Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté

Note :   (4,4 sur 5)

Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté (Bruce Schneier)

Avis des lecteurs

Résumé:

Les critiques soulignent que le livre de Bruce Schneier est une ressource importante sur la sécurité de l'IdO, offrant une vue d'ensemble complète des problèmes actuels, des implications des vulnérabilités de l'IdO et un appel à de meilleures pratiques de sécurité. De nombreux lecteurs apprécient les idées pratiques et la clarté de l'exposé, tandis que certains expriment leur déception quant au manque d'informations nouvelles pour les professionnels chevronnés dans ce domaine.

Avantages:

Couverture complète des questions de sécurité de l'IdO et du contexte historique.

Inconvénients:

Bien écrit et accessible aux lecteurs non techniques.

(basé sur 52 avis de lecteurs)

Titre original :

Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World

Contenu du livre :

Tout est un ordinateur. Les fours sont des ordinateurs qui produisent de la chaleur ; les réfrigérateurs sont des ordinateurs qui conservent le froid. Ces ordinateurs, des thermostats domestiques aux usines chimiques, sont tous en ligne. L'internet, qui n'était qu'une abstraction virtuelle, peut désormais percevoir et toucher le monde physique.

Alors que nous ouvrons nos vies à cet avenir, souvent appelé l'internet des objets, nous commençons à voir son énorme potentiel dans des idées telles que les voitures sans conducteur, les villes intelligentes et les agents personnels équipés de leurs propres algorithmes comportementaux. Mais tout couteau a deux tranchants.

Tous les ordinateurs peuvent être piratés. Et les ordinateurs connectés à l'internet sont les plus vulnérables. Oubliez le vol de données : des attaquants numériques de pointe peuvent désormais détruire votre voiture, votre stimulateur cardiaque et le réseau électrique du pays. Dans Click Here to Kill Everybody, Bruce Schneier, expert renommé et auteur de best-sellers, examine les risques cachés de cette nouvelle réalité.

Après avoir exploré toutes les implications d'un monde peuplé d'appareils hyperconnectés, Schneier révèle le réseau caché de forces techniques, politiques et commerciales qui sous-tendent les insécurités omniprésentes d'aujourd'hui. Il propose ensuite aux entreprises, aux gouvernements et aux particuliers des choix de bon sens qui peuvent nous permettre de profiter des avantages de cette ère omnipotente sans être la proie de ses vulnérabilités.

Qu'il s'agisse des principes d'un Internet des objets plus résilient, de la recette d'une réglementation et d'une surveillance gouvernementales saines ou d'une meilleure façon de comprendre un environnement véritablement nouveau, la vision de Schneier est une lecture obligatoire pour tous ceux qui s'investissent dans l'épanouissement de l'humanité.

Autres informations sur le livre :

ISBN :9780393608885
Auteur :
Éditeur :
Reliure :Relié
Année de publication :2018
Nombre de pages :288

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Les récents gros titres sur les attaques de pirates...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography:...
Cette édition du 20e anniversaire de Bruce...
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography: Protocols, Algorithms and Source Code in C
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Des voitures sans conducteur aux thermostats...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Tout est un ordinateur. Les fours sont des...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More...
Une collection d'essais populaires du gourou de...
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More Advice from Schneier on Security
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer -...
Dans la société hyperconnectée d'aujourd'hui, il est...
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer - Liars & Outliers: Enabling the Trust That Society Needs to Thrive
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Cette édition anniversaire, qui a résisté à...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur...
Longtemps associé à la technologie informatique,...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur rendre la pareille - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les...
Un hack est un moyen de subvertir les règles d'un...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les faire reculer - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)