La face cachée d’Internet : saisissons-nous vraiment les enjeux du numérique ?
Action | Key |
---|---|
Play / Pause | K or space |
Mute / Unmute | M |
Toggle fullscreen mode | F |
Select next subtitles | C |
Select next audio track | A |
Toggle automatic slides maximization | V |
Seek 5s backward | left arrow |
Seek 5s forward | right arrow |
Seek 10s backward | shift + left arrow or J |
Seek 10s forward | shift + right arrow or L |
Seek 60s backward | control + left arrow |
Seek 60s forward | control + right arrow |
Seek 1 frame backward | alt + left arrow |
Seek 1 frame forward | alt + right arrow |
Decrease volume | shift + down arrow |
Increase volume | shift + up arrow |
Decrease playback rate | < |
Increase playback rate | > |
Seek to end | end |
Seek to beginning | beginning |
Share this media
Download links
HLS video stream
You can use an external player to play this stream (like VLC).
HLS video streamWhen subscribed to notifications, an email will be sent to you for all added annotations.
Your user account has no email address.
Information on this media
Fini le temps des études cherchant à estimer le temps qu’on passe connecté à Internet. L’interaction connectée est comme boire de l’eau : vitale et quotidienne. Mais est-ce que la production des outils et des moyens de cette interaction connectée suivent niveau qualité et sécurité ? À peine : les calendriers de mise en prod irréalistes, le délitement de la fonction de contrôle qualité/intégrateur, la pression d’une industrie digitale (sic) qui sacrifie la sécurité des applications au profit du bénéfice potentiellement perçu, la gadgétisation de notre quotidien via The Internet of Ransomware Things, aussi connu sous le sigle IoT... sont seulement quelques exemples de l’insécurité qui guette notre vie connectée.
Avec cette intervention, je souhaite revenir sur les problématiques soulignées ci-dessus et abordées dans mon livre ("La face cachée d’Internet") avec un angle gouvernance de la sécurité. En effet, il ne s’agit pas d’aborder la problématique avec anxiété ou fatalisme, mais à chercher la meilleure façon de faire saisir les enjeux de cette connexion omniprésente par le plus grand nombre.
Pour ce faire, j’aimerais aborder ces questions avec des exemples tels que le prétendu hacking des élections américaines par la Russie ou encore le difficile questionnement de savoir si un piratage de sextoy connecté peut être considéré comme une interaction non-consensuelle (donc, comparable à l’agression sexuelle).
Un format un peu plus long et avec 1-2 intervenants supplémentaires (table ronde) pourrait aussi être envisagé pour dynamiser la discussion.
Rayna Stamboliyska
Consultante en gestion de risques (dont cyber) et chercheuse indépendante. Auteure de "La face cachée d’Internet" (Larousse) et "Practical D3.js" (Apress). Après une thèse en génétique et bioinformatique, elle s’est intéressée à la gouvernance de l’Internet et les évolutions des usages dans des zones de conflit et post-conflit. Depuis, son focus de travail est resté la gouvernance de la donnée et de la technologie plus largement. Ancienne administratrice de l’April et modératrice LinuxFr.org, Rayna a travaillé sur la diversité et la gouvernance du Libre dans toutes ses variantes au niveau institutionnel (UNESCO, Banque Mondiale, gouvernements) qu’associatif. Elle est fondatrice du projet Désidédata (la seule publication en français sur la vie des données et leur impact sur la société) et contribue au carnet de recherche _Sciences communes_.
Other media in the channel "Partage : aspects collectifs du libre"
43 viewsUne monnaie libre pour une société libreJuly 25th, 2017
33 viewsCollaborer avec les outils FramasoftJuly 20th, 2017
32 viewsLogiciel Libre en AfriqueJuly 17th, 2017
173 views, 2 this yearLe guide du connard du logiciel libreJuly 12th, 2017
38 viewsSi l’échange est libre, où est la monnaie libre ?July 6th, 2017
58 viewsLinuxFr.org, c’était mieux après, et avec vousJuly 6th, 2017