Aller au contenu principal
Résultats de recherche : 7

Vous n’avez pas trouvé ce que vous souhaitiez ?

Se connecter pour faire une suggestion
couverture du document
LivreDisponible
On les appelle les Big Datas. Google, Apple, Facebook ou Amazon, ces géants du numérique, qui aspirent à travers Internet, smartphones et objets connectés, des milliards de données sur nos vies. Derrière cet espionnage, dont on mesure chaque jour l'ampleur, on découvre qu'il existe un pacte secret scellé par les Big Datas avec l'appareil de renseignement le plus puissant de la planète.
Disponible
Veuillez vous connecter pour réserver
couverture du document
LivreDisponible
Exploitation des données privées, surveillance généralisée, addic­tion au smartphone, disparition de pans entiers de l'économie… Les critiques du monde numérique ne cessent de s'amplifier ; difficile d'ignorer les conséquences de l'utilisation d'Amazon, Facebook, Google, Instagram ou Netflix. Et s'il existait un autre Internet, respectueux de nos libertés ?
Disponible
Veuillez vous connecter pour réserver
couverture du document
LivreDisponible
«On n'a qu'à me pirater. Je n'ai rien d'intéressant à cacher, de toute façon.» «Je fonctionne comme ça depuis toujours et ça marche bien.» «Les mises à jour, c'est de l'obsolescence programmée.» Ces phrases, l'auteur les entend régulièrement dans l'exercice de son métier. Cependant, ces mêmes personnes changent rapidement de discours lorsqu'elles subissent leur première cyberattaque.
Disponible
Veuillez vous connecter pour réserver
couverture du document
LivreDisponible
Notre domicile est protégé par une porte d'entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont protégées par des portes qui séparent les pièces et les rideaux qui couvrent nos fenêtres. Mais, qu'en est-il de notre vie privée et de notre sécurité dans le domaine numérique, en particulier sur Internet ?
Disponible
Veuillez vous connecter pour réserver
couverture du document
LivreDisponible
pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ?
Disponible
Veuillez vous connecter pour réserver
couverture du document
LivreDisponible
Une recherche internet, la consultation de ses comptes, un achat en magasin avec une carte bancaire ou une simple photo publiée sur les réseaux sociaux : tel le Petit Poucet qui sème des cailloux, chacun s'expose à des risques car ce se sont autant de données que nous produisons et qui sont exposées, exploitées, voire détournées.
Disponible
Veuillez vous connecter pour réserver
couverture du document
LivreDisponible
Tu instagrames la moindre de tes soirées, partages tes états d'âme dans tes stories Snapchat et dissémines tes coordonnées sur des formulaires d'inscription en ligne ?Sais-tu qu'aujourd'hui, lorsque tu te connectes à internet, tes moindres faits et gestes sont surveillés ?
Disponible
Veuillez vous connecter pour réserver