Internet. Tome II: Le caractère fétiche

Dit deel kan besteld worden op de site van de uitgever EME Intercommunications.

Inhoudstafel

Tome 2
  • Prologue : Synthèse d’une histoire
    • Une vision dynamique : la révolution Internet
    • L’objet Internet
    • Réel ou virtuel ?
    • Le plan de l’étude
  • 1. Le caractère fétiche d’Internet
    • 1.1 Une vision statique de l’histoire d’Internet
      • 1.1.1 Les trois composantes d’Internet
      • 1.1.2 Le fétichisme d’Internet
    • 1.2 La réalité des infrastructures
      • 1.2.1 Les limites des infrastructures
      • 1.2.2 Les impacts socio-économiques des infrastructures
    • 1.3 La réalité des contenus
      • 1.3.1 L’illusion du Web
      • 1.3.2 L’illusion du Web 2.0
      • 1.3.3 Trop d’informations tue l’information
    • 1.4 La réalité des outils
      • 1.4.1 Les outils de production
      • 1.4.2 Les outils de médiation
      • 1.4.3 L’illusion technologique
    • 1.5 L’illusion démocratique
      • 1.5.1 La soi-disant diversité d’opinions
      • 1.5.2 Les révolutions et les contre-révolutions
      • 1.5.3 Le fantasme de la participation politique
    • 1.6 L’aliénation de l’internaute
      • 1.6.1 La fracture numérique éducationnelle
      • 1.6.2 Les dépendances potentielles
      • 1.6.3 Des réputations gravées dans le marbre
      • 1.6.4 L’illusion du capital social
    • 1.7 Qui contrôle réellement Internet ?
  • 2. Une économie informationnelle
    • 2.1 Une nouvelle économie
      • 2.1.1 La restructuration de l’économie
      • 2.1.2 Les deux formes de la valeur d’Internet
    • 2.2 Les entreprises informationnelles
      • 2.2.1 Les modifications des procès de production
      • 2.2.2 La gestion des connaissances
      • 2.2.3 Les systèmes d’information intégrés
      • 2.2.4 La wikinomie, un nouveau mode de production ?
    • 2.3 La marchandisation d’Internet
      • 2.3.1 Les entreprises Internet
      • 2.3.2 Les modèles du gratuit
      • 2.3.3 L’illusion du gratuit
      • 2.3.4 Les économies synthétiques et l’économie réelle
        • 2.3.4.1 L’économie des mondes synthétiques
        • 2.3.4.2 Les mécanismes d’échanges
    • 2.4 Les travailleurs informationnels
      • 2.4.1 Une flexibilité accrue exigée des travailleurs
      • 2.4.2 L’illusion du e-travail
      • 2.4.3 Une concurrence accrue entre travailleurs
    • 2.5 La concentration industrielle
      • 2.5.1 Le capital variable et le capital constant
      • 2.5.2 La production et l’accès aux contenus
      • 2.5.3 Les infrastructures et les technologies
      • 2.5.4 Des conglomérats ultra-puissants
    • 2.6 Le business versus l’intérêt général
      • 2.6.1 Contrôler les contenus
      • 2.6.2 Imposer les technologies et les outils
    • 2.7 Le profit, le seul danger pour Internet ?
  • 3. La jungle Internet
    • 3.1 Les menaces informatiques
      • 3.1.1 Les illusions du cyberespace
      • 3.1.2 Les principales vulnérabilités d’Internet
      • 3.1.3 La cyberprotection : une vision globale
    • 3.2 La cybersurveillance
      • 3.2.1 Les possibilités technologiques de traçage
      • 3.2.2 L’accumulation de données personnelles
      • 3.2.3 Un contrôle étatique des citoyens
      • 3.2.4 Un fichage populaire
    • 3.3 Les cyberarmes
      • 3.3.1 Les finalités des cyberarmes
      • 3.3.2 Les failles de sécurité
      • 3.3.3 Les logiciels malveillants
      • 3.3.4 L’envoi de données non désirées
      • 3.3.5 Le filoutage
      • 3.3.6 Le cas particulier des navigateurs
      • 3.3.7 Le cas particulier des usagers sûrs qui ne le sont pas
    • 3.4. La cybercriminalité
      • 3.4.1 Les cybercriminels
      • 3.4.2 Les infractions sur Internet
    • 3.5 Les cyberconflits
      • 3.5.1 Internet comme champ de bataille
      • 3.5.2 La guerre médiatique
      • 3.5.3 La guerre numérique
      • 3.5.4 Derrière Internet, les autres réseaux
      • 3.5.5 La cyberdéfense
    • 3.6 Que fait la police ?
  • 4. Les droits numériques
    • 4.1 Internet et le droit
      • 4.1.1 L’aterritorialité d’Internet et la territorialité du droit
      • 4.1.2 Les organisations juridictionnelles
      • 4.1.3 Les systèmes législatifs
      • 4.1.4 L’applicabilité des lois
    • 4.2 Le domaine constitutionnel
      • 4.2.1 La situation internationale
      • 4.2.2 La liberté d’expression
      • 4.2.3 La protection de la vie privée
      • 4.2.4 Informer et protéger : l’impossible équilibre ?
    • 4.3 Le domaine économique
      • 4.3.1 L’organisation mondiale du commerce
      • 4.3.2 La propriété intellectuelle
      • 4.3.3 Le commerce électronique
      • 4.3.4 Les règles sociales et fiscales
      • 4.3.5 Les législations antitrust
    • 4.4 Le domaine judiciaire
      • 4.4.1 Les infractions spécifiques aux technologies
      • 4.4.2 Les infractions liées aux technologies
    • 4.5 Le cas particulier des mondes synthétiques
      • 4.5.1 Les systèmes juridiques synthétiques
      • 4.5.2 L’articulation entre systèmes synthétiques et réels
    • 4.6 Tout est perdu ?
  • 5. Que faire ?
    • 5.1 Internet au XXIème siècle
      • 5.1.1 Internet : Un bien public
      • 5.1.2 Une vision stratégique renouvelée
    • 5.2 Une politique publique
      • 5.2.1 La conscientisation des responsables politiques
      • 5.2.2 L’encadrement juridique
        • 5.2.2.1 Une meilleure coopération internationale
        • 5.2.2.2 Une meilleure protection de la vie privée
        • 5.2.2.3 Une régulation des services en ligne
        • 5.2.2.4 La question de la neutralité du Net
      • 5.2.3 Une plus grande transparence publique
      • 5.2.4 Une politique fiscale
    • 5.3 Un programme culturel
      • 5.3.1 La chaîne de valeur culturelle
      • 5.3.2 Des archives numériques en ligne
      • 5.3.3 Les médiateurs culturels publics
        • 5.3.3.1 Les bibliothèques publiques
        • 5.3.3.2 Les musées
        • 5.3.3.3 Les scènes de spectacles
      • 5.3.4 Le financement de la culture
    • 5.4 Un programme de recherche
      • 5.4.1 Des projets de recherche intégrés et ouverts
      • 5.4.2 Une autre vision de la recherche
      • 5.4.3 Des applications Web plus décentralisées
      • 5.4.4 Une meilleure gestion des informations
      • 5.4.5 Des infrastructures de protection plus sécurisées
        • 5.4.5.1 Protéger l’accès aux données
        • 5.4.5.2 Sécuriser les transmissions de données
        • 5.4.5.3 Valider les identités
        • 5.4.5.4 Le cas particulier des logiciels
      • 5.4.6 Des solutions informatiques plus efficientes
        • 5.4.6.1 Les architectures matérielles
        • 5.4.6.2 Les infrastructures matérielles
        • 5.4.6.3 Les architectures logicielles
        • 5.4.6.4 L’empreinte énergétique d’Internet
    • 5.5 Un programme éducationnel
      • 5.5.1 La formation universitaire
      • 5.5.2 Une éducation numérique
      • 5.5.3 Une éducation citoyenne
    • 5.6. En route vers des républiques immatérielles
  • Conclusions
    • Les dangers et dérives actuels
    • La résistance numérique