La face cachée d’Internet : saisissons-nous vraiment les enjeux du numérique ?
Key | Action |
---|---|
K or space | Play / Pause |
M | Mute / Unmute |
C | Select next subtitles |
A | Select next audio track |
V | Show slide in full page or toggle automatic source change |
left arrow | Seek 5s backward |
right arrow | Seek 5s forward |
shift + left arrow or J | Seek 10s backward |
shift + right arrow or L | Seek 10s forward |
control + left arrow | Seek 60s backward |
control + right arrow | Seek 60s forward |
shift + down arrow | Decrease volume |
shift + up arrow | Increase volume |
shift + comma | Decrease playback rate |
shift + dot or shift + semicolon | Increase playback rate |
end | Seek to end |
beginning | Seek to beginning |
Share this media
Download links
HLS video stream
You can use an external player to play this stream (like VLC).
HLS video streamWhen subscribed to notifications, an email will be sent to you for all added annotations.
Your user account has no email address.
Information on this media
Links:
Number of views:
182Creation date:
July 3, 2017Speakers:
Rayna StamboliyskaLicense:
CC BY SA v4Description
Fini le temps des études cherchant à estimer le temps qu’on passe connecté à Internet. L’interaction connectée est comme boire de l’eau : vitale et quotidienne. Mais est-ce que la production des outils et des moyens de cette interaction connectée suivent niveau qualité et sécurité ? À peine : les calendriers de mise en prod irréalistes, le délitement de la fonction de contrôle qualité/intégrateur, la pression d’une industrie digitale (sic) qui sacrifie la sécurité des applications au profit du bénéfice potentiellement perçu, la gadgétisation de notre quotidien via The Internet of Ransomware Things, aussi connu sous le sigle IoT... sont seulement quelques exemples de l’insécurité qui guette notre vie connectée.
Avec cette intervention, je souhaite revenir sur les problématiques soulignées ci-dessus et abordées dans mon livre ("La face cachée d’Internet") avec un angle gouvernance de la sécurité. En effet, il ne s’agit pas d’aborder la problématique avec anxiété ou fatalisme, mais à chercher la meilleure façon de faire saisir les enjeux de cette connexion omniprésente par le plus grand nombre.
Pour ce faire, j’aimerais aborder ces questions avec des exemples tels que le prétendu hacking des élections américaines par la Russie ou encore le difficile questionnement de savoir si un piratage de sextoy connecté peut être considéré comme une interaction non-consensuelle (donc, comparable à l’agression sexuelle).
Un format un peu plus long et avec 1-2 intervenants supplémentaires (table ronde) pourrait aussi être envisagé pour dynamiser la discussion.
Rayna Stamboliyska
Consultante en gestion de risques (dont cyber) et chercheuse indépendante. Auteure de "La face cachée d’Internet" (Larousse) et "Practical D3.js" (Apress). Après une thèse en génétique et bioinformatique, elle s’est intéressée à la gouvernance de l’Internet et les évolutions des usages dans des zones de conflit et post-conflit. Depuis, son focus de travail est resté la gouvernance de la donnée et de la technologie plus largement. Ancienne administratrice de l’April et modératrice LinuxFr.org, Rayna a travaillé sur la diversité et la gouvernance du Libre dans toutes ses variantes au niveau institutionnel (UNESCO, Banque Mondiale, gouvernements) qu’associatif. Elle est fondatrice du projet Désidédata (la seule publication en français sur la vie des données et leur impact sur la société) et contribue au carnet de recherche _Sciences communes_.
Other media in the channel "Partage : aspects collectifs du libre"
- 43 views, 3 this yearUne monnaie libre pour une société libreJuly 25th, 2017
- 33 viewsCollaborer avec les outils FramasoftJuly 20th, 2017
- 32 viewsLogiciel Libre en AfriqueJuly 17th, 2017
- 171 viewsLe guide du connard du logiciel libreJuly 12th, 2017
- 38 viewsSi l’échange est libre, où est la monnaie libre ?July 6th, 2017
- 58 viewsLinuxFr.org, c’était mieux après, et avec vousJuly 6th, 2017