Guerres dans le cyberespace

Services secrets et internet

Nonfiction, Entertainment, Television, Performing Arts, Social & Cultural Studies, Social Science
Cover of the book Guerres dans le cyberespace by Jean GUISNEL, Jean GUISNEL, La Découverte
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Jean GUISNEL, Jean GUISNEL ISBN: 9782707178824
Publisher: La Découverte Publication: November 28, 2013
Imprint: La Découverte Language: French
Author: Jean GUISNEL, Jean GUISNEL
ISBN: 9782707178824
Publisher: La Découverte
Publication: November 28, 2013
Imprint: La Découverte
Language: French

En 2013, Edward Snowden révèle au monde l'ampleur de l'espionnage électronique planétaire pratiqué par la National Security Agency (NSA) américaine. Mais l'origine de cette pratique est bien plus ancienne qu'on ne le croit souvent. D'où l'intérêt de redécouvrir dans ce livre, initialement publié en 1995, les débuts de l'histoire de cette formidable bataille occulte, fruit d'une enquête de trois années et nourri d'étonnantes révélations.

En 2013, Edward Snowden révèle au monde l'ampleur de l'espionnage électronique planétaire pratiqué par la National Security Agency (NSA) américaine. Mais l'origine de cette pratique est bien plus ancienne qu'on ne le croit souvent : dès la fin de la guerre froide dans les années 1980, la " guerre de l'information " comme l'espionnage économique sont devenus des objectifs stratégiques. Du coup, les militaires et les services secrets ont investi le cyberespace.
D'où l'intérêt de redécouvrir dans ce livre, initialement publié en 1995, les débuts de l'histoire de cette formidable bataille occulte, fruit d'une enquête de trois années et nourri d'étonnantes révélations. À l'aide de systèmes d'interception surpuissants, les services de renseignement se sont branchés sur Internet, pillant les bases de données et attaquant les ordinateurs à distance. Ils surveillent et interceptent, sans effraction, les ordinateurs auxquels ils ne peuvent pas accéder physiquement. Et ils tentent par tous les moyens de contrer la cryptographie généralisée, la capacité de cacher les informations que l'on veut faire circuler.
Aux États-Unis surtout, mais en France aussi, une bataille titanesque était ainsi engagée dans le cyberespace entre les défenseurs de la liberté de communiquer et les services secrets qui veulent pouvoir tout lire, tout comprendre, au prix parfois de l'utilisation de procédés illégaux. Comme l'explique Jean Guisnel dans une postface inédite, ce constat établi en 1995 garde toute son actualité près de vingt ans après...

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

En 2013, Edward Snowden révèle au monde l'ampleur de l'espionnage électronique planétaire pratiqué par la National Security Agency (NSA) américaine. Mais l'origine de cette pratique est bien plus ancienne qu'on ne le croit souvent. D'où l'intérêt de redécouvrir dans ce livre, initialement publié en 1995, les débuts de l'histoire de cette formidable bataille occulte, fruit d'une enquête de trois années et nourri d'étonnantes révélations.

En 2013, Edward Snowden révèle au monde l'ampleur de l'espionnage électronique planétaire pratiqué par la National Security Agency (NSA) américaine. Mais l'origine de cette pratique est bien plus ancienne qu'on ne le croit souvent : dès la fin de la guerre froide dans les années 1980, la " guerre de l'information " comme l'espionnage économique sont devenus des objectifs stratégiques. Du coup, les militaires et les services secrets ont investi le cyberespace.
D'où l'intérêt de redécouvrir dans ce livre, initialement publié en 1995, les débuts de l'histoire de cette formidable bataille occulte, fruit d'une enquête de trois années et nourri d'étonnantes révélations. À l'aide de systèmes d'interception surpuissants, les services de renseignement se sont branchés sur Internet, pillant les bases de données et attaquant les ordinateurs à distance. Ils surveillent et interceptent, sans effraction, les ordinateurs auxquels ils ne peuvent pas accéder physiquement. Et ils tentent par tous les moyens de contrer la cryptographie généralisée, la capacité de cacher les informations que l'on veut faire circuler.
Aux États-Unis surtout, mais en France aussi, une bataille titanesque était ainsi engagée dans le cyberespace entre les défenseurs de la liberté de communiquer et les services secrets qui veulent pouvoir tout lire, tout comprendre, au prix parfois de l'utilisation de procédés illégaux. Comme l'explique Jean Guisnel dans une postface inédite, ce constat établi en 1995 garde toute son actualité près de vingt ans après...

More books from La Découverte

Cover of the book La vie buissonnière : marginalité petite-bourgeoise et marginalité populaire by Jean GUISNEL, Jean GUISNEL
Cover of the book La capture by Jean GUISNEL, Jean GUISNEL
Cover of the book Le nouveau gouvernement du monde by Jean GUISNEL, Jean GUISNEL
Cover of the book Beauté fatale by Jean GUISNEL, Jean GUISNEL
Cover of the book On n'a pas le temps : création collective en milieu ouvrier à St-Nazaire by Jean GUISNEL, Jean GUISNEL
Cover of the book La commission d'enquête populaire sur les morts de Chézy témoigne by Jean GUISNEL, Jean GUISNEL
Cover of the book Le défi des inégalités by Jean GUISNEL, Jean GUISNEL
Cover of the book Chapitre L'état du monde 2016 - Femmes-hommes, les écarts se creusent by Jean GUISNEL, Jean GUISNEL
Cover of the book Les camps de la honte by Jean GUISNEL, Jean GUISNEL
Cover of the book Nouvelles guerres by Jean GUISNEL, Jean GUISNEL
Cover of the book La Tanzanie by Jean GUISNEL, Jean GUISNEL
Cover of the book La préhistoire des autres by Jean GUISNEL, Jean GUISNEL
Cover of the book Déchiffrer les grands auteurs de l'économie et de la sociologie (2) by Jean GUISNEL, Jean GUISNEL
Cover of the book Kate Moss Machine by Jean GUISNEL, Jean GUISNEL
Cover of the book Mirages et Miracles by Jean GUISNEL, Jean GUISNEL
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy