Internet. Tome II: Le caractère fétiche
Dit deel kan besteld worden op de site van de uitgever
EME Intercommunications.
Inhoudstafel
- Prologue : Synthèse d’une histoire
- Une vision dynamique : la révolution Internet
- L’objet Internet
- Réel ou virtuel ?
- Le plan de l’étude
- 1. Le caractère fétiche d’Internet
- 1.1 Une vision statique de l’histoire d’Internet
- 1.1.1 Les trois composantes d’Internet
- 1.1.2 Le fétichisme d’Internet
- 1.2 La réalité des infrastructures
- 1.2.1 Les limites des infrastructures
- 1.2.2 Les impacts socio-économiques des infrastructures
- 1.3 La réalité des contenus
- 1.3.1 L’illusion du Web
- 1.3.2 L’illusion du Web 2.0
- 1.3.3 Trop d’informations tue l’information
- 1.4 La réalité des outils
- 1.4.1 Les outils de production
- 1.4.2 Les outils de médiation
- 1.4.3 L’illusion technologique
- 1.5 L’illusion démocratique
- 1.5.1 La soi-disant diversité d’opinions
- 1.5.2 Les révolutions et les contre-révolutions
- 1.5.3 Le fantasme de la participation politique
- 1.6 L’aliénation de l’internaute
- 1.6.1 La fracture numérique éducationnelle
- 1.6.2 Les dépendances potentielles
- 1.6.3 Des réputations gravées dans le marbre
- 1.6.4 L’illusion du capital social
- 1.7 Qui contrôle réellement Internet ?
- 2.1 Une nouvelle économie
- 2.1.1 La restructuration de l’économie
- 2.1.2 Les deux formes de la valeur d’Internet
- 2.2 Les entreprises informationnelles
- 2.2.1 Les modifications des procès de production
- 2.2.2 La gestion des connaissances
- 2.2.3 Les systèmes d’information intégrés
- 2.2.4 La wikinomie, un nouveau mode de production ?
- 2.3 La marchandisation d’Internet
- 2.3.1 Les entreprises Internet
- 2.3.2 Les modèles du gratuit
- 2.3.3 L’illusion du gratuit
- 2.3.4 Les économies synthétiques et l’économie réelle
- 2.3.4.1 L’économie des mondes synthétiques
- 2.3.4.2 Les mécanismes d’échanges
- 2.4 Les travailleurs informationnels
- 2.4.1 Une flexibilité accrue exigée des travailleurs
- 2.4.2 L’illusion du e-travail
- 2.4.3 Une concurrence accrue entre travailleurs
- 2.5 La concentration industrielle
- 2.5.1 Le capital variable et le capital constant
- 2.5.2 La production et l’accès aux contenus
- 2.5.3 Les infrastructures et les technologies
- 2.5.4 Des conglomérats ultra-puissants
- 2.6 Le business versus l’intérêt général
- 2.6.1 Contrôler les contenus
- 2.6.2 Imposer les technologies et les outils
- 2.7 Le profit, le seul danger pour Internet ?
- 3.1 Les menaces informatiques
- 3.1.1 Les illusions du cyberespace
- 3.1.2 Les principales vulnérabilités d’Internet
- 3.1.3 La cyberprotection : une vision globale
- 3.2 La cybersurveillance
- 3.2.1 Les possibilités technologiques de traçage
- 3.2.2 L’accumulation de données personnelles
- 3.2.3 Un contrôle étatique des citoyens
- 3.2.4 Un fichage populaire
- 3.3 Les cyberarmes
- 3.3.1 Les finalités des cyberarmes
- 3.3.2 Les failles de sécurité
- 3.3.3 Les logiciels malveillants
- 3.3.4 L’envoi de données non désirées
- 3.3.5 Le filoutage
- 3.3.6 Le cas particulier des navigateurs
- 3.3.7 Le cas particulier des usagers sûrs qui ne le sont pas
- 3.4. La cybercriminalité
- 3.4.1 Les cybercriminels
- 3.4.2 Les infractions sur Internet
- 3.5 Les cyberconflits
- 3.5.1 Internet comme champ de bataille
- 3.5.2 La guerre médiatique
- 3.5.3 La guerre numérique
- 3.5.4 Derrière Internet, les autres réseaux
- 3.5.5 La cyberdéfense
- 3.6 Que fait la police ?
- 4.1 Internet et le droit
- 4.1.1 L’aterritorialité d’Internet et la territorialité du droit
- 4.1.2 Les organisations juridictionnelles
- 4.1.3 Les systèmes législatifs
- 4.1.4 L’applicabilité des lois
- 4.2 Le domaine constitutionnel
- 4.2.1 La situation internationale
- 4.2.2 La liberté d’expression
- 4.2.3 La protection de la vie privée
- 4.2.4 Informer et protéger : l’impossible équilibre ?
- 4.3 Le domaine économique
- 4.3.1 L’organisation mondiale du commerce
- 4.3.2 La propriété intellectuelle
- 4.3.3 Le commerce électronique
- 4.3.4 Les règles sociales et fiscales
- 4.3.5 Les législations antitrust
- 4.4 Le domaine judiciaire
- 4.4.1 Les infractions spécifiques aux technologies
- 4.4.2 Les infractions liées aux technologies
- 4.5 Le cas particulier des mondes synthétiques
- 4.5.1 Les systèmes juridiques synthétiques
- 4.5.2 L’articulation entre systèmes synthétiques et réels
- 4.6 Tout est perdu ?
- 5.1 Internet au XXIème siècle
- 5.1.1 Internet : Un bien public
- 5.1.2 Une vision stratégique renouvelée
- 5.2 Une politique publique
- 5.2.1 La conscientisation des responsables politiques
- 5.2.2 L’encadrement juridique
- 5.2.2.1 Une meilleure coopération internationale
- 5.2.2.2 Une meilleure protection de la vie privée
- 5.2.2.3 Une régulation des services en ligne
- 5.2.2.4 La question de la neutralité du Net
- 5.3.1 La chaîne de valeur culturelle
- 5.3.2 Des archives numériques en ligne
- 5.3.3 Les médiateurs culturels publics
- 5.3.3.1 Les bibliothèques publiques
- 5.3.3.2 Les musées
- 5.3.3.3 Les scènes de spectacles
- 5.3.4 Le financement de la culture
- 5.4.1 Des projets de recherche intégrés et ouverts
- 5.4.2 Une autre vision de la recherche
- 5.4.3 Des applications Web plus décentralisées
- 5.4.4 Une meilleure gestion des informations
- 5.4.5 Des infrastructures de protection plus sécurisées
- 5.4.5.1 Protéger l’accès aux données
- 5.4.5.2 Sécuriser les transmissions de données
- 5.4.5.3 Valider les identités
- 5.4.5.4 Le cas particulier des logiciels
- 5.4.6 Des solutions informatiques plus efficientes
- 5.4.6.1 Les architectures matérielles
- 5.4.6.2 Les infrastructures matérielles
- 5.4.6.3 Les architectures logicielles
- 5.4.6.4 L’empreinte énergétique d’Internet
- 5.5.1 La formation universitaire
- 5.5.2 Une éducation numérique
- 5.5.3 Une éducation citoyenne
- Les dangers et dérives actuels
- La résistance numérique