La face cachée d'internet Rayna Stamboliyska

Résumé

Hackers, bitcoins, piratage, Wikileaks, Anonymous, darkweb, Tor, vote électronique, chiffrement...Internet, et globalement le numérique, est un des acteurs majeurs du monde dans lequel nous vivons. Pour autant, les menaces qu'il porte semblent s'intensifier. Mais de quoi parle-t-on lorsqu'on dit piratage, diffusion de malwares, surveillance des États, vol de données personnelles ?Qui a réellement intérêt à pirater les sites de rencontres ou votre profil Facebook ? Pourquoi et comment voler vos données ? Les hackers qui visaient les messages d'Hillary Clinton étaient-ils russes ? Comment ces choses arrivent-elles ? Qui sont les lanceurs d'alerte ? Et qu'est-ce que le darkweb où nous pouvons acheter, entre autres, des bitcoins ? Est-il si terrifiant - et dangereux - qu'on le dit ?Ce livre cartographie et clarifie avec nuance les actions et les acteurs de cet espace virtuel et pourtant si réel qu'est l'Internet. Il en révèle les dessous, les démystifie, en des termes clairs et à travers des éclairages de spécialistes du sujet. Il nous invite et nous aide à comprendre ce que ce monde en soi « cache », ses enjeux principaux, ses dangers réels. Pour moins en avoir peur, pour mieux le maîtriser, être plus autonome dans nos usages, plus libre en somme. Experte en gestion des risques et des crises, Rayna Stamboliyska est consultante auprès d'entreprises et d'organisations internationales et les conseille dans leur développement numérique. Elle a également étudié et enquêté sur l'impact des données et technologies de l'information dans de nombreux pays en situation de conflit ou post-conflit, notamment en Russie.

Auteur :
Stamboliyska, Rayna
Éditeur :
[Paris], Larousse,
Genre :
Essai
Langue :
français.
Note :
Notes bibliogr. et webliogr.
Mots-clés :
Nom commun :
Criminalité informatique -- 1990- | Activités subversives -- 1990-
Description du livre original :
1 vol. (351 p.) ; 24 cm
ISBN :
9782035936417.
Domaine public :
Non
Téléchargement du livre au format PDF pour « La face cachée d'internet »

Table des matières

  • Avant-propos
  • Les mythes d’internet
    • Pourquoi ce livre ?
    • La fin des mythes
      • Mythe n° 1
      • Mythe n°2
      • Mythe n° 3
    • D’internet à peurnet ?
  • Le côté obscur de la force : piratages et malveillance connectée
    • 01. Comment se fait-on pirater ?
      • De plus en plus connectés, de plus en plus en danger ?
      • Chercher la faille
      • Jour zéro
      • Le jour d’après
      • Les cyberattaques
      • Vulnérables et conscients de l’être
      • Entre la chaise et le clavier
      • Max la menace
      • Allons à la pêche
      • Veni vidi (groupe) Vinci
      • Frais comme du poisson pourri
      • Enfermés dehors
      • Ingénierie sociale et rançons : quel rapport ?
      • Vulnérables certes, mais vigilants
      • Les russes ont-ils vraiment piraté l’élection américaine ?
      • Russie/États-Unis : revenons-en aux faits
      • Winnie l’ourson a grandi (et bien changé)
      • Le grizzly des steppes loin à l’est
      • Russes ou pas ?
      • Les russes ont-ils fait élire Donald Trump ?
      • Pirater une élection, est-ce possible ?
      • Évaluer les risques
    • 02. L’éternelle tension entre protéger et respecter
      • Chaque e-mail que tu écriras, je lirai
      • Le rôle de l’état
      • Big brother is listening to you
      • Faites ce que je dis...
      • Les révélations de Snowden
      • La course à l’échalote...
      • Double usage, double jeu
      • On n’est pas sortis de l’auberge...
    • 03. La question de la confiance à l’heure du numérique
      • Le logiciel libre : une nécessité, mais pas une panacée
      • #Dieselgate : les yeux dans les yeux avec votre voiture
      • Le logiciel libre n’est pas un caprice
      • Le vote électronique : une fausse solution à un problème qui n’existe pas
      • « Le vote par Internet a ses problématiques propres. »
      • La vie privée, une histoire de vieux cons ?
      • Le doxxing
      • Le revenge porn
  • La figure du hacker les bons, les brutes et les anonymous
    • 01. 50 nuances de hacker
      • « Rapide et sale »
      • C’est beau comme une serrure crochetée
      • L’éthique hacker
      • Les bons, les brutes et les gris
    • 02. Du troll à l’hacktiviste
      • Généalogie du troll
      • Anonymous : derrière le masque
      • Des « hackers sous stéroïdes »
      • Du troll à l’(h)activiste : la guerre contre la scientologie
      • Le Lulz se politise
      • « Je l’ai fait pour le lulz »
      • L’hacktivisme face aux limites de la loi
      • Pirate !
      • Operation payback : la désobéissance civile version geek
      • Quand l’hacktivisme rencontre les lanceurs d’alerte : wikileaks
      • « L’IMPÔT DISSIDENCE »
      • Tout ce bruit pour quoi ?
      • Anonymous everywhere : nouvelles stratégies, nouveaux combats
      • Lulzsec : la vengeance du lulz
      • « Se moquer de votre sécurité »
      • Operation antisec, la fin d’une ère
      • Anonymous : quel héritage ?
    • 03. Le lanceur d’alerte : traître ou justicier ?
      • Les lanceurs d’alerte : une nouvelle forme de journalisme ?
      • « Wikileaks a eu un rôle très important dans la mise au jour de certaines informations. »
      • Comment ça marche exactement, wikileaks ?
      • Qui est Julian Assange ?
      • L’évolution de Wikileaks
      • Le cas #akpleaks
      • Les #dncleaks et l’affaire clinton
      • Vérité vs. Propagande : les deux faces d’une même monnaie ?
      • Peut-on faire confiance à wikileaks ?
      • L’ambivalence du lanceur d’alerte
  • 03. Le darkweb des mots et des maux
    • 01. Où est le darkweb ?
      • Le darkweb n’est pas un endroit
      • Qui sont ces tuyaux et quels sont leurs réseaux ?
      • Tor : ce ne sont pas leurs oignons
      • Les cypherpunks : le chiffrement comme étendard
      • La première bataille pour le chiffrement
      • L’ennemi est-il le terrorisme ou les maths ?
      • Nous avons tous quelque chose à cacher
      • Les monnaies numériques alternatives
      • Face à la crise financière, la décentralisation du bitcoin ?
      • Un autre système financier est possible
      • Oui
      • Non
    • 02. Voyage en terre d’oignons
      • Comment ne pas accéder au darkweb ?
      • Les coins (pas si) sombres de l’internet
      • Le darkweb est-il seulement un repaire de criminels ?
      • Le darkweb : du sacre du printemps à la fessée
      • Les « chambres rouges » : fantasme ou réalité ?
      • La pédopornographie et les snuff movies
      • Des tueurs à gages : l’histoire de besa mafia
      • Est-il possible d’acheter des armes sur le darkweb ?
      • « Cybermercenaires » à louer
      • Qui d’autres se sert de mes données ?
      • L’exception française
      • L’e-commerce façon darkweb
      • Un écosystème dynamique et complexe
      • L’exception française, bis
      • Sur la route de la soie
    • 03. Caché comme un secret éventé
      • Anonymat vs. Sécurité
      • L’opsec, kézaco ?
      • Les vulnérabilités des services cachés
      • La confiance par procuration
      • Infiltration et surveillance, nœud gordien
      • Information blanche
      • Beaucoup des réponses, encore plus de questions
  • Conclusion
  • Remerciements de l’auteur

Commentaires

Laisser un commentaire sur ce livre