La vie dans le cyberespace
eBook - ePub

La vie dans le cyberespace

  1. 40 pages
  2. French
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

À propos de ce livre

Internet est un lieu réel. À chaque fois que nous allumons nos ordinateurs, que nous utilisons un programme ou une application, que nous allons sur les réseaux sociaux, nous entrons dans un espace virtuel fait de mondes, de domaines, de forums et de salles. Mais nous nous comportons différemment lorsque nous interagissons avec la technologie: la technologie amplifie et accélère nos actions, elle peut nous aider à trouver des informations utiles, à bénéficier d'un large éventail de services et à rester en contact avec nos amis, mais elle peut aussi conduire à des formes d'addiction et à une manipulation subliminale en ligne.Mary Aiken, cyberpsychologue spécialiste de l'impact de la technologie sur le comportement humain, attire notre attention sur l'importance de la cybersécurité: " Nous devons adopter une approche centrée sur l'être humain qui tienne compte de l'usage réel qu'il fait des objets connectés et non des suppositions ou attentes du secteur technologique à cet égard ".Il s'agit du cinquième essai de la série des " Grandes idées " créée par la Banque européenne d'investissement.

Foire aux questions

Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrez comment résilier votre abonnement.
Pour le moment, tous nos livres en format ePub adaptés aux mobiles peuvent être téléchargés via l'application. La plupart de nos PDF sont également disponibles en téléchargement et les autres seront téléchargeables très prochainement. Découvrez-en plus ici.
Perlego propose deux forfaits: Essentiel et Intégral
  • Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
  • Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Les deux forfaits sont disponibles avec des cycles de facturation mensuelle, de 4 mois ou annuelle.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 1 000 sujets, nous avons ce qu'il vous faut ! Découvrez-en plus ici.
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. Découvrez-en plus ici.
Oui ! Vous pouvez utiliser l’application Perlego sur appareils iOS et Android pour lire à tout moment, n’importe où — même hors ligne. Parfait pour les trajets ou quand vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Oui, vous pouvez accéder à La vie dans le cyberespace par Mary Aiken, Banque européenne d'investissement en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Commerce et Industrie informatique. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.

Informations

Notes

[1] Slane, Andrea, Democracy, social space and the Internet, « University of Toronto Law Journal » , 57 : 81-104, 2007
[2] Aiken, Mary P., The Cyber Effect, New York, Random House, Spiegel & Grau, 2016
[3] IoT Security Manifesto, Exploring New Human-centered approaches to security, https://pages.arm.com/iot-security-manifesto.html
[4] La technologie d’Arm est au cœur d’une révolution dans l’informatique et la connectivité qui transforme la façon dont les gens vivent et les entreprises fonctionnent. Les processeurs Arm avancés à haut rendement énergétique ont permis d’intégrer des technologies informatiques intelligentes dans plus de 125 milliards de puces. Plus de 70 % de la population mondiale utilisent la technologie Arm qui fait fonctionner en toute sécurité toutes sortes de produits, du capteur au superordinateur, en passant par le téléphone intelligent.
[5] https://www.mcafee.com/enterprise/en-us/assets/reports/restricted/economic-impact-cybercrime.pdf
[6] Manipulating Fast, and Slow (Mary Aiken, 2018) https://www.wilsoncenter.org/article/manipulating-fast-and-slow
[7] La cyberpsychologie est l’étude de l’impact de la technologie sur le comportement humain. Cette discipline ne présente plus seulement un caractère émergent, mais devient rapidement une matière établie de la psychologie appliquée. Elle devrait connaître une croissance exponentielle au cours des prochaines décennies en raison du développement rapide et continu des technologies en ligne et de l’influence sans précédent et omniprésente de l’internet sur l’homme.
[8] Proshansky, Harold M., The field of environmental psychology: securing its future, in Handbook of Environmental Psychology, eds. D. Stokols and I. Altman, New York, John Wiley & Sons, 1987
[9] https://www.wsj.com/articles/nato-to-recognize-cyberspace-as-new-frontier-in-defense-1465908566
[10] En fait, il existe une définition militaire du cyberespace depuis un certain temps : domaine global au sein de l’environnement informatif englobant des réseaux interdépendants composés d’infrastructures au service des technologies de l’information et des données résidentes, comprenant notamment l’internet, les réseaux de télécommunications, les systèmes informatiques et les processeurs et contrôleurs intégrés. http://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12R.pdf (JP 3-12: V)
[11] http://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf?ver=2018-07-16-134954-150 (JP 3-12: I-3)
[12] En 2016, la revue Nature a retenu The Cyber Effect comme l’un des meilleurs ouvrages scientifiques de la semaine. La même année, le Times l’a également élu meilleur livre de l’année 2016 dans la catégorie des ouvrages de réflexion.
[13] http://www.maryaiken.com/cyber-effect/
[14] Ces sprays, poudres et aérosols sont à présent utilisés presque partout dans les fermes, les jardins, les forêts et les habitations – ces produits chimiques non sélectifs ont le pouvoir de détruire tous les insectes, les nuisibles comme ceux qui sont utiles, de faire taire à jamais les oiseaux et de faire disparaître les poissons des cours d’eau, de recouvrir les feuilles d’une couche de poison mortel et de persister dans le sol – tout cela alors qu’au départ il s’agissait peut-être de n’éliminer que quelques mauvaises herbes ou insectes. Carson, Rachel, Silent Spring, Boston, Houghton Mifflin, traduction libre, 1962.
[15] https://www.theguardian.com/science/2012/may/27/rachel-carson-silent-spring-anniversary
[16] La pollinisation du figuier n’est effectuée que par l’insecte Blastophaga grossorun (une espèce de guêpe). La larve de l’insecte vit dans l’ovaire des fleurs du figuier et s’y nourrit. L’arbre et l’insecte sont donc fortement interdépendants : l’arbre ne peut se reproduire sans l’insecte, et l’insecte ne peut se nourrir sans l’arbre ; ensemble, ils forment un partenariat non seulement viable, mais aussi productif et bénéfique. Cette association entre deux organismes d’espèces différentes qui vivent dans le cadre d’une relation étroite, voire intime, est appelée symbiose.
[17] The Story of Silent Spring, https://www.nrdc.org/stories/story-silent-spring
[18] Opening Statement by Professor Barry O’Sullivan MRIA and Adj. Assoc. Professor Mary Aiken to the Oireachtas Joint Committee on Children and Youth Affairs
[19] https://business.financialpost.com/executive/executive-women/women-on-corporate-boards-better-decision-makers-than-male-directors-study
[20] Autrefois, les scènes de meurtres étaient rapportées après coup, dans les journaux audiovisuels. Ou elles n’étaient disponibles que dans les recoins les plus cachés et les plus obscurs du web, ce qu’on appelle le contenu « snuff ». Le meurtre semble être devenu une forme d’engagement en direct sur les médias sociaux, généré et distribué par des cyb...

Table des matières

  1. Couverture
  2. Les grandes idées
  3. La vie dans le cyberespace
  4. Le cyberespace est un véritable espace
  5. Une nouvelle terre à explorer
  6. Les trois couches du cyberespace
  7. L’effet cybernétique
  8. Tous les internautes ne sont pas égaux
  9. Une approche globale
  10. Le principe de précaution
  11. Biographie
  12. Notes