
- 40 pages
- French
- ePUB (adapté aux mobiles)
- Disponible sur iOS et Android
La vie dans le cyberespace
À propos de ce livre
Internet est un lieu réel. À chaque fois que nous allumons nos ordinateurs, que nous utilisons un programme ou une application, que nous allons sur les réseaux sociaux, nous entrons dans un espace virtuel fait de mondes, de domaines, de forums et de salles. Mais nous nous comportons différemment lorsque nous interagissons avec la technologie: la technologie amplifie et accélère nos actions, elle peut nous aider à trouver des informations utiles, à bénéficier d'un large éventail de services et à rester en contact avec nos amis, mais elle peut aussi conduire à des formes d'addiction et à une manipulation subliminale en ligne.Mary Aiken, cyberpsychologue spécialiste de l'impact de la technologie sur le comportement humain, attire notre attention sur l'importance de la cybersécurité: " Nous devons adopter une approche centrée sur l'être humain qui tienne compte de l'usage réel qu'il fait des objets connectés et non des suppositions ou attentes du secteur technologique à cet égard ".Il s'agit du cinquième essai de la série des " Grandes idées " créée par la Banque européenne d'investissement.
Foire aux questions
- Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
- Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Informations
Notes
| [1] | Slane, Andrea, Democracy, social space and the Internet, « University of Toronto Law Journal » , 57 : 81-104, 2007 | |
| [2] | Aiken, Mary P., The Cyber Effect, New York, Random House, Spiegel & Grau, 2016 | |
| [3] | IoT Security Manifesto, Exploring New Human-centered approaches to security, https://pages.arm.com/iot-security-manifesto.html | |
| [4] | La technologie d’Arm est au cœur d’une révolution dans l’informatique et la connectivité qui transforme la façon dont les gens vivent et les entreprises fonctionnent. Les processeurs Arm avancés à haut rendement énergétique ont permis d’intégrer des technologies informatiques intelligentes dans plus de 125 milliards de puces. Plus de 70 % de la population mondiale utilisent la technologie Arm qui fait fonctionner en toute sécurité toutes sortes de produits, du capteur au superordinateur, en passant par le téléphone intelligent. | |
| [5] | https://www.mcafee.com/enterprise/en-us/assets/reports/restricted/economic-impact-cybercrime.pdf | |
| [6] | Manipulating Fast, and Slow (Mary Aiken, 2018) https://www.wilsoncenter.org/article/manipulating-fast-and-slow | |
| [7] | La cyberpsychologie est l’étude de l’impact de la technologie sur le comportement humain. Cette discipline ne présente plus seulement un caractère émergent, mais devient rapidement une matière établie de la psychologie appliquée. Elle devrait connaître une croissance exponentielle au cours des prochaines décennies en raison du développement rapide et continu des technologies en ligne et de l’influence sans précédent et omniprésente de l’internet sur l’homme. | |
| [8] | Proshansky, Harold M., The field of environmental psychology: securing its future, in Handbook of Environmental Psychology, eds. D. Stokols and I. Altman, New York, John Wiley & Sons, 1987 | |
| [9] | https://www.wsj.com/articles/nato-to-recognize-cyberspace-as-new-frontier-in-defense-1465908566 | |
| [10] | En fait, il existe une définition militaire du cyberespace depuis un certain temps : domaine global au sein de l’environnement informatif englobant des réseaux interdépendants composés d’infrastructures au service des technologies de l’information et des données résidentes, comprenant notamment l’internet, les réseaux de télécommunications, les systèmes informatiques et les processeurs et contrôleurs intégrés. http://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12R.pdf (JP 3-12: V) | |
| [11] | http://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_12.pdf?ver=2018-07-16-134954-150 (JP 3-12: I-3) | |
| [12] | En 2016, la revue Nature a retenu The Cyber Effect comme l’un des meilleurs ouvrages scientifiques de la semaine. La même année, le Times l’a également élu meilleur livre de l’année 2016 dans la catégorie des ouvrages de réflexion. | |
| [13] | http://www.maryaiken.com/cyber-effect/ | |
| [14] | Ces sprays, poudres et aérosols sont à présent utilisés presque partout dans les fermes, les jardins, les forêts et les habitations – ces produits chimiques non sélectifs ont le pouvoir de détruire tous les insectes, les nuisibles comme ceux qui sont utiles, de faire taire à jamais les oiseaux et de faire disparaître les poissons des cours d’eau, de recouvrir les feuilles d’une couche de poison mortel et de persister dans le sol – tout cela alors qu’au départ il s’agissait peut-être de n’éliminer que quelques mauvaises herbes ou insectes. Carson, Rachel, Silent Spring, Boston, Houghton Mifflin, traduction libre, 1962. | |
| [15] | https://www.theguardian.com/science/2012/may/27/rachel-carson-silent-spring-anniversary | |
| [16] | La pollinisation du figuier n’est effectuée que par l’insecte Blastophaga grossorun (une espèce de guêpe). La larve de l’insecte vit dans l’ovaire des fleurs du figuier et s’y nourrit. L’arbre et l’insecte sont donc fortement interdépendants : l’arbre ne peut se reproduire sans l’insecte, et l’insecte ne peut se nourrir sans l’arbre ; ensemble, ils forment un partenariat non seulement viable, mais aussi productif et bénéfique. Cette association entre deux organismes d’espèces différentes qui vivent dans le cadre d’une relation étroite, voire intime, est appelée symbiose. | |
| [17] | The Story of Silent Spring, https://www.nrdc.org/stories/story-silent-spring | |
| [18] | Opening Statement by Professor Barry O’Sullivan MRIA and Adj. Assoc. Professor Mary Aiken to the Oireachtas Joint Committee on Children and Youth Affairs | |
| [19] | https://business.financialpost.com/executive/executive-women/women-on-corporate-boards-better-decision-makers-than-male-directors-study | |
| [20] | Autrefois, les scènes de meurtres étaient rapportées après coup, dans les journaux audiovisuels. Ou elles n’étaient disponibles que dans les recoins les plus cachés et les plus obscurs du web, ce qu’on appelle le contenu « snuff ». Le meurtre semble être devenu une forme d’engagement en direct sur les médias sociaux, généré et distribué par des cyb... |
Table des matières
- Couverture
- Les grandes idées
- La vie dans le cyberespace
- Le cyberespace est un véritable espace
- Une nouvelle terre à explorer
- Les trois couches du cyberespace
- L’effet cybernétique
- Tous les internautes ne sont pas égaux
- Une approche globale
- Le principe de précaution
- Biographie
- Notes