Table des matières
< Retour
Vous êtes ici:
Imprimer

MENACES CYBERNÉTIQUES Le manuel du combattant

Menaces cybernétiques

PEYRY Yves-Marie
ÉDITIONS DU ROCHER (Lignes de feu), 2013
ISBN : 9782268075136

n guide à l’usage de ceux qui ne veulent pas être des cyber-victimes : les individus, les citoyens, les décideurs, les organisations. Le ton et le contenu poussent toute personne utilisant des moyens informatiques à se sentir concernée et à comprendre, en plus des menaces sur les libertés individuelles et l’intimité (affective, patrimoniale…), les enjeux de plus grandes ampleurs (manipulations politiques, intoxication, rumeurs, cyberagression. cyber-espionnage…) contre lesquels il faut se prémunir. Au commencement il n’y a que quelques lignes de code contenues dans un fichier racine. Quelques impulsions électriques plus tard et nous sommes à la genèse d’un nouveau monde, un univers virtuel à dimension planétaire se crée sous nos yeux. Le cyber-espace se met en place. Nous lui donnons peu à peu les pleins pouvoirs sur notre monde réel et il finit par envahir notre quotidien. Nous lui confions, tout simplement, notre mémoire, notre présent et notre avenir… Mais, déjà, l’ennemi approche. S’infiltrant silencieusement dans les réseaux, constituant sa « quatrième armée » de combattants d’un nouveau genre, il prépare sa « guerre molle », sournoise, insidieuse.

Critique documentaire
Sur un sujet potentiellement technique voire abscons pour le non-initié, l’auteur réussit le tour de force de proposer un inventaire accessible à chaque internaute des menaces technologiques qui guettent chaque ordinateur connecté au Web ainsi que des outils permettant de les éviter ou les limiter. En huit chapitres thématiques, il balaie avec un langage naturel les enjeux sociétaux, économiques et politiques de la face sombre du Net. Grâce à un souci de pédagogie permanent et une volonté affichée de s’adresser au plus grand nombre possible, Yves-Marie Peyry nous livre un condensé fourmillant d’exemples concrets des dangers du Web et nous alarme, parfois de manière démesurée, sur la vigilance dont chaque utilisateur, chaque entreprise, ou chaque institution doit faire preuve. Un lexique explicite les concepts ou les outils plus techniques même s’il n’est nul besoin d’être un expert en informatique pour découvrir et comprendre les enjeux présents et à venir du cyberespace.

Critique scientifique
Ce livre est un recueil de « recettes » pour éviter de se faire pirater et/ou espionner. La plupart de ces recettes sont des recommandations dites de bon-sens pour les plus simples à mettre en œuvre. Les autres font appel à des outils disponibles sur internet en open source, l’auteur nous communique les adresses et souvent la procédure à suivre. Il nous rappelle aussi qu’un protocole utilisé pour l’espionnage ou le piratage, peut-aussi être un objet de liberté pour contourner les interdits dans des pays où ne règnent pas une grande liberté.

Étiquettes: