• Aide
  • Eurêkoi Eurêkoi

Livre

Des traces numériques aux projections algorithmiques

Résumé

La croissance du volume mondial des données est exponentielle. Cet ouvrage offre une approche projective de la trace numérique, s'appuyant sur un formalisme intégrant l'individu, le système et l'algorithme exécuté. Il expose le formalisme complet décrivant les projections algorithmiques et étudie sous l'angle projectif les fausses données, premier vecteur d'insécurité numérique. ©Electre 2018


  • Autre(s) auteur(s)
  • Éditeur(s)
  • Date
    • cop. 2018
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (172 p.) : ill. en coul., fig., tabl. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-514-1
  • Indice
  • Quatrième de couverture
    • Cybersécurité

      Le volume mondial de données produites pourrait être multiplié par dix dans les années à venir. Un tel déluge de données influence nécessairement les activités humaines et contribue à la numérisation de l'environnement.

      Cet ouvrage offre une approche projective de la trace numérique, s'appuyant sur un formalisme intégrant l'individu, le système et l'algorithme exécuté. Il expose le formalisme complet décrivant les projections algorithmiques et présente deux concepts inédits liés aux objets connectés : le niveau d'ubiquité d'un lieu et le consentement algorithmique d'un individu.

      Les fausses données, premier vecteur d'insécurité numérique, matrices de cybercriminalité, y sont étudiées sous l'angle projectif et l'ouvrage se concentre également sur les cyberattaques à fort impact construites sur des projections algorithmiques fictives.


  • Tables des matières
      • Des traces numériques aux projections algorithmiques

      • Thierry Berthier

      • Bruno Teboul

      • Daniel Ventre

      • iSTE éditions

      • Avant-propos1
      • Remerciements3
      • Introduction7
      • Chapitre 1. De la philosophie de la trace aux traces numériques15
      • 1.1. La trace comme vestigium et empreinte15
      • 1.2. La trace comme empreinte à valeur d'indice et de signe19
      • 1.3. La trace chez Heidegger, Levinas et Derrida25
      • 1.4. Analyse critique du concept de trace numérique29
      • Chapitre 2. Formalisme associé aux projections algorithmiques37
      • 2.1. Introduction au formalisme37
      • 2.2. Formalisme projectif38
      • 2.2.1. Algorithme39
      • 2.2.2. Système40
      • 2.2.3. Projection algorithmique41
      • 2.2.4. Définition d'une projection algorithmique41
      • 2.2.5. Projection algorithmique instantanée42
      • 2.2.6. Partition d'accessibilité42
      • 2.2.7. Partition de libre arbitre43
      • 2.2.8. S-projection algorithmique d'un opérateur45
      • 2.2.9. S-projection instantanée45
      • 2.2.10. Projection algorithmique globale d'un individu46
      • 2.2.11. Données massives et bases de projections algorithmiques48
      • 2.2.12. Quelques exemples de projections algorithmiques49
      • 2.2.12.1. Algorithmes print49
      • 2.2.12.2. Algorithmes mail49
      • 2.2.12.3. Algorithmes bid50
      • 2.2.12.4. Autres familles d'algorithmes50
      • 2.2.13. Volumes d'une projection algorithmique51
      • 2.2.13.1. Volume brut d'une projection51
      • 2.2.13.2. K-volume d'une projection51
      • 2.2.13.3. Volume compressé moyen d'une projection52
      • 2.3. E-réputation et projections algorithmiques52
      • 2.3.1. Réputation numérique52
      • 2.3.2. Bref historique de l'e-réputation52
      • 2.3.3. Approche systémique de l'e-réputation d'un opérateur54
      • 2.4. Concurrences, duels et projections algorithmiques55
      • 2.5. Les enjeux d'une approche projective des données : structurer les données massives par le formalisme projectif57
      • Chapitre 3. Objets connectés, niveau d'ubiquité d'un lieu et consentement algorithmique de l'utilisateur61
      • 3.1. Introduction61
      • 3.2. L'évolution exponentielle des objets connectés à l'horizon 202062
      • 3.3. Formalisme projectif appliqué aux objets connectés65
      • 3.4. Niveau d'ubiquité d'un lieu67
      • 3.5. Consentement algorithmique d'un individu68
      • 3.5.1. Définition du consentement algorithmique69
      • 3.5.2. Prospérité et développement d'une ville intelligente69
      • 3.6. La ville ubiquitaire, génératrice de projections algorithmiques70
      • 3.6.1. Définitions70
      • 3.6.2. L'exemple de U-Songdo, première ville ubiquitaire72
      • 3.6.3. U-Songdo, ville ubiquitaire, ville du futur ?73
      • 3.7. Algorithmes prédictifs et boucles rétroactives74
      • 3.8. La boucle systémique data-prédictif-action75
      • 3.9. Les limites des algorithmes prédictifs face au hasard sauvage76
      • Chapitre 4. Sur la valeur d'une donnée et d'une projection algorithmique79
      • 4.1. Le problème complexe du relèvement d'une donnée79
      • 4.2. Comment définir la valeur d'une donnée ?80
      • 4.2.1. Un déluge de données à valoriser80
      • 4.2.2. Valeur instantanée d'interprétation d'une donnée, valeur d'impact, valeur de vente81
      • 4.2.2.1. Un tweet à 136 milliards de dollars81
      • 4.2.2.2. La vente légale de données clients par Microsoft au FBI83
      • 4.2.3. Approche systémique de la valeur d'une donnée83
      • 4.2.3.1. Donnée et mot binaire84
      • 4.2.3.2. Notations84
      • 4.2.3.3. Contexte, sous-contexte et système84
      • 4.2.3.4. Valeur instantanée d'une donnée selon un algorithme85
      • 4.2.3.5. Valeur initiale d'une donnée selon un contexte86
      • 4.2.3.6. L'exemple du faux tweet SEA87
      • 4.2.3.7. Un exemple de vente de données groupées89
      • 4.2.3.8. Raffinage d'une donnée89
      • 4.2.3.9. Valeur instantanée et sous-contexte90
      • 4.2.3.10. Origine et nature de la donnée90
      • 4.2.3.11. Diffusion de la donnée90
      • 4.3. Valeur d'un corpus de données massives91
      • 4.3.1. Les qualités d'un corpus de données massives en 6V92
      • 4.3.2. Valeur d'un corpus de données93
      • 4.3.2.1. Ligne de contrainte93
      • 4.3.2.2. Définition de la valeur d'un corpus de données93
      • 4.3.2.3. Le cas des éoliennes Vestas94
      • 4.3.2.4. Le cas du zoo de Cincinnati95
      • Chapitre 5. Fausses données et projections algorithmiques fictives97
      • 5.1. La prolifération des données fictives et des faux profils97
      • 5.1.1. Déluge de fausses données et majorité de robots-visiteurs97
      • 5.1.2. De la fausse donnée pour protéger son anonymat99
      • 5.1.3. Vers une prolifération des profils fictifs sur les réseaux sociaux99
      • 5.1.4. L'achat de faux abonnés pour construire sa popularité101
      • 5.1.5. Le cas spécifique de Twitter103
      • 5.1.6. Opérations d'influence, faux profils et socialbots105
      • 5.1.6.1. Détection des faux profils sur Twitter106
      • 5.1.6.2. L'influence des socialbots108
      • 5.1.7. L'application de réseautage Tinder et ses dérives108
      • 5.1.8. L'expérience Robin Sage110
      • 5.2. Représentation projective des données fictives111
      • 5.2.1. Contexte d'usurpation d'identité et d'imitation d'un individu réel112
      • 5.2.1.1. Cas d'usurpation d'identité après récupération des identifiants d'un utilisateur réel sur un système S112
      • 5.2.1.2. Cas d'usurpation d'identité d'un utilisateur réel par imitation sans identification sur un système S112
      • 5.2.1.3. Cas d'usurpation d'identité d'un utilisateur réel depuis un autre système113
      • 5.2.2. Contexte de création de profils fictifs113
      • 5.2.3. Complexité de maintenance en cohérence d'un groupe de profils fictifs114
      • 5.2.4. La confiance en une donnée114
      • 5.2.5. Antifragilité des systèmes115
      • 5.3. Projections algorithmiques fictives et cybersécurité116
      • 5.3.1. L'ingérence économique réalisée à partir de faux profils116
      • 5.3.2. Une cyberattaque ciblant un grand cabinet de conseil à partir d'un profil fictif117
      • 5.3.3. Les profils fictifs attractifs (PFA) en période de guerre118
      • 5.3.4. Conflit syrien et PFA119
      • 5.3.5. Une opération d'influence par PFA contre des soldats américains attribuée à la Russie120
      • 5.3.6. La Chine, Sun Tzu et les PFA121
      • Chapitre 6. Cyberopérations à fort impact construites sur des projections algorithmiques fictives123
      • 6.1. L'opération de cyberespionnage Newscaster-Newsonair123
      • 6.1.1. Une opération sophistiquée123
      • 6.1.2. Modus operandi124
      • 6.1.3. Une confiance qui s'inscrit dans la durée et la cohérence127
      • 6.2. Attaques par hoaxcrash et FOVI : la puissance du leurre cognitif128
      • 6.2.1. Facteur humain et leurre cognitif : les clés des attaques par hoaxcrash et FOVI128
      • 6.2.2. Les attaques par hoaxcrash129
      • 6.2.2.1. Le cas du hoaxcrash Vinci129
      • 6.2.2.2. Les mécanismes du hoaxcrash134
      • 6.2.2.3. Efficacité et puissance d'un hoaxcrash139
      • 6.2.3. Les attaques par FOVI et arnaques au Président140
      • 6.2.3.1. FOVI, arnaques au Président, des attaques ciblées et lucratives140
      • 6.2.3.2. Des statistiques concernant les arnaques au Président141
      • 6.2.4. Détection automatisée des attaques par hoaxcrash et FOVI147
      • 6.2.4.1. Les approches possibles dans la lutte contre les hoaxcrash et FOVI147
      • 6.2.4.2. Perspectives149
      • Chapitre 7. Épilogue prospectif : projection algorithmique globale et convergence NBIC151
      • 7.1. Introduction151
      • 7.1.1. Un mot sur l'entropie151
      • 7.1.2. Les convergences technologiques et la DIADEH152
      • 7.2. Convergence NBIC152
      • 7.3. Convergence CKTS154
      • 7.4. Convergence M-I155
      • 7.5. DIADEH156
      • 7.6. Projection algorithmique globale et convergences technologiques158
      • Bibliographie161
      • Index171

  • Origine de la notice:
    • Electre
  • Disponible - 681.21 BER

    Niveau 3 - Informatique