous apprendre ? C'est en suivant le fil rouge de ces questions que cet ouvrage d'investigation revisite la généalogie des grandes techniques de la modernisation infocommunicationnelle, de la vidéo à l'informatique. Il montre la place centrale qu'y occupe le jeu vidéo, son antériorité par rapport au micro-ordinateur et à l'Internet, porté par des valeurs de libération et d'émancipation. Ce travail rétrospectif et analytique éclaire de façon originale nos cultures numériques, et détecte des signes avant-coureurs d'un possible monde commun avec nos artefacts interactifs.

  • La bombe informatique

    Paul Virilio

    • Galilee
    • 24 September 1998

    Bombe atomique hier, bombe génétique demain, aucune d'entre elles n'est concevable sans la troisième du nom : la bombe informatique.

    On ne comprendrait rien, en effet, à la déréglementation systématique de l'économie mondiale si l'on ne la rapprochait pas de la dérégulation systémique de l'information.
    Krachs économiques en série, tests atomiques à répétition, décompositions politique et sociale, autant de signes annonciateurs d'un monde qui se prépare à répéter le drame de BABEL.
    Premier critique du CYBERMONDE, Paul Virilio dénonce aujourd'hui non pas tant une technique, qu'un système interactif susceptible d'entraîner l'apparition de la CYBERBOMBE, autrement dit d'une catastrophique réaction en chaîne, dès que le confinement des échanges sera devenu global.

    Chronique des derniers jours d'un millénaire, le livre de Paul Virilio n'est que l'avertissement sans frais de la guerre future, LA GUERRE DE L'INFORMATION.

  • Une fillette de six ans, enfermée dans une cage, craint que personne ne vienne jamais la sauver. Mais des policiers canadiens sont bien résolus à la trouver. En analysant les photos prises de ses agressions, affichées sur le Web, les agents décèlent les indices qui finiront par les mener à elle. Il y a des milliers d'enfants comme celle-ci, dont les agressions sexuelles restent imprimées à tout jamais dans la mémoire mondiale qu'est devenu Internet. Les agresseurs ne se cachent pas derrière les bosquets d'un parc. Ce sont des enseignants, des prêtres, des hommes politiques, des agents de police et des chefs scouts. Ce pourrait être votre voisin, un collègue de travail, un membre de votre famille. Voici, racontée pour la première fois, l'histoire authentique d'un groupe de personnes résolues à combattre ce crime au nouveau visage. Julian Sher relate la course contre la montre que mènent la Section de lutte contre l'exploitation des enfants de Toronto, le FBI, le ministère de la Sécurité intérieure des États-Unis, Interpol et des Unités des crimes de nature sexuelle d'Europe et d'Australie, dans un effort désespéré pour sauver des enfants. Le lecteur fera aussi la connaissance d'enfants exceptionnellement courageux qui ont dénoncé leurs tortionnaires et témoigné contre eux au tribunal, et qui ont incité d'autres enfants à faire comme eux. Des experts expliquent aux parents comment ils peuvent protéger leurs enfants, et comment - en fin de compte - ils doivent donner à ces derniers les moyens de rester maîtres de leurs expériences dans Internet, afin qu'elles demeurent agréables, enrichissantes et sûres.

  • Dans les pays industrialisés, le réseau internet est devenu un des espaces privilégiés de rencontre de partenaires.
    Nombre de nos contemporains se rencontrent, se séduisent, s'enamourent, se séparent aujourd'hui sur la Toile. Des couples déjà constitués sont aussi affectés par les expériences virtuelles d'un des conjoints. Cet ouvrage vise à rendre compte des modifications induites par le recours à internet dans la sphère de l'intime. Dans une perspective interdisciplinaire, il étudie différentes scènes de la vie conjugale - recherche d'un partenaire, jeu de séduction, présence d'un (e) amant (e) virtuel (le) - afin de comprendre les bouleversements qui en résultent pour le couple contemporain, et ainsi de mesurer l'impact de ce type de relation sur la vie quotidienne des individus.
    /> Une place significative est accordée à la question de la clinique de la relation amoureuse, et notamment à la façon dont elle est interpellée par ces nouvelles modalités de création du lien amoureux et / ou sexuel.

    Sur commande
  • "Dans un environnement numérique mondialisé, l'accès et l'analyse de l'information à la majorité des collaborateurs dans le but de prendre les bonnes décisions le plus rapidement possible est devenu un enjeu pour les entreprises. Pour arriver à cette performance, celles-ci généralisent l'utilisation de solutions de Business Intelligence Libre-Service, notamment avec Power BI de Microsoft, suite logicielle basée sur Excel 2013.
    Cet ouvrage a comme objectif d'apprendre à chaque décideur de TPE, PME ou Grand-Compte ainsi qu'à tout informaticien impliqué dans un projet BI à valoriser simplement les données, mettre en oeuvre des indicateurs stratégiques, des tableaux de bord efficaces et les diffuser rapidement.
    A travers des exemples concrets et un scénario ""fil-conducteur"", ce livre vous apportera la méthodologie pour mettre en place un projet de BI et vous permettra de découvrir l'étendue des apports de l'offre Power BI de Microsoft.
    Avec Power Query, vous verrez comment récupérer des données de sources diverses, structurées ou non structurées, en local ou sur le Web (FaceBook, Sharepoint, Flux OData, Exchange On-Line.), les préparer et les transformer pour obtenir un modèle de données optimisé facilement exploitable dans Excel ou dans Power Pivot.
    Avec Power Pivot, vous apprendrez à créer un modèle de données performant, à réaliser de puissantes analyses en utilisant le langage Dax et vous verrez comment déléguer la mise à jour de l'ensemble de vos analyses.
    Avec Power View et Power MAP, vous apprendrez à réaliser des tableaux de bord interactifs incluant des cartes géographiques.
    Avec Power Q&A, vous apprendrez à interroger vos modèles de données en langage naturel.
    Pour finir, vous apprendrez à partager et à publier vos requêtes Power Query, vos tableaux Excel et vos modèles Power View dans votre environnement Power BI permettant un partage et un accès sécurisés à partir d'un simple navigateur."

  • né à londres en 1912, alan turing fait des études de mathématiques à l'université de cambridge.
    dans le cadre de sa thèse, en 1936, il imagine une machine qui pourrait résoudre toute seule des problèmes. cette "machine de turing" sera construite plus tard, pendant la deuxième guerre mondiale, pour percer les codes secrets utilisés par les nazis. c'était le premier ordinateur... après la guerre, turing devient un champion de l'intelligence artificielle, formulant le célèbre " test de turing " qui remet en cause nos idées sur la conscience humaine.
    mais il est soudain arrêté et condamné pour homosexualité. désespéré, il se suicide en croquant une pomme trempée dans le cyanure. cette pomme, stylisée, se retrouve aujourd'hui sur des millions d'ordinateurs, en hommage au " père de l'informatique ". tout en exposant avec élégance les travaux de turing et leur portée, david leavitt fait appel à sa sensibilité d'écrivain pour entrer dans le monde de cet homme exceptionnel et nous raconter son extraordinaire histoire.

  • " L'Internet ne vient pas s'ajouter au monde que nous connaissons. Il le remplace. L'Internet est entré dans une phase de substitution de notre système économique. En France, tous les secteurs sont en danger à moins de cinq ans. L'Internet détruit quatre emplois pour en créer un. Il devient le centre de gravité de l'économie entière. Cette reconfiguration inexorable de l'économie autour du réseau s'appelle L'Internet industriel.
    La mondialisation a dévasté nos classes populaires. L'Internet va dévorer nos classes moyennes.
    La grande dépression que nous connaissons depuis cinq ans n'est qu'un modeste épisode en comparaison du cataclysme qui s'annonce.
    L'Internet siphonne nos emplois, nos données, nos vies privées, notre propriété intellectuelle. Nous allons donc subir ce bouleversement qui mettra un terme à notre modèle social et économique. Y a-t-il pour nous une alternative ?
    Oui. C'est l'ambition de ce travail que d'en apporter la réponse ".

    A travers cette théorie inquiétante, l'auteur met en lumière le rôle des résogiciels : l'accumulation et l'exploitation d'un nombre infini de données sur les utilisateurs, parvenant ainsi à obtenir un des moyens de prédiction les plus fiables qui soit. Nous sommes " du bétail à données ". Or, la majorité des résogiciels sont américains : le monde entier cède ainsi gratuitement sa liberté économique et politique aux Etats-Unis.
    Pierre Bellanger propose un ensemble de solutions pour reconquérir notre souveraineté numérique.

  • Cet ouvrage s'articule autour de trois thèmes : " perspectives théoriques" : les réseaux emportent-ils une stratégie particulière ? La stratégie doit-elle intégrer les réseaux ? Ne l'a-t-elle pas déjà fait dans le passé ? ; " perspectives militaires et géopolitiques" et "les points de vue techno-économique" : celui du cyberespace proprement dit, mais aussi celui d'autres réseaux, comme les réseaux électriques ou les réseaux d'énergie.

  • "La cybercriminalité n'épargne plus personne. Les acteurs publics et privés considèrent cette menace comme la plus importante à venir. Protéiforme et imprévisible, elle semble insaisissable...". C'est sur ce postulat que le Club des Directeurs de la Sécurité des Entreprises organisait son colloque annuel le 6 décembre 2012, en partenariat avec l'agence européenne de police (Europol) et sous les auspices de l'OCDE.

empty