Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde

Note :   (4,4 sur 5)

Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde (Bruce Schneier)

Avis des lecteurs

Résumé:

Ce livre présente un examen complet de la vie privée et de la surveillance à l'ère moderne, en soulignant les impacts significatifs de la technologie et des pratiques gouvernementales sur les libertés individuelles. Bruce Schneier plaide en faveur de la nécessité urgente de réclamer le droit à la vie privée tout en fournissant des suggestions pratiques aux lecteurs.

Avantages:

Le livre est bien écrit, instructif et révélateur, et aborde des questions cruciales concernant la vie privée, la collecte de données et la surveillance de masse. Schneier propose des solutions pratiques et souligne l'importance de la propriété des données personnelles. De nombreux lecteurs ont estimé qu'il s'agissait d'une lecture incontournable pour toute personne ayant un rapport avec la technologie, car il sensibilise à l'étendue de la surveillance et à ses implications pour la société.

Inconvénients:

Les critiques ont mentionné que le livre pouvait sembler peu original pour les professionnels de l'informatique qui sont déjà conscients des questions abordées. Certains critiques ont noté un parti pris contre les agences gouvernementales et un manque de citations sourcées, ce qui pourrait affaiblir l'argument pour certains lecteurs. En outre, certains ont estimé que le livre ne proposait pas suffisamment de mesures concrètes pour changer les choses ou qu'il penchait en faveur de certains points de vue politiques.

(basé sur 225 avis de lecteurs)

Titre original :

Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World

Contenu du livre :

Votre opérateur de téléphonie mobile vous localise et sait qui est avec vous. Vos habitudes d'achat en ligne et en magasin sont enregistrées et révèlent si vous êtes au chômage, malade ou enceinte. Vos courriels et vos textos révèlent vos amis intimes et occasionnels. Google sait ce que vous pensez parce qu'il enregistre vos recherches privées. Facebook peut déterminer votre orientation sexuelle sans que vous l'ayez jamais mentionnée.

Les puissances qui nous surveillent ne se contentent pas de stocker ces informations. Les entreprises utilisent la surveillance pour manipuler non seulement les articles d'actualité et les publicités que nous voyons tous, mais aussi les prix qui nous sont proposés. Les gouvernements utilisent la surveillance pour pratiquer la discrimination, la censure, la restriction de la liberté d'expression et la mise en danger de personnes dans le monde entier. Et les deux parties partagent ces informations entre elles ou, pire encore, les perdent au profit de cybercriminels dans le cadre d'énormes violations de données.

Une grande partie de cette surveillance est volontaire : nous coopérons avec la surveillance des entreprises parce qu'elle nous promet la commodité, et nous nous soumettons à la surveillance des gouvernements parce qu'elle nous promet la protection. Le résultat est une société de surveillance de masse que nous avons nous-mêmes créée. Mais avons-nous abandonné plus que nous n'avons gagné ? Dans Data et Goliath, l'expert en sécurité Bruce Schneier propose une autre voie, qui valorise à la fois la sécurité et la vie privée. Il actualise son best-seller avec une nouvelle préface couvrant les derniers développements, puis nous montre exactement ce que nous pouvons faire pour réformer les programmes de surveillance gouvernementaux, ébranler les modèles commerciaux fondés sur la surveillance et protéger notre vie privée. Vous ne regarderez plus jamais votre téléphone, votre ordinateur, vos cartes de crédit ou même votre voiture de la même manière.

Autres informations sur le livre :

ISBN :9780393352177
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2016
Nombre de pages :448

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement à la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Les récents gros titres sur les attaques de pirates...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography:...
Cette édition du 20e anniversaire de Bruce...
Cryptographie appliquée : Protocoles, algorithmes et code source en C - Applied Cryptography: Protocols, Algorithms and Source Code in C
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Des voitures sans conducteur aux thermostats...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde -...
Votre opérateur de téléphonie mobile vous localise...
Données et Goliath : Les batailles cachées pour collecter vos données et contrôler votre monde - Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to...
Tout est un ordinateur. Les fours sont des...
Cliquez ici pour tuer tout le monde : Sécurité et survie dans un monde hyperconnecté - Click Here to Kill Everybody: Security and Survival in a Hyper-Connected World
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More...
Une collection d'essais populaires du gourou de...
Nous avons la racine : Encore plus de conseils de Schneier sur la sécurité - We Have Root: Even More Advice from Schneier on Security
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer -...
Dans la société hyperconnectée d'aujourd'hui, il est...
Les menteurs et les marginaux : Permettre la confiance dont la société a besoin pour prospérer - Liars & Outliers: Enabling the Trust That Society Needs to Thrive
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital...
Cette édition anniversaire, qui a résisté à...
Secrets et mensonges : La sécurité numérique dans un monde en réseau - Secrets and Lies: Digital Security in a Networked World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur...
Longtemps associé à la technologie informatique,...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment leur rendre la pareille - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear:...
Schneier, l'auteur très apprécié de APPLIED...
Au-delà de la peur : penser raisonnablement la sécurité dans un monde incertain - Beyond Fear: Thinking Sensibly about Security in an Uncertain World
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les...
Un hack est un moyen de subvertir les règles d'un...
L'esprit d'un hacker : comment les puissants détournent les règles de la société et comment les faire reculer - A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend Them Back

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)