TV Lobotomie poche

Je recommande "TV Lobotomie" de Michel Desmurget sous titré : La vérité scientifique sur les effets de la télévision. Ce livre de 329 pages (plus une grosse annexe) explique à quel point la télévision est néfaste. Le plan du livre est autoporteur puisque le premier chapitre est intitulé « La télé en tous lieux et à toutes heures », le deuxième chapitre "La Télé étouffe l'intelligence". Le troisième "La télé menace la santé", et le dernier "La télé cultive la peur et la violence".

Parmi les informations les plus intéressantes de ce livre, on peut retenir que lorsque l’on regarde l’écran, même en bruit de fond et en faisant autre chose, notre cerveau fonctionne séquentiellement, c’est-à-dire que nous ne faisons pas réellement deux choses à la fois, mais nous passons d’une action à une autre plus vite. Cela induit des erreurs régulières.

La télé présente un nombre incroyable de crimes : en moyenne deux par heure plus une dizaine d’actes violents. Soit pour un téléphage moyen qui passe 3H30 de sa journée devant l’écran, 2600 crimes et 13 000 actes violents par an ! Et quand on sait que cette surexposition aux scènes violentes a pour but l'enchainement suivant:
- Vous maintenir devant l'écran.
- Vous mettre en état de vigilance.
- Pour que vous soyez plus réceptif à la publicité qui va suivre ...
Il y a de quoi être indigné du piège qui est ainsi tendu !

Michel Desmurget présente en conclusion quelques recommandations :
- « La télé exerce une action fortement nocive sur le développement (et le vieillissement) cognitif, le sommeil, la réussite scolaire, la santé, l’agressivité, la sociabilité intra et extra familiale ». La bonne solution est de ne pas avoir de télé du tout.
- S’il y a néanmoins une télé dans la maison, il ne fait pas qu’elle soit dans une chambre.
- Il faut éviter à tout prix toute exposition à la télé pour les moins de 6 ans.
- Pour les ados, il ne faut pas dépasser la barre des deux heures par semaine.

On pourra regarder sa conférence en ligne très intéressante qui reprend les principales idées développées dans le livre.

Je finis cet article avec une interrogation personnelle sur l'impact des médias sociaux. L’auteur n’en parle pas, mais on peut craindre qu’ils aient un effet délétère encore plus néfaste que la télé. La production académique concernant la dangerosité de la télé a de longues années derrière elle. On peut imaginer que dans 50 ans, on tire des constats encore plus alarmistes sur les médias sociaux…

Vous l'avez compris, je ne regarde jamais la télévision :-) Et j'enseigne une utilisation raisonnée des médias sociaux...

Jérôme Bondu






siaeBonjour à tous,

Pour la prochaine réunion du Club IES (la 149eme !), nous nous rallions à la belle conférence organisée par le Club SIAE. Voici ci-dessous l'annonce complète !

Le lundi 24 juin 2019 à 19h15
Le Club SIAE, le Club IES et le Club Entrepreneurs de l'IAE Paris Alumni
vous invitent à leur table-ronde sur le thème :
CYBERSÉCURITÉ, DE LA TPE AU GRAND GROUPE INTERNATIONAL, NOUS SOMMES TOUS MENACÉS !

Des milliers d'articles, des centaines de conférences, la cybersécurité est un sujet essentiel ! Venez partager avec nos intervenants, autour d'une table-ronde, les menaces et les risques présents pour les entreprises de toute taille. Nous aborderons deux problématiques :
- Comment chaque acteur de la chaîne d'information fait-il porter des risques aux clients, aux entreprises et aux gouvernements ?
- Comment accompagner l'individu, le former et lui faire prendre conscience des risques ?

INTERVENANTS
- Nacira Salvan : Présidente du Cercle des femmes de la cybersécurité (Cefcys IDF). Docteure en informatique, Nacira Salvan a exercé, depuis plus de 15 ans, plusieurs métiers dans le domaine de la cybersécrurité : architecte, RSSI, responsable équipe run réseau/sécurité, consultante, et aujourd'hui responsable des opérations et de la surveillance SSI. Elle intervient sur tous les aspects stratégiques et organisationnels de la cybersécurité. Elle a créé le Cercle des femmes de la cybersécurité pour promouvoir et faire progresser la présence et le leadership des femmes dans ce domaine.

- Christine Castaing : Présidente Commission Expert Communication Organisation des très petites entreprises (ONTPE) - Responsable Développement LAB Compagnie Communication Globale et Digitale.  Expert Communication ONTPE. Christine accompagne les entreprises dans le développement de partenariats et dans leur développement (recherche de financements, stratégie commerciale, études de faisabilité, ...).
 
- Bertrand Helfre : Associé chez Weave  depuis 2017 - Diplômé de l’EFREI Paris. Il débute sa carrière comme ingénieur systèmes et réseaux chez Bouygues Telecom. Expert en sécurité de l'information
chez Accenture. Responsable sécurité des systèmes d'information (RSSI) au sein du groupe Société Générale pour le pôle des services financiers spécialisés (Assurance, ALD, automobile, Cnsumer Finance et Equipment Finance). Senior Manager chez EY Advisory.


LIEU
IAE de Paris - Salle A
38 Bis Rue de la Croix Jarry
75013 PARIS

DÉROULEMENT DE LA SOIRÉE
19H15-19H30 : Accueil des participants
19H30-20H30 : Table-Ronde
20H30-21H00 : Echange avec les participants
21H00-21H45 : Cocktail dînatoire networking

INSCRIPTION & RÈGLEMENTINSCRIPTION & RÈGLEMENT
Adhérent-e : 6euro
Non adhérent-e & extérieur-e : 16euro

Au plaisir de vous y retrouver !
Sergio Moura de Castro
Jérôme Bondu
Patrice Waternaux/Anne-Françoise Côte

Sur le même sujet : Compte rendu de la conférence de Monir Morouche "Cybersécurité – Panorama des menaces"




ClubIES Digimind Darkweb

Petit retour en image de la conférence "Darkweb : êtes-vous à l'abri du risque ?" animée par Nicolas Hernandez. Cette conférence, tenue le jeudi 28 mars 2019 à 19H30, était organisée par le Club IES de l’IAE de Paris Alumni et le réseau Inter-Ligere, en partenariat avec Digimind.

Nicolas Hernandez, fondateur de la société Aleph Networks , a présenté en détail les risques auxquels vous ou votre société pouvez être confrontés, les bonnes pratiques pour se protéger, et les outils disponibles pour surveiller ce réseau parallèle.

Comme j'ai eu l'occasion de l'évoquer lors de la conférence, il me semble essentiel d'investir ce que l'on appelle improprement le darkweb. Cet espace est le dernier bastion d'anonymat sur le web, et plutôt que Dark, on aurait pu l'appeler Freeweb. La présence d'actions illégales ne doit pas masquer les bénéfices de cet anonymat. Ce qui n'empêche pas évidemment que ce qui est répréhensible par la loi soit très fermement combattu. Dans tous les cas il est essentiel pour les entreprises de savoir rechercher et veiller dans cet espace ! D'où l'intérêt de cette présentation qui a mis en lumière le partenariat entre Aleph Network et Digimind.

Merci à Aurélien Blaha, Chief Marketing Officer, et Marie Jung, Directrice commerciale de Digimind pour leur investissement pour ce bel événement (148eme conférence du Club IES) qui a recueilli une centaine d'inscriptions.

Jérôme Bondu
-------
Sur le même sujet :
- Dark Web Map … belle cartographie du darkweb Dark Web Map … belle cartographie du darkweb.    
- A lire : "LA FACE CACHEE D'INTERNET : HACKERS, DARKWEB, TOR, ANONYMOUS, ..." de Rayna Stamboliyska.
- A lire : Darknet, mythes et réalités de Jean-Philippe Rennard.



buzz facebook jerome bondu

Il y a un petit buzz sympathique sur une de mes interventions. C'était au Club des Vigilants, sur le thème "Doit-on se résigner à vivre dans une colonie numérique ?"

"L'Oeil médiatique" (que je remercie au passage) a repris un extrait de 3 minutes et l'a posté sur Facebook avec le titre "Le micro de votre téléphone est activé en permanence". Les 80 000 vues actuelles et les commentaires enseignent plusieurs choses :
- Beaucoup sont surpris.
- Le grand public mythifie le numérique, dans le sens où il ne comprend pas comment cela fonctionne.
- Il y a un besoin d'en savoir plus et de reprendre en main sa vie numérique.

On pourra regarder la démonstration du micro allumé avec cette vidéo qui a aussi bien tourné sur Youtube.


Jérôme Bondu

Et voici quelques autres vidéos complémentaires
- Le danger du monopole de Google
- Optimisez vos recherches web avec les opérateurs Google
- Optimiser votre recherche d'emploi avec Google

 

collecte googleJ’ai lu les 62 pages du rapport de Douglas Schmidt, professeur à l’université Vanderbilt (Etats-Unis), « Ce que Google collecte ».

Ce document est essentiel, car il permet de comprendre l’étendue de la collecte d’informations de Google. Si je connaissais déjà beaucoup d’éléments, ce travail apporte une assise technique précieuse. L’auteur et son équipe ont fait des tests, ont précisé les modes opératoires et les résultats, ont résumé les faits en graphes et tableaux. Bref, c’est un excellent travail et une référence solide.

La version originale en anglais est disponible à l’adresse :
https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf
La traduction française, publiée initialement sur le Framablog, est due à l’équipe Framalang.

Voici quelques extraits. Tout ce qui suit est tiré du document.

---------------------------------

Google est la plus grosse agence de publicité numérique du monde. Elle fournit aussi le leader des navigateurs web, la première plateforme mobile ainsi que le moteur de recherche le plus utilisé au monde. La plateforme vidéo de Google, ses services de courriel et de cartographie comptent 1 milliard d’utilisateurs mensuels actifs chacun. Google utilise l’immense popularité de ses produits pour collecter des données détaillées sur le comportement des utilisateurs en ligne comme dans la vie réelle, données qu’il utilisera ensuite pour cibler ses utilisateurs avec de la publicité payante. Les revenus de Google augmentent significativement en fonction de la finesse des technologies de ciblage des données.

Google collecte les données utilisateurs de diverses manières. Les plus évidentes sont « actives », celles dans lesquelles l’utilisateur donne directement et consciemment des informations à Google, par exemple en s’inscrivant à des applications très populaires telles que YouTube, Gmail, ou le moteur de recherche. Les voies dites « passives » utilisées par Google pour collecter des données sont plus discrètes, quand une application devient pendant son utilisation l’instrument de la collecte des données, sans que l’utilisateur en soit conscient. On trouve ces méthodes de collecte dans les plateformes (Android, Chrome), les applications (le moteur de recherche, YouTube, Maps), des outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords). L’étendue et l’ampleur de la collecte passive de données de Google ont été en grande partie négligées par les études antérieures sur le sujet. Une liste des études antérieures ou nouvelles sur la collecte de données par Google figure dans l’appendice du présent document.

La Figure 1 (plus haut) : présente une journée dans la vie d’une utilisatrice de Google

collecte google2

Android et Chrome collectent méticuleusement la localisation et les mouvements de l’utilisateur en utilisant une variété de sources, représentées sur la figure ci-contre. Par exemple, un accès à la « localisation approximative » peut être réalisé en utilisant les coordonnées GPS sur un téléphone Android ou avec l’adresse IP sur un ordinateur. La précision de la localisation peut être améliorée (« localisation précise ») avec l’usage des identifiants des antennes cellulaires environnantes ou en scannant les BSSID (’’Basic Service Set IDentifiers’’), identifiants assignés de manière unique aux puces radio des points d’accès Wi-Fi présents aux alentours. Les téléphones Android peuvent aussi utiliser les informations des balises Bluetooth enregistrées dans l’API Proximity Beacon de Google.

Il est difficile pour un utilisateur de téléphone Android de refuser le traçage de sa localisation. Par exemple, sur un appareil Android, même si un utilisateur désactive le Wi-Fi, la localisation est toujours suivie par son signal Wi-Fi. Pour éviter un tel traçage, le scan Wi-Fi doit être explicitement désactivé par une autre action de l’utilisateur

L’omniprésence de points d’accès Wi-Fi a rendu le traçage de localisation assez fréquent. Par exemple, durant une courte promenade de 15 minutes autour d’une résidence, un appareil Android a envoyé neuf requêtes de localisation à Google. Les requêtes contenaient au total environ 100 BSSID de points d’accès Wi-Fi publics et privés.

Google peut vérifier avec un haut degré de confiance si un utilisateur est immobile, s’il marche, court, fait du vélo, ou voyage en train ou en car. Il y parvient grâce au traçage à intervalles de temps réguliers de la localisation d’un utilisateur Android, combiné aux données des capteurs embarqués (comme l’accéléromètre) sur les téléphones mobiles
(…)
Au total, les téléphones Android ont communiqué 11,6 Mo de données par jour (environ 350 Mo par mois) avec les serveurs de Google. En comparaison, l’iPhone n’a envoyé que la moitié de ce volume.
(…)
Google collecte des données de tiers en plus des informations collectées directement à partir de leurs services et applications. Par exemple, en 2014, Google a annoncé qu’il commencerait à suivre les ventes dans les commerces réels en achetant des données sur les transactions par carte bancaire. Ces données couvraient 70 % de toutes les opérations de crédit et de débit aux États-Unis. Elles contenaient le nom de l’individu, ainsi que l’heure, le lieu et le montant de son achat
(…)
Conclusion : Google compte un pourcentage important de la population mondiale parmi ses clients directs, avec de multiples produits en tête de leurs marchés mondiaux et de nombreux produits qui dépassent le milliard d’utilisateurs actifs par mois. Ces produits sont en mesure de recueillir des données sur les utilisateurs au moyen d’une variété de techniques qui peuvent être difficiles à comprendre pour un utilisateur moyen. Une grande partie de la collecte de données de Google a lieu lorsque l’utilisateur n’utilise aucun de ses produits directement. L’ampleur d’une telle collecte est considérable, en particulier sur les appareils mobiles Android. Et bien que ces informations soient généralement recueillies sans identifier un utilisateur unique, Google a la possibilité d’utiliser les données recueillies auprès d’autres sources pour désanonymiser une telle collecte.


---------------------------------

Le dossier est à lire pour être conscient des enjeux…
J'organise des formations sur "comment surfer anonymement."

Jérôme Bondu







infographie gafam
Je vous recommande de jeter un œil sur cette belle infographie. Je vous en donne un petit extrait, mais elle est longue comme le bras… à l’image de tous les éléments que nos amis les GAFAM collectent.


Elle montre que nous sommes les vrais « vaches à lait » de leur puissance financière. Que le RGPD n’est pas la panacée, dans la mesure où il ne résout qu’une partie des problèmes. Et que l’Europe doit promouvoir des champions qui respectent notre vision du monde.

Mais cette infographie est aussi terriblement incomplète car elle passe sous silence les élements qui sont induits, calculés, estimés par les GAFAM. Ainsi par corrélation, Google ou Apple peuvent estimer votre niveau de vie, votre santé physique ou votre niveau de cholesterol, et autres éléments que vous n'avez pas l'impression de leur donner. L'équation est pourtant simple : si vous déjeuner souvent chez MacDonald votre ordiphone vous localise et renseigne une belle base de données qui peut calculer votre pourcentage de "chance" de développer une maladie cardiovasculaire. Ces éléments là ne figure pas dans l'infographie et -à la limite- cela peut se comprendre. Car par corrélation, c'est en fait tous les éléments de notre vie qu'il faudrait faire figurer... (voir notamment l'article "Savez-vous jusqu'où Facebook peut profiler votre personnalité ?")


Comme le dite l'article : The infographic provided below will help you better understand the various kinds of data you should protect if you want to use the internet as safely as possible.

A voir sur le site Digital Information.

Jérôme Bondu





canardJ’ai lu les 108 pages du dossier du Canard enchaîné #Vie privée, c’est terminé !
- D’un côté, on y apprend beaucoup de choses, même quand on grenouille dans le domaine comme moi depuis quelques temps.
- De l’autre, je suis personnellement toujours gêné par ce penchant chez le palmipède de critiquer tout et son contraire. D’un article à l’autre, il peut critiquer le manque d’efficacité de l’Etat à traiter les données numériques, puis critiquer l’appel à des sociétés privées pour l’aider dans cette tâche, puis râler sur les sommes dépensées pour ce faire, et parallèlement fustiger son inaction. Puis, plus loin, critiquer le manque de moyens alloués par Macron à l’intelligence artificielle. Puis critiquer la mise à disposition des données détenues par les entreprises publiques dans une démarche d’opendata. Bref, critiquer tout en vrac, pourvu qu’il y ait une critique. Je trouve que la satire a ses limites et qu’à un moment il faut construire. Mais peut-être que le dossier n’est pas fait pour être lu quasiment d’une traite comme je l’ai fait. On y voit trop les incohérences d’un article à l’autre…

Révélations

Bon ceci étant dit, et pour revenir sur des choses plus positives, on y apprend quand même des choses terriblement intéressantes. Petit florilège ce qui a retenu mon attention :
- Dans un article « La télé vous regarde » j’ai appris que Facebook a déposé un brevet hallucinant. L’idée est que pendant les pubs télé, un son inaudible pour l’Homme déclenche le micro du smartphone du téléspectateur pour enregistrer sa conversation. Histoire de connaître les commentaires devant les pubs…
- Dans l’article « Le droit à l’oubli éternel » on peut lire que des starts-up de la « dead tech » ont entrepris (…) de sauvegarder les connexions neuronales du cerveau pour qu’un esprit désincarné puisse survivre à la déchéance du corps ». J’avais déjà repéré ce genre d’info. Je vois que le sujet est toujours d’actualité.
- L’article « Infos et usage d’info » m’a rappelé que Google Analytics a une part de marché de 80%. En plus des 92% dans la recherche (Google search) et des 80% dans les systèmes d’exploitation des ordiphones (Android) … cela fait beaucoup de monopoles vous ne trouvez pas ? Et tout le monde trouve cela normal ...
- J’ai bien aimé le focus sur les « brokers de données » comme Infogroup, Experian, Quantum, Epsilon, CoreLogic, Recorded Future, Datalogix, Inome, PeekYou, … qui commercialisent les données personnelles. Cambridge Analytica se serait autant alimenté avec ces brokers qu’avec Facebook. Cela permet, non pas de relativiser le rôle de Facebook, mais d’élargir la cible des investigations.
- J’ai bien aimé aussi la dénonciation du lobbying des GAFAM à Bruxelles et la présentation des fausses ONG qui ne sont que des écrans de fumé derrière lesquelles les géants de la tech se cachent.
- Le contrat passé par la Défense pour utiliser Microsoft se monte à 120 millions, et s’est fait en dehors (semble-t-il) de toutes les règles des marchés publics (page 64). Alors qu’il y avait en interne des promoteurs du libre.

Ils n'ont peur de rien

Parfois, on aimerait en savoir plus. Comme dans le cas de ces deux assertions :
- Page 46, on apprend que Facebook connait même « les écrans se trouvant à proximité du vôtre » … Là ça m’a laissé sans voix. L’article ne va pas plus loin. Quelqu’un peut m’en dire plus ?
- Sur la dénonciation du fichage par la Chine (système de crédit social) l’article page 56 explique que « plusieurs pays européens ont déjà commencé à tester ce type de système ». OK mais lesquelles ? Il ne fallait pas s’arrêter là, on aimerait creuser le sujet.

Bref, le dossier est à lire … Malgré mes remarques liminaires, c'est un beau travail !

Jérôme Bondu

 

 

monir  monir2 

Monir Morouche, fondateur de SuricatConcept, est intervenu pour le réseau Inter-Ligere Lillois mardi 20 février 2018. Il a dressé un brillant panorama des risques informatiques.

Sur la photo de gauche, il présente le drone avec lequel son équipe a réussi à pirater un pacemaker, … jusqu’à le faire « bruler » comme on le voit sur cette vidéo issue d’un reportage sur TF1. Monir explique dans cet article de France Inter : « On peut augmenter artificiellement le rythme cardiaque ou décider de l'arrêter. On peut aussi générer des courts-circuits qui vont brûler les chairs ou carrément tout faire exploser. »

C'était une conférence passionnante menée de main de maitre par un vériable expert du sujet.

La prochaine conférence à Lille sera sur le thème : "L’inconscient des organisations - Pourquoi les organisations ne fonctionnent pas comme on l’imagine ?". Utilisez le Meetup pour recevoir les annonces du réseau Lillois.

La prochaine conférence à Paris sera sur le "Darknet, la face cachée du Net"

Toutes les conférences sont présentés à cette page.


Au plaisir de vous y rencontrer,

Jerome Bondu

pierre quintardLe jeudi 15 février 2018 à 19H30
Le Club IES de l’IAE de Paris Alumni
Et le réseau Inter-Ligere Paris
Vous invitent à la 141ème conférence-débat sur le thème :

Le Big Data au service de la lutte contre le blanchiment et le financement du terrorisme

Par Pierre Quintard

________________________________
THEME
Partant de 20ans d’expérience sur les marchés financiers et dans le secteur bancaire, Pierre Quintard s’interrogera sur le risque financier et sur les moyens d’y faire face.
Son intervention s'articulera en trois parties :
- La problématique et les enjeux,
- Le BIG DATA, contraintes et outils
- Les solutions informatiques

________________________________
INTERVENANT

Pierre Quintard a plus de 20 ans d’expérience sur les marchés financiers et le secteur bancaire.
Avant de fonder Invoxis, Pierre a un parcours dans la finance, notamment chez Merrill Lynch et AEMS. Pierre a travaillé dans le développement de nouvelles entreprises autour des technologies innovantes. Entre autres, il a fondé le Groupe Braintec dans le milieu des années 90. Voir l'interview sur France 24.

________________________________
DÉROULEMENT DE LA SOIRÉE
19h15 - 19h30 : Accueil des participants par Jérôme Bondu
19h30 - 20h15 : Intervention de Pierre Quintard
20h15 - 21h00 : Débat avec la salle
21h00 – 21h45 : Cocktail dînatoire

_______________________________
LIEU
IAE de Paris. 8 bis, rue de La Croix Jarry
Paris 13ème

______________________________
INSCRIPTION OBLIGATOIRE
Inscription en ligne ou par chèque.
- 6€ pour les membres de l’AAE IAE.
- 16€ pour les non membres, dont 10 € remboursés aux IAE en cas de cotisation payée sur place ou dans la semaine qui suit l'événement.

Jérôme Bondu



La face cachee d InternetJ'ai lu et beaucoup apprécié LA FACE CACHEE D'INTERNET : HACKERS, DARKWEB, TOR, ANONYMOUS, ... de Rayna Stamboliyska.

Je l'ai découverte (si je puis dire) via l'excellente chaine ThinkerView.

Il y a pas mal de louages sur le oueb ... alors plutôt que d'écrire mon petit avis, j'ai fait quelques copiés-collés de gens qui s'y connaissent bien mieux que moi.

- Le site linux.org fait une très bonne critique du livre, et je suis tout à fait en en phase avec la conclusion :
"Le livre de Rayna Stamboliyska est bien fait, décrit assez simplement tout un tas de concepts et une histoire qui, si elle n’est pas forcément « cachée », est néanmoins fastidieuse à retrouver. Le style permet d’aborder la plupart des sujets, parfois avec humour, et les analogies et métaphores sont bien pensées."

- J'ai repris aussi de Framablog ce petit extrait :
"C’est pourquoi la parution récente du livre de Rayna Stamboliyska « La face cachée d’Internet » nous apparaît comme une excellente nouvelle : son livre est celui d’une spécialiste qui s’efforce de mettre à notre portée des éléments parfois épineux à comprendre."
Sur ce lien on pourra aussi lire une belle interview de l'auteure.

- Son préfacier, Stéphane Bortzmeyer, écrit quant à lui : "On trouve très peu de livres ayant un cahier des charges analogue. Soit on fait du purement technique, pour informaticiens, soit on fait du Paris Match. C'est ce que j'apprécie le plus dans le travail de Rayna Stamboliyska, l'effort pour être claire et pédagogue, sans être approximative et baratineuse."


- Il faut dire que l'auteur a un beau parcours : Elle est titulaire d'une thèse en génétique et bio-informatique et d'un master spécialisé en « défense, sécurité et gestion de crise ». Polyglotte, et comme son nom le laisse sous-entendre, multi culturelle.

- Voici pour finir la présentation de l'éditeur :
"Hackers, bitcoins, piratage, Wikileaks, Anonymous, darkweb, Tor, vote électronique, chiffrement…
Internet, et globalement le numérique, est un des acteurs majeurs du monde dans lequel nous vivons. Pour autant, les menaces qu’il porte semblent s’intensifier. Mais de quoi parle-t-on lorsqu’on dit piratage, diffusion de malwares, surveillance des États, vol de données personnelles  ?
Qui a réellement intérêt à pirater les sites de rencontres ou votre profil Facebook  ? Pourquoi et comment voler vos données  ? Les hackers qui visaient les messages d’Hillary Clinton étaient-ils russes  ? Comment ces choses arrivent-elles  ? Qui sont les lanceurs d’alerte  ? Et qu’est-ce que le darkweb où nous pouvons acheter, entre autres, des bitcoins  ? Est-il si terrifiant – et dangereux – qu’on le dit  ?
Ce livre cartographie et clarifie avec nuance les actions et les acteurs de cet espace virtuel et pourtant si réel qu’est l’Internet. Il en révèle les dessous, les démystifie, en des termes clairs et à travers des éclairages de spécialistes du sujet. Il nous invite et nous aide à comprendre ce que ce monde en soi «  cache  », ses enjeux principaux, ses dangers réels. Pour moins en avoir peur, pour mieux le maîtriser, être plus autonome dans nos usages, plus libre en somme."
 
Bref : c'est à lire, pour qui veut connaître la face cachée du web !

Jérôme Bondu