Descripteurs
Documents disponibles dans ce descripteur (12)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Article : texte imprimé
Présentation de l'intérêt et des limites du développement des technologies intelligentes pour les services de sécurité et de défense des Etats. Contexte d'intensification des risques en ligne et difficultés pour la sécurité du cyberespace, exemp[...]Article : texte imprimé
Dossier consacré aux enjeux de la cybersurveillance dans le contexte de la crise sanitaire liée à l'épidémie de Covid-19 et de la mise en place de l'application StopCovid. Les motivations de la rédaction concernant le choix du sujet, au vu du bo[...]Article : texte imprimé
Emmanuelle Amar, Personne interviewée ; Vincent Glavieux, Intervieweur ; Geoffroy de Lagasnerie, Auteur |Entretien avec l'épidémiologiste Emmanuelle Amar sur son livre "Un silence toxique" sur l'affaire des bébés nés sans bras. Extraits du livre du philosophe Geoffroy de Lagasnerie "L'art de la révolte" à propos des lanceurs d'alerte comme Edward S[...]Article : texte imprimé
Martyna Kalvaityte, Auteur |Réflexion sur la surveillance électronique, les atteintes aux libertés publiques et à la vie privée qu'elle suppose, et à l'avenir des télécommunications numériques, en référence à l'essai du juriste Timothy H. Edgar, "Après Snowden" (2017). Exa[...]Article : texte imprimé
Nicolas Journet, Auteur |Présentation de la loi de Godwin relative à la probabilité que surviennent des insultes lors de discussions en ligne : son origine ; la notion dérivée de "point Godwin" ; les controverses développées à son sujet.Article : texte imprimé
Gurvan Kristanadjaja, Auteur ; Robin Cousin, Illustrateur |Dans TOPO (009, 01/2018)Présentation des caractéristiques des réseaux parallèles et sous-terrain d'Internet nommés Dark Net, Dark Web ou Deep Web. Rappels sur le fonctionnement d'Internet et son manque de confidentialité. Raisons d'utiliser le Dark Net (exemple de Tor)[...]Article : texte imprimé
Le point sur le "Règlement général sur la protection des données" (RGPD), nouvelle législation européenne (2018) concernant la sécurisation et la protection des données personnelles possédées par les entreprises : mesures à mettre en place en in[...]Article : texte imprimé
Martin Untersinger, Auteur ; Erwann Terrier, Illustrateur |Dans TOPO (005, 05/2017)Enquête graphique sur le lanceur d'alerte américain Edward Snowden : parcours scolaire et professionnel de ce surdoué de l'informatique ; explication de sa démarche ayant consisté à communiquer à des journalistes, en 2013, des milliers de fichie[...]Article : texte imprimé
Evgeny Morozov, Personne interviewée ; Alexandre Lacroix, Intervieweur |Entretien avec Evgeny Morozov, auteur de l'essai "Le Mirage numérique. Pour une politique du Big Data" (2015) : dénonciation d'une extension sans précédent du domaine du marché et du risque engendré par le libre flux des données. Réflexion sur l[...]Article : texte imprimé
Alexandre Lacroix, Auteur |Analyse de l'action menée par le groupe de hackers "The Impact Team" contre le site canadien de rencontres adultères Ashley Madison : attaque menée contre la vie privée au nom d'une idée de la morale imposée par un groupe d'individus.Article : texte imprimé
Julian Assange, Personne interviewée ; Alexandre Lacroix, Intervieweur |Entretien avec Julian Assange, porte-parole de Wikileaks réfugié à Londres pour échapper à la justice américaine : sa conception d'Internet comme utopie de la connaissance et phénomène politique ; la capacité de surveillance exercée par le publi[...]Article : texte imprimé
Dossier, publié en 2010, sur l'informatique. Origine et évolution de l'informatique. Lien entre mathématiques et informatique. Rôle de la simulation numérique dans la recherche scientifique. Importance de l'enseignement de l'informatique à l'éco[...]