Votre recherche 5 résultats

Tous nos pas dans le cyberespace sont suivis, enregistrés, analysés, et nos profils se monnayent en permanence. Comment en est-on arrivé là ? Les évolutions techniques ont permis à plus de quatre milliards d'internautes de communiquer, de rechercher de l'information ou de se distraire. Dans le même temps, la concentration des acteurs et les intérêts commerciaux ont développé une industrie mondial...(Lire la suite)

L'information et le renseignement par Internet / Laurence Ifrah

Éditeur : Presses universitaires de France,

Internet, l'une des inventions les plus révolutionnaires de ces dernières années, a bouleversé notre approche du renseignement et notre rapport à l'information. Les différentes plates-formes offertes par le réseau se révèlent à la fois sources d'information, de manipulation, de promotion ou encore de déstabilisation. Si les plus aguerris sauront sans doute gérer les attaques perfides d'ennemis de...(Lire la suite)

Dans cette nouvelle édition dédiée à l'ascension fulgurante de Google, Daniel Ichbiah révèle et décortique quelques faits étonnants :- Google a pu se permettre de couper l'accès à son moteur de recherches en Chine sans baisse substantielle de son chiffre d'affaires !- À la suite d'investissements judicieux, Google s'est assurée une pérennité à très long terme et il apparaît aujourd'hui que la soc...(Lire la suite)

La révélation de l'accès aux communications des internautes par l'Agence nationale de sécurité américaine (NSA), en juin 2013, est venue rappeler l'ampleur du fichage et du traçage numériques. Le monde d'hypersurveillance dans lequel nous vivons n'a plus rien à voir avec le Big Brother totalitaire d'Orwell. Loin d'un modèle disciplinaire, les contrôles, exercés par une diversité d'acteurs publics...(Lire la suite)

Appels téléphoniques, SMS, chats, recherches Google, statuts sur Facebook : chaque jour nous communiquons des données sur nos fréquentations, nos opinions, nos habitudes, nos peurs, nos désirs ou nos pensées intimes, sans nous soucier de ce qu’elles deviennent. Or ces informations privées sont enregistrées, stockées et peuvent facilement être analysées et exploitées. A l’heure où nous échangeons ...(Lire la suite)