• En 1979, Honecker, dirigeant de la RDA, et Brejnev, chef de l'U.R.S.S., se donnent un baiser sur la bouche. La photographie de ce "baiser de la fraternité socialiste" fait le tour du monde. En 2016, une artiste d'origine polonaise, Sonia, le reproduit en peinture. Une exposition de ses toiles sur ce motif doit ouvrir ses portes dans une galerie à New York. Or, deux toiles présentent des coulures sur leurs bords que Sonia souhaite effacer avant le vernissage. Elle les embarque dans un Uber. Mais... Patatras ! Elle les y oublie. S'ensuivent des péripéties rocambolesques pour tenter de les retrouver... Or, Uber est un mur infranchissable, inébranlable. Ben Lerner réussit le tour de force de poser des questions politiques à partir d'une histoire presque triviale : un baiser volé.

    Né en 1979 à Topeka dans le Kansas, Ben Lerner enseigne la littérature au Brooklyn College. Il est l'auteur de recueils de poèmes et de deux romans, parus en français chez l'Olivier : Au départ d'Arocha (qui lui a valu aux États-Unis le Believer Book Award) et 10 : 04. En 2017, les éditions Allia ont publié La Haine de la poésie.

  • Toutes les clés pour protéger vos données sur Internet
    La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
    La sécurité passe d'abord par la compréhension des attaques, du but recherché par le pirate informatique et ensuite par l'analyse des moyens à mettre en oeuvre pour sécuriser son système informatique.
    Au programme : Evaluer la vulnérabilité de son système informatique
    Les concepts de base
    Les moyens à mettre en oeuvre pour sécuriser un système informatique
    Evaluer et contrer les attaques
    Les carrières possibles dans les métiers de la cybersécurité
    L'évolution future


  • Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ?

    Ce livre aborde la cybersécurité d'un point de vue organisationnel


  • Vers une ubérisation des banques ?

    Le monde de la finance connaît l'une des plus profondes mutations de son histoire. Les métiers de la banque de dépôt, de la banque d'investissement, des marchés, de la gestion d'actif ou encore de la fin

  • L'information traverse une crise majeure. Alors que la presse et l'audiovisuel perdent des recettes et une grande partie de leur audience, les plate-formes numériques attirent un vaste public et diffusent massivement des nouvelles sans contrôle ni vérification, donnant libre cours à de multiples formes de manipulation. Qui plus est, elles collectent des ressources considérables en exploitant des millions de données appartenant aux internautes.
    En France et en Europe, la réflexion sur la révolution numérique ne fait que commencer alors que celle-ci bouleverse déjà la vie sociale. Antoine de Tarlé propose, en s'appuyant notamment sur des études de chercheurs américains, une analyse neuve et stimulante d'une situation d'une gravité extrême. Car au-delà du journalisme, c'est la démocratie qui est menacée.

  • La fin du monde n'a pas eu lieu, la société contemporaine est façonnée par Google, les drones, les téléphones portables, Tinder... Dans ce recueil d'essais et de nouvelles ironiques, Coupland, mélange les formes pour mieux dynamiter ce que le vingtième siècle pensait savoir du futur et examiner les façons dont l'humanité composent avec sa conscience.
    Depuis trente ans, sa façon unique d'observer et comprendre les mécanismes du monde nourrit ses fictions et son écriture. Synthèse de ses observations sur tous les aspects de la vie moderne, chaque page d'Obsolescence des données, joyau de l'âge digital, est pleine d'esprit et de surprises.

  • Contrairement aux autres ouvrages actuellement disponibles sur la self-défense, voici le premier manuel francophone qui traite en détail les trois aspects complémentaires que sont la sécurité personnelle, la self-défense et la survie urbaine.

    Les auteurs détaillent ces thèmes en trois parties distinctes ponctuées d'encarts pratiques, et illustrées de nombreuses photos et de schémas explicatifs :
    La sécurité personnelle présente toutes les informations qui permettent d'éviter une situation dangereuse (protection de son domicile et dans son véhicule, protection de ses informations personnelles, comportement/communication gestuelle et orale, équipements spécifiques).
    La self-défense détaille les principes et techniques de combat pratiques, avec ou sans arme et sans rattachement à une école d'arts martiaux spécifique, à utiliser lors d'une situation d'agression ;
    La survie urbaine couvre deux aspects : d'une part la survie après une agression (premiers secours, survie psychologique et juridique), d'autre part l'ensemble des connaissances utiles dans des situations extrêmes, notamment lors de voyages à l'étranger (terrorisme, épidémie, guerre...).

  • La cryptologie rassemble les techniques destinées à dissimuler le sens d'un message à toute personne autre que son destinataire. Elle est restée longtemps confinée aux milieux militaires et diplomatiques. Aujourd'hui, avec la généralisation des technologies numériques, elle est omniprésente dans notre vie quotidienne.
    La présentation de Philippe Guillot s'appuie sur l'histoire de cette discipline, depuis l'Antiquité jusqu'aux développements les plus récents. Son utilisation va aujourd'hui au-delà du seul chiffrement des messages, elle inclut la signature numérique et tous les services qui contribuent à protéger nos informations. L'auteur expose les opérations cryptographiques qui sous-tendent nombre de nos gestes quotidiens comme le paiement sécurisé en ligne, le retraitd'espèces aux distributeurs de billets ou les appels sur les téléphones portables.
    L'ouvrage développe aussi la cryptanalyse, qui se place du point de vue d'un adversaire cherchant à faire sauter les protections mises en place. Les attaques portent sur l'aspect logique et mathématique du procédé, mais aussi sur des mesures physiques effectuées sur le dispositif qui réalise la protection. Un chapitre expose les développements récents d'une théorie cryptologique dont l'objectif est de valider la sécurité des procédés utilisés. Enfin,un dernier chapitre présente les perspectives offertes par la physique quantique qui propose de nouveaux calculateurs permettant, s'ils voyaient le jour, de casser les codes classiques les plus courants, et fournit, en contrepartie, un procédé d'échange de secret en principe inviolable.

empty