Recherche

Cyber China

Extraits

ActuaLitté

Policiers

Cyber China

Harmonie et probité: à en croire les médias officiels, le modèle chinois est une réussite. Mais sur Internet, la colère des cyber-citoyens se déchaîne. Zhou, un cadre de la municipalité de Shanghai, est la cible rêvée de cette chasse à la corruption d'un nouveau genre. Une photo de lui en possession d'un paquet de cigarettes de luxe, emblème des Gros-Sous sans scrupules, enflamme la toile. Deux semaines plus tard, on le retrouve pendu. Suicide? Assassinat? Sous l'oil vigilant des dignitaires du Parti inquiets du formidable mouvement qui agite le réseau, l'inspecteur principal Chen, aidé d'une jeune journaliste, plonge dans l'univers des blogs clandestins. Là où la censure rouge se casse les dents. Cette huitième enquête du célèbre policier-poète pointe l'exaspération d'une population déterminée à retrouver sa liberté de parole face aux dérives d'un système clanique.

05/2012

ActuaLitté

Romans d'espionnage

Cyber Games

La ville d'Oxford se retrouve sans électricité pendant plusieurs heures. Combien de victimes sont-elles à déplorer ? A la suite du décès de sa femme, un homme seul va se lancer dans une quête pour la vérité il ne croit pas à un simple accident technique. Il est très loin de se douter où il va mettre les pieds. Un train de marchandises explosives et toxiques déraille dans une ville au Canada, un avion de chasse russe SU-57 se crashe lors d'un meeting ; quelque temps après, c'est le tour d'un F-353 américain. Les gouvernements respectifs accusent les pays adverses d'avoir engendré toutes ces catastrophes. Une guerre cybernétique semble s'enclencher entre les grandes puissances. Mais qui sont les vrais coupables ? L'ONU s'en mêle. Dans le même temps, le Sword, unique réseau de renseignement indépendant et neutre, va devoir faire face à une menace sans précédent, la survie de l'agence est en jeu. Ses équipes vont devoir trouver qui est aux commandes d'une telle machination et qui veut leur perte. Un ancien du service action du SDECE, l'ex-DGSE, voit des forces de l'ombre se rapprocher de lui et de sa famille. Une véritable chasse à l'homme débute au Maroc sur fond d'élection présidentielle française. Seul contre tous, il fera actionner tous ses anciens réseaux pour s'en sortir et faire éclater la vérité. Une fois de plus, Math Zellweger joue entre fiction et réalité du monde cybernétique, toile de fond d'une guerre de l'ombre mais pas moins dangereuse et qui se joue en ce moment-même.

02/2021

ActuaLitté

Sciences politiques

Attention : Cyber ! Vers le combat cyber-électronique

Les télécommunications puis l'informatique ont révolutionné les sociétés humaines et l'art de la guerre depuis deux siècles. La conflictualité dans le cyberespace n'est que la dernière évolution d'une longue succession de combats dans, pour et contre les réseaux. Le cyber s'impose actuellement comme un cinquième milieu de confrontation, après la terre, la mer, l'air et l'espace. Sans changer la nature de la guerre, il oblige parfois à penser autrement l'engagement des forces et permet d'agir différemment. Cet ouvrage dépasse les vulgarisations ou les théories hors-sol, hors-temps et hors pratique opérationnelle qui fleurissent dans les littératures stratégique et technique récentes. Il propose une description synthétique du combat cyber-électronique contemporain, avec une mise en perspective historique et prospective concrète. Ce combat ne permet pas à lui seul de gagner la guerre mais dès maintenant, perdre dans le cyber, c’est perdre tout court ! C'est cela que les auteurs vous proposent de découvrir.

01/2014

ActuaLitté

Sciences politiques

Cyber et drones

?La guerre contemporaine a muté grâce à l'apport de nouveautés technologiques : les deux plus évidentes sont le cyber et les drones. Voici des armes qui permettent d'agir à distance et permettent souvent l'anonymat stratégique. Alors que l'on pensait que ces engins augmentaient la visibilité, voici qu'en fait ils accroissent la dissimulation, mais aussi l'observation et la frappe. Ils sont la première vague d'une nouvelle course aux armements qui touche désormais les grandes puissances. Simultanément, ils sont accessibles à des groupes moins structurés et irréguliers. Une nouvelle grammaire de la guerre se met en place, articulée autour de deux éléments d'apparence fort éloignés, l'un très tangible, le drone, l'autre apparemment très fugace, le cyber Pourtant, ils partagent de nombreux points en commun, bien repérés par cet ouvrage. Ils annoncent des bouleversements plus profonds encore, ceux de la transformation digitale qui se déroule sous nos yeux : données massives, intelligence artificielle, infonuagique, chaînes de blocs, impression 3D... Pour autant, comme toute révolution technologique, des fondamentaux demeureront, plus ou moins perceptibles : d'abord, l'existence de l'ennemi, volonté adverse douée de son libre arbitre. Ensuite, le brouillard de la guerre, tout autant épaissi que dissipé par ces nouveaux outils. Les rapports de force et les oppositions de sociétés humaines demeureront mais s'exprimeront sous de nouvelles formes : ce livre permet de les anticiper

09/2018

ActuaLitté

Lecture 6-9 ans

Eddie, cyber-chien

Depuis la Grande Fuite, ce jour mystérieux où les animaux ont entièrement disparu du monde des humains, des créatures connectées les ont remplacés. Le jeune Samuel, qui n'a jamais connu les " vrais " animaux, a développé un lien très spécial avec Eddie, son chien virtuel. Dès qu'il rentre de l'école, il se précipite vers son micro-transmetteur pour projeter l'hologramme d'Eddie et partager avec lui l'heure du goûter. Mais un jour, son compagnon refuse d'apparaître. Impossible de réparer Eddie, un modèle connecté ancien qui n'est plus produit, mais pas question pour Samuel de le remplacer par un nouveau. Eddie est unique ! Face à l'incompréhension des adultes, Samuel s'enfuit pour trouver de l'aide chez les Exilés, des laissés-pour-compte qui ont la réputation d'être des as de la récupération et du bidouillage technologique.

10/2019

ActuaLitté

Beaux arts

Hyber

Fabrice Hyber, né en 1961 en Vendée, construit depuis plus d'une trentaine d'années une oeuvre protéiforme et proliférante, faite d'hybridations et d'échanges entre l'art et des domaines extrêmement divers, avec le souci constant du réel et du renouvellement du périmètre de l'art. Une présentation de l'ensemble de ses projets et oeuvres

03/2009

ActuaLitté

Sécurité

Lexique cyber - Édition 2022

Parce qu'il s'appuie sur l'expertise et la pratique de l'auteur, cet ouvrage constitue l'outil indispensable pour s'approprier les concepts et terminologies du cyberespace, notamment en matière de cybersécurité et de cybercriminalité. Cette dernière constituant l'un des plus grands fléaux de notre siècle - mettant à mal la trésorerie, la réputation et la survie des individus, des entreprises, des organisations et des états -, l'auteur a jugé utile de mettre à la disposition de tous un recueil des termes à connaître pour naviguer en toute conscience dans le nouveau monde. Les définitions et explications fournies dans ce lexique proviennent de sources principales : cadres juridiques en matière de cybersécurité et de cybercriminalité, définitions formulées par l'Agence Nationale de la Sécurité des Systèmes d'Information de la France et exploitées sous licence ouverte (disponibles sur https : //www. ssi. gouv. fr/administration/ glossaire/). Merci à tous les acteurs qui combattent la cybercriminalité et oeuvrent pour l'essor de la cybersécurité. Frank William Nzouetom est un ingénieur spécialiste de la gestion des systèmes d'information et de la gestion des risques opérationnels. Diplômé de l'école d'ingénieurs ESIGELEC (Rouen), il a enrichi sa formation initiale de certifications en management des processus informatiques, en audit et sécurité des systèmes d'information, et a obtenu un certificat Economics for Managers à Harvard Business School. Il a travaillé en France et à l'international, dans des cabinets de conseil tels qu'EY, Grant Thornton, Mazars ou encore Wavestone. Son implication dans la vie associative professionnelle l'a porté dans de prestigieuses associations spécialisées dans l'intelligence économique, où il joue toujours un rôle actif sur des questions liées au numérique. A l'international, l'auteur a contribué à la formulation d'un plaidoyer sur la nécessité d'établir un cadre juridique relatif à la protection des données personnelles.

02/2022

ActuaLitté

Sciences politiques

Cyber. Le guerre permanente

Fake news, scandale Facebook-Cambridge Analytica, virus WannaCry : de la propagande djihadiste à l'ingérence électorale et de la manipulation ciblée à la cyber-attaque tous azimuts, le nouveau conflit mondial a commencé. Il a pour champ de bataille virtuel Internet. Il change la donne politique, bouleverse l'ordre géopolitique, multiplie les capacités et les formes d'agression. Il abolit la distinction entre la guerre et la paix, la sécurité et la liberté, les oligarchies et la démocratie. De Moscou à Washington, en passant par Tel Aviv, Téhéran, Londres ou Paris, mais aussi des laboratoires secrets de la Silicon Valley aux agences de renseignement du Vieux-Continent, voici, enfin révélée, la vraie face cachée de la globalisation numérique. Dévoilant les acteurs, les épisodes et les dessous des cartes de cette lutte planétaire, décryptant l'état des forces et des enjeux, des risques et des menaces, dessinant les scénarios de demain, ce livre sans précédent, informé et percutant, nous place face à l'urgence de rompre avec l'ignorance ou la passivité. Un grand document qui se lit comme un thriller. Un cri d'alerte indispensable sur notre proche avenir. Un manuel de résistance à la guerre permanente de l'information.

11/2018

ActuaLitté

Autres collections (9 à 12 ans

Ma super cyber maman

Parce qu'elle se retrouve trop souvent seule à la maison, Margot décide de se commander sur internet une nouvelle maman. A peine livrée, l'androïde lui semble déjà parfaite. Pour sûr, bientôt, elle ne pourra plus s'en passer. Une réflexion drôle et pertinente sur notre rapport aux autres et aux nouvelles technologies.

01/2022

ActuaLitté

Internet

Osint guide du cyber renseignement. Guide et methodologie du cyber renseignement

Ce guide pratique vous enseigne les techniques de l'OSINT (Open-source Intelligence) pour vous permettre de collecter des informations de manière fructueuse. Il vous apprend les méthodologies et les outils indispensables, qu'il s'agisse de veille stratégique, de recherche ou de renseignement. Au fil des pages, vous découvrirez comment utiliser des techniques accessibles à tous pour traquer les pseudonymes, déjouer les restrictions de LinkedIn et mener une recherche Google pertinente grâce aux Google dorks. Vous apprendrez également comment cribler les e-mails et les pseudonymes pour obtenir toutes les informations les concernant. Vous découvrirez également comment utiliser les outils de recherche d'images et de vidéos inversées ainsi que l'exploitation de l'ensemble des réseaux sociaux de Facebook à TikTok. Cet ouvrage met également l'accent sur l'importance de respecter la vie privée des individus et de ne pas enfreindre les lois en vigueur lors de la collecte d'informations. Que vous soyez un professionnel de l'investigation, un journaliste ou un simple amateur éclairé d'OSINT, ce guide vous permettra de réussir vos recherches d'informations de manière légale et efficace. Vous découvrirez les techniques essentielles de l'OSINT utilisées par les services de renseignement.

09/2023

ActuaLitté

Informatique

Tactique cyber. Le combat numérique

En France, quelques chercheurs, souvent militaires, ont posé les bases de la réflexion cyberstratégique. Les spécialistes techniques du domaine, ingénieurs et techniciens cyber, possèdent également un savoir précieux. Il manquait une réflexion sur le niveau tactique, intermédiaire entre le stratégique et le technique. C'est l'objet de ce livre. A partir de trois modes tactiques de base — la sécurisation, la défense et l'offensif—, il est possible de concevoir une opération de cyberdéfense comme une opération classique avec ses missions et son organisation. La conduite des opérations du combat numérique soulève cependant de nombreuses questions : il s'agit d'analyser clairement ce que sont les premières briques tactiques du combat dans le cyberespace. La force, le cyberespace, l'arme, le tempo, la manoeuvre numérique, la mesure de l'efficacité, l'attribution, le ciblage, le renseignement... sont ainsi décrits pour mieux appréhender ce que peut être un combat dans le cyberespace. Finalement, la mission des militaires dans le cyberespace demeure une constante : combattre.

01/2019

ActuaLitté

Philosophie et sociologie de l

Cyber-révolution et Révolution sociale

C'est d'un point de vue marxiste qu'est abordé dans ce livre l'histoire et l'état présent des forces productives de la société, ses formes actuelles paradoxales et dangereuses, la menace de la "cyber-domination" , les perspectives aussi ouvertes pour une société débarrassée de l'exploitation de l'homme par l'homme, la marchandisation de toute activité humaine et l'obscurantisme d'un côté et de l'autre la mise en lumière de la véritable mutation humaine possible qui va du "jour où les usines tourneront toutes seules" à "le jour où le travail sera devenu le premier besoin social de l'homme" , le communisme. La dégradation de l'écosystème par le mode de production capitaliste met en lumière la communauté de destin de l'humanité et l'urgente nécessité de l'avènement d'une société communiste dont la cyber-révolution donne les moyens, c'est ce dont il est question ici, et bien plus. Né en 1946, Ivan Lavallée est professeur d'informatique émérite de l'Université. Il est actuellement directeur éditorial de la revue trimestrielle Progressistes qui traite des rapports entre science, technique et travail. Engagé dans le mouvement progressiste politique et syndical, il s'est toujours préoccupé des rapports entre son activité scientifique et les enjeux sociaux et sociétaux. Ses publications en témoignent, tout particulièrement celle-là.

04/2022

ActuaLitté

Droit international public

Le cyber-espionnage en droit international

Bien que les Etats s'espionnent depuis des siècles, l'émergence d'intemet a favorisé une intensification des activités de renseignement. Dans cet espace qui se joue des frontières — et où triomphent l'anonymat, une prise de risque décrue et un accès potentiel à de multiples informations — le fragile équilibre autrefois atteint par le droit international à l'égard des formes traditionnelles d'espionnage vole en éclat. En effet, l'espionnage per se n'a jamais été expressément interdit ou autorisé par le jus gentium, et les Etats se sont longtemps contentés d'une régulation indirecte de cette activité, par le prisme de différentes règles : souveraineté territoriale, droit des relations diplomatiques, lois de la guerre. Leur essence et leur raison d'être reposaient, toutefois, sur la présence de l'espion en territoire étranger ou en zone ennemie, et la possibilité de l'appréhender. "Servir et périr" : bien souvent, c'est au risque de sa vie qu'un agent défendait les intérêts de son pays. En cas de capture d'un espion, ce dernier se devait d'assumer le poids de sa condamnation ou de sa déclaration persona non gram ; l'Etat d'envoi, d'en essuyer l'infamie. Or, le cyber-espionnage bouleverse ce cadre, puisque l'agent peut désormais remplir sa mission à partir de sa propre juridiction. A l'exception du cyber-espionnage mené contre les documents diplomatiques, il s'avère désormais que cette activité échappe en grande partie au droit. En reposant sur un corpus inédit de pratique étatique — élément, essentiel à l'interprétation de régies existantes et à l'identification de règles coutumières nouvelles — cet ouvrage démontre que le cyber-espionnage est sujet à un évitement normatif. Cette activité n'est pas interdite — car les Etats ne commettent aucun acte internationalement illicite lorsqu'ils s'y livrent—mais n'est pas pour autant "permise", "autorisé" ou constitutive d'un "droit", puisqu'ils sont libres également d'adopter des mesures pour prévenir et contrer les activités de cyber-espionnage menées par d'autres Etats. Or, cet état de la régulation n'a rien de fortuit : les Etats souhaitent en effet profiter de cette absence d'interdiction, sans pour autant que d'autres aient un droit à mener de telles activités, susceptibles de léser leurs propres intérêts.

08/2021

ActuaLitté

Sécurité

Cyber Sécurité. L'entreprise contre-attaque

2 milliards d'euros, c'est le coût estimé des cyberattaques en France en 2022 (source : BFM TV). En tant que maillon de la chaîne informatique, nous sommes toutes et tous concernés. Car dans 20% des cas, les attaques trouvent une porte d'entrée. Pragmatique, cet ouvrage permet de comprendre les enjeux de la cyberprotection et d'adopter rapidement les bonnes pratiques : - peu de théorie mais beaucoup d'éclairages techniques, culturels et historiques - des études de cas et témoignages - des fiches, tableaux et schémas de synthèse

03/2024

ActuaLitté

Littérature française

Les interviews exclusives de Madame Cyber-Ubu

Madame Cyber-Ubu est astrologue internationale, ex-conseillère en communication de Monsieur Cyber-Ubu. Journaleuse des feuilles à trois francs six sous. Décorée de l'ordre du mérite des Dames Patronnesses du pays de la Butte. Monsieur Cyber-Ubu est le créateur et Président de l'Ordre de la Grande Notabilis Nomenklatura, membre honoraire de la confrérie des Andouilles Véritables, Président des seigneuries des Hautes Buttes.

03/2019

ActuaLitté

Pédagogie

Prévenir le (cyber)harcèlement en milieu scolaire

Cet ouvrage est le guide indispensable pour aider les enseignants, les chefs d'établissements et autres professionnels de l'éducation à prévenir le harcèlement et la maltraitance entre élèves à l'école. Michele Elliott propose des stratégies pratiques pour réduire le phénomène du (cyher) harcèlement dans la classe et l'établissement scolaire ainsi que des suggestions, toutes essayées et testées, pour gérer les incidents. Recueil d'études de cas et d'exemples réels, d'une grande clarté et très accessible, ce livre est une véritable boite à outils pour les enseignants qui souhaitent créer un contexte d'apprentissage positif. Ils y découvriront : des stratégies pour éradiquer le harcèlement et la maltraitance, comment collaborer avec les parents et leurs collègues pour que les sanctions soient réellement efficaces, comment aider les élèves à faire face au cyberharcèlement, ce qu'ils peuvent faire pour aider les victimes et les agresseurs et comment repérer qu'un élève est harcelé ou malmené.

10/2015

ActuaLitté

Criminalité

Cyber-attaques : l'Amérique désigne ses ennemis

Régulièrement désignés comme responsables de cyber-attaques, la Chine, la Russie, l'Iran et la Corée du Nord sont pourtant loin d'être les seuls Etats à conduire de telles opérations. Or c'est exclusivement sur cette "bande des quatre" que Washington, pratiquant volontiers le naming and shaming, braque les projecteurs. Ces dénonciations publiques disent beaucoup de la politique étrangère américaine et de la stratégie d'influence de Washington, de son intransigeance. Les Etats-Unis façonnent ainsi les perceptions à leur avantage, dans le débat crucial sur le droit international applicable au cyber-espace et dans la perspective d'imposer des sanctions à leurs adversaires. Un ouvrage clair et une approche innovante et pionnière pour comprendre cet enjeu hautement politique dans un domaine opaque des relations internationales : la cyber-conflictualité. "Il est assez rare de pouvoir souligner les mérites d'un (très) jeune chercheur qui publie un ouvrage de référence avant même d'avoir soutenu sa thèse de doctorat. L'appréciation n'est pas seulement celle de l'auteur de cette préface, mais des trois jurys composites qui ont primé sans hésiter le mémoire de master dont ce livre est issu."

03/2021

ActuaLitté

Géopolitique

Hérodote N° 186, 3e trimestre 2022 : Cyber renseignement

Depuis une dizaine d'années, les enquêtes fondées sur l'exploitation de sources ouvertes et de traces numériques se développent au point de devenir déterminantes dans la documentation des conflits contemporains, au premier rang desquels figure la guerre en Ukraine. Généralement désignées sous le sigle Osint (open source intelligence), ces pratiques d'investigation sont rendues possibles par l'omniprésence de capteurs qui numérisent une part grandissante des activités humaines et en produisent des traces. Si ces sources sont largement exploitées par des services de renseignement, des journalistes ou des activistes, les réflexions menées pour les intégrer à la " boîte à outils " du chercheur travaillant sur les phénomènes géopolitiques sont encore embryonnaires, et méritent d'être enrichies. Dans ce numéro, plusieurs articles reviennent sur les enjeux épistémologiques que pose l'enquête numérique et d'autres proposent l'amorce d'un canevas méthodologique. Il en résulte la possibilité d'un terrain " augmenté " par le numérique, dont le recours se révèle particulièrement fécond dans les contextes de terrains difficiles ou inaccessibles.

09/2022

ActuaLitté

Faits de société

Cyber arnaque. Comment les hackers piratent vos cartes bancaires

Qui n'a pas hésité un jour à saisir son numéro de carte bancaire sur internet ? Chaque jour, nous surfons davantage sur le web, et pourtant nous savons qu'il n'y a pas d'endroit moins sûr. Nous offrons ainsi sur un plateau les détails de notre vie quotidienne à tous ceux qui rêvent de s'en emparer... Pour la première fois, Misha Glenny donne un visage aux hackers qui hantent internet à la recherche de la moindre faille dans la sécurité des sites. Afin d'écrire ce livre, il s'est en effet plongé dans les arrière-cuisines de DarkMarket, un forum qui, au cour des années 2000, a mis en relation acheteurs et vendeurs de données sensibles - généralement des numéros de cartes bancaires - et de matériel de piratage. Véritable eBay pour cyber arnaqueurs, DarkMarket a permis le détournement de plusieurs millions de dollars. En suivant l'enquête internationale qui a permis le démantèlement du site, on comprend mieux la personnalité de ces criminels des temps modernes. De quoi basculer dans la paranoïa à l'instant où on allume son ordinateur. Puisé aux meilleures sources - les criminels, les geeks, les policiers, les experts en sécurité et les victimes -, le récit de Misha Glenny permet à tout un chacun de comprendre - pour mieux les déjouer - les cyber arnaques.

01/2013

ActuaLitté

Sécurité

Cyber résilience en entreprise. Enjeux, référentiels et bonnes pratiques

Ce livre sur l'écosystème de la cyber-résilience en entreprise est destiné aux personnes en charge de mettre en oeuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants...) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s'impliquer dans l'amélioration continue de la sécurité des Système d'Information. Il s'adresse également à tout public souhaitant disposer d'une vision élargie du sujet pour adopter les bons réflexes face à la prolifération des cyber-risques. Dans ce livre, le lecteur trouvera un véritable guide pour la mise en oeuvre de la cyber résilience des systèmes d'information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection, cyber-remédiation. Avec une approche pragmatique et progressive, l'auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, HDS, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000). Il fournit ensuite une explication détaillée d'une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et des workloads du cloud public Azure. Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service ainsi que la proposition de référentiel sur la sécurité applicative ou encore le fonctionnement et le contenu du SOC idéal sont explicités dans des chapitres dédiés. Pour finir, un chapitre complet est dédié à la présentation d'un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour hébergement de données de santé. Des exemples d'implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d'intrusions Wazuh et le scanner de vulnérabilités OpenVAS.

08/2021

ActuaLitté

Multimédia

Vers le cyber-monde. Humain et numérique en interaction

Depuis la révolution industrielle, les dispositifs permettant aux humains de communiquer à distance ou de commander aux machines ont connu des développements considérables. Avec l'avènement de l'informatique, ils ont été radicalement transformés. Les équipements modernes sont désormais commandés via des écrans tactiles, à l'aide de la voix ou même de gestes. Internet, réseaux sociaux, réalité virtuelle, robots et objets connectés, tels sont les constituants du cyber-monde. Les dispositifs d'interaction établissent des passerelles entre le monde réel avec ses objets tangibles et le monde virtuel avec ses représentations abstraites. Le présent ouvrage expose comment les chercheurs répondent aux défis posés par la coexistence de ces deux mondes. Comment simplifier les interactions entre les objets et les humains ? Comment les rendre plus intuitives et plus ergonomiques ? Comment mesurer leur acceptabilité dans ta société? Quelles formes nouvelles pour l'immersion dans le cyber-monde ? Pour quels objectifs et quelles utilités ? Ces nouvelles avancées ne manquent pas de poser des questions éthiques cruciales. La captation de données personnelles, la reconnaissance faciale, l'analyse des émotions, la commande mentale et les prédictions des comportements humains sont de nature à nous troubler et à faire craindre une emprise de la machine sur l'humain. La recherche produit des objets qui, il y a peu de temps encore, relevaient de la science-fiction. Elle doit aussi contribuer à les rendre éthiques dans leur comportement et leur utilisation pour le bénéfice de l'humanité.

03/2021

ActuaLitté

Policiers

China Export

Lorsque Théo Klent accepte de devenir le représentant en France d'une fonderie chinoise, c'est en espérant tirer profit des joies de la mondialisation. A savoir. palper un maximum d'oseille en Initiant quelques heures par jour derrière son ordinateur et passer le reste de son temps vautré au zinc du Bon Coin. Animé d'un optimisme débordant, Théo va se lancer dans cette tumultueuse entreprise entouré de Jean-Louis. le taulier du Bon Coin, et d'Estèbe, un pochetron du quartier dont la particularité est de sévir comme assistant-maternel. Sur les conseils de ces deux sommités de l'analyse socio-économique de comptoir. Théo va avoir la déplorable inspiration de barboter aux Chinois un précieux lot de pièces en nickel. Après avoir commis cette première boulette, Théo récidivera en s'attachant les services d'un ancien flic, véritable cyclothymique de la dérouillée et poursuivi par un passé qui le propulserait au panthéon de la bavure. Quant aux Chinois. c'est façon Tien'anmen qu'ils choisiront de régler leur différend commercial...

02/2010

ActuaLitté

Beaux arts

China Gold

L'exposition "China Gold" réunit les oeuvres de 37 artistes chinois contemporains. Elle offre un panorama de la création en Chine, révélant ainsi la richesse des tendances et la grande variété de styles proposés par les jeunes générations d'artistes contemporains. Formés dans les différentes académies des Beaux-Arts attachées aux grandes villes chinoises - dont la rigueur d'enseignement n'a plus d'équivalent aux Etats-Unis ou en Europe -, ces jeunes artistes utilisent une grande variété de supports : peinture, sculpture, photographie, vidéo, performance.
Leurs oeuvres reflètent la métamorphose que connaît l'ancien Empire du Milieu qui, après plusieurs décennies d'un maoïsme autoritaire, fait l'expérience d'une extraordinaire prospérité économique. En effet, des expériences picturales novatrices ont vu le jour en dépit de la censure du gouvernement. Loin d'encourager toute idée hostile, l'exposition "China Gold" ambitionne de révéler au public l'intérêt que suscitent la création contemporaine en Chine et la personnalité de leurs auteurs.

06/2008

ActuaLitté

Littérature étrangère

China Dream

"Le rôle de l'écrivain consiste à sonder les ténèbres et par-dessus tout à dire la vérité. J'ai écrit ce roman motivé par ma colère contre les fausses utopies qui asservissent et infantilisent la Chine depuis 1949." Mélangeant fiction et réalité, le nouveau roman de Ma Jian dresse le portrait de la Chine d'aujourd'hui livrée au "rêve chinois" du président Xi Jinping et à l'amnésie imposée par l'Etat. Sous les allures d'une fable cruelle, l'auteur dévoile l'une des facettes les plus implacables de la tyrannie qui consiste à tenter d'effacer la mémoire, à éradiquer tout événement passé qui pourrait gêner la marche du pouvoir. Un chef-d'oeuvre de subversion et de drôlerie.

01/2019

ActuaLitté

Littérature française

La Gestion des risques et des cyber risques Tome II

La digitalisation est devenue un facteur clé de croissance des organisations, en offrant des gains de productivité, l'accès à de nouveaux marchés et la possibilité de bénéficier de nouveaux services. Avec cette digitalisation est apparue une nouvelle forme de risque, le "risque numérique" ou "risque cyber" , devenu en quelques années incontournable et difficile à maitriser pour les organisations. Ces nouvelles menaces pèsent sur l'ensemble des organisations qui doivent à présent s'adapter face à ce risque toujours plus menaçant, quelle que soit leur taille, leur maturité et la nature de leur activité. L'apparition d'un nouveau risque, le "cyber risque" , pourrait devenir l'un des risques majeurs du monde d'aujourd'hui et, au fur et à mesure d'avancées technologiques en progression fulgurante, encore bien davantage de celui de demain. De par la concentration des systèmes d'exploitation informatique et des logiciels, le "cyber risque" a un caractère multiplicatif, qui en fait un risque potentiellement systémique et international.

05/2022

ActuaLitté

Littérature étrangère

Made in China

Gao Changhe, haut fonctionnaire encore jeune, vient d'être nommé secrétaire de la ville de Pingyang. Il succède à Jiang Chaolin, arrivé à l'âge de la retraite. La succession est difficile car ce dernier a laissé une telle marque sur la ville, qu'il a su administrer avec un succès si éclatant, que personne n'oserait mettre en doute sa réussite et son dévouement pour le bien général. Pourtant bien des ombres couvrent cette réussite : le jour même où il quitte son poste, une lettre anonyme révèle une grave affaire de corruption. Vérité ou vengeance ? Confronté à une situation délicate, à l'attitude de plus en plus hostile de son prédécesseur, aux rivalités entre ses subordonnés, le nouveau secrétaire finira-t-il par comprendre la vérité ? Avec franchise et lucidité, Zhou Meisen met au centre du récit les grands problèmes auxquels sont confrontés les différents protagonistes dans une Chine en devenir : la corruption, la négligence, la moralité des dirigeants, leur courage ou leur pusillanimité, leur attitude envers leurs concitoyens. Nous les voyons s'adapter, dans le doute ou la certitude, avec regret ou enthousiasme, selon leur génération et selon leur destin, aux bouleversements qu'entraîne un développement économique sans précédent, et les allusions critiques ne manquent pas. La ville de Pingyang, où se déroule l'action, est la ville chinoise type en plein essor, modèle "made in China" de planification urbaine qui se déroule encore sous nos yeux et qui façonne à l'identique des centaines d'agglomérations. Dès sa parution en 1998 l'ouvrage connut un grand succès et n'a pas cessé depuis d'être réédité. Il a donné lieu à un feuilleton télévisé à succès de 20 épisodes intitulé "Une affaire de probité", et compte pour une des oeuvres romanesques majeures des années 90. Pour le lecteur occidental il n'est pas de meilleur raccourci que cette fiction d'une extrême richesse pour connaître le visage actuel et futur de la Chine et les moeurs intimes de son administration.

03/2016

ActuaLitté

Littérature française

Made in China

Depuis le début des années 2000, j'ai fait de nombreux voyages en Chine, je me suis rendu à Pékin, à Shanghai, à Guangzhou, à Changsha, à Nankin, à Lijiang. Rien n'aurait été possible sans Chen Tong, mon éditeur chinois. La première fois que j'ai rencontré Chen Tong, en 1999, à Bruxelles, je ne savais encore quasiment rien de lui et de ses activités multiples, à la fois éditeur, libraire, artiste, commissaire d'exposition et professeur aux Beaux-Arts. Ce livre est l'évocation du tournage de mon film The Honey dress au coeur de la Chine d'aujourd'hui. Mais, même si c'est le réel que je romance, il est indéniable que je romance.

09/2017

ActuaLitté

Asie

Made in China

Dans les rues des mégapoles de la Chine continentale et de Hong Kong, l'illustrateur-carnettiste Lapin s'adonne à son occupation favorite : observer l'agitation des rues, les immeubles et les gens. Fermement assis sur son tabouret pliant, tel un empereur du pinceau, il raconte le monde et la vie avec ses dessins sur le vif, comme une leçon du regard, une invitation à aiguiser ses sens pour mieux saisir cette inconnue : la Chine.

10/2023

ActuaLitté

Littérature française

Mad in china

Mad in China raconte de façon fragmentaire la confrontation de deux mondes. Ceux d'une jeune expatriée française et d'un cadre chinois, réunis pour les besoins d'une maison d'édition pékinoise. A travers le portrait de Mr Deng, acquis à la cause du Parti, s'esquisse l'aliénation de l'individu pris dans les rouages d'un régime totalitaire.

09/2013

ActuaLitté

Littérature française (poches)

Made in China

Toussaint Legoupil est préoccupé par le mystère de sa naissance. Il est persuadé de ne pas être comme les autres. Quelle a pu être la réaction de ses parents en le découvrant à l'orphelinat de Chengdu? Mado et Léon croyaient rentrer en France avec un petit Asiatique et Toussaint apparaît. Or il n'a rien d'un Asiatique. Toussaint est noir. Toussaint est un Chinois noir. Et il veut savoir pourquoi.

04/2010