Géopolitique du Darknet : nouvelles frontières et nouveaux usages du numérique / Laurent Gayard


Item type | Current library | Collection | Shelving location | Call number | Status | Date due | Barcode | Item holds | |
---|---|---|---|---|---|---|---|---|---|
Prêt normal | Enssib | Papier | Pôle Information numérique et médias | 004 DRO g (Browse shelf(Opens below)) | Available | 9068217 |
En annexe, choix de documents
Bibliogr. p. [177]-182. Notes bibliogr. et webogr. Index. Glossaire
La 4e de couverture indique : "Le Darknet suscite depuis plusieurs années fascination et inquiétude. Internet caché, web profond, darknet, deep web, ces termes souvent confondus désignent des réalités pourtant bien différentes. Depuis l'apparition du hacking et le développement du téléchargement illégal jusqu'à la création des véritables réseaux parallèles que constituent Tor, I2P ou Freenet, les darknets sont un phénomène informatique en passe de devenir un phénomène de société. Alors que Facebook ou Twitter ont déjà fait leur entrée sur Tor, cryptoanarchistes, activistes et lanceurs d'alerte côtoient encore pirates informatiques et vendeurs de stupéfiants sur des réseaux cachés qui s'ouvrent lentement au grand public. Géopolitique du Darknet retrace l'historique de la création et du développement de ces réseaux parallèles et analyse les implications géopolitiques, économiques et socioculturelles du phénomène en termes de cybersécurité, de préservation des libertés individuelles et de gouvernance globale d'Internet."
P. 9 Avant-propos P. 11 Introduction P. 17 Partie 1. Nouvelles frontières et gouvernance de l'espace numérique P. 19 Chapitre 1. Fragmentation et cloisonnement de l'espace virtuel P. 19 1.1. La nymphe Carna et le recensement d'Internet P. 21 1.2. Dimensions du cyberespace P. 24 1.3. Deep web, darknet et dark web P. 29 Chapitre 2. Société de contrôle et panoptisme P. 29 2.1. Panoptisme horizontal et cybernarcissisme P. 31 2.2. La neutralité du réseau en question P. 34 2.2.1. Comment préserver la neutralité du réseau ? P. 35 2.2.2. Un principe menacé P. 38 2.3. Vers un Internet 3.0 et une nouvelle forme de civilité numérique ? P. 38 2.3.1. Le cyberespace est-il un espace public ? P. 40 2.3.2. Tyrannies de l'intimité P. 43 Chapitre 3. Internet, une gouvernance sujette à controverse P. 43 3.1. L'ICANN, une institution sous influence P. 44 3.1.1. La fin d'une prééminence des États-Unis ? P. 45 3.1.2. Le rôle du GAC P. 48 3.2. Cybersécurité, domaines et adressage électronique P. 50 3.2.1. Le rôle essentiel du WHOIS P. 53 3.2.2. L'extension des noms de domaines et le passage d'IPv4 à IPv6 P. 55 3.3. Qui contrôle ceux qui contrôlent ? P. 56 3.3.1. Conflit au sein de l'ICANN P. 58 3.3.2. Les réseaux cryptés : un problème de sécurité majeur pour l'ICANN P. 61 Partie 2. Crypto-anarchisme, cryptographie et réseaux cachés P. 65 Chapitre 4. D'ARPANET au darknet. Quand les États perdent la guerre de la cryptographie P. 65 4.1. Du Minitel à ARPANET P. 66 4.1.1. Une croissance rapide P. 68 4.1.2. La privatisation d'Internet P. 69 4.2. L'essor de la cryptographie asymétrique P. 69 4.2.1. La stéganographie P. 72 4.2.2.Les méthodes de cryptographie modernes P. 73 4.2.3. La cryptographie asymétrique P. 75 4.3. « The Crypto Wars are over ! » P. 78 4.3.1. Surveillance électronique planétaire P. 80 4.3.2. « Rendre Big Brother obsolète » P. 84 4.3.3. La cryptographie au service des réseaux cachés P. 87 Chapitre 5. Des sneaker nets aux darknets P. 87 5.1. Le pair à pair (P2P) : les premiers darknets P. 89 5.1.1. Le P2P face à l'industrie des loisirs : David contre Goliath P. 93 5.1.2. La révolution BitTorrent P. 97 5.1.3. L'émergence des darknets P. 100 5.2. « Netopies » et darknets : l'avènement des réseaux parallèles P. 100 5.2.1. Cypherpunks et cyberpunk P. 104 5.2.2. Crypto-anarchisme et activisme : Peekabooty P. 106 5.2.3. Freenet P. 109 5.2.4. It's a small-world P. 114 5.3. Le réseau Tor P. 116 5.3.1. Aux origines de Tor P. 119 5.3.2. Le paradoxe Tor P. 119 5.3.3. Le fonctionnement de Tor P. 124 5.3.4. Le principe de l'adresse en .onion P. 128 5.3.5. Vers une évolution des usages de Tor grâce à Tor2Web ? P. 133 Chapitre 6. Géopolitique et cybersécurité P. 133 6.1. De l'« hacktivisme » à la « cyberguerre » P. 134 6.1.1. Les premiers hackeurs P. 136 6.1.2. Quand les États s'adonnent à la cyberguerre P. 138 6.1.3. Des attaques informatiques d'une ampleur jamais vue P. 140 6.1.4. Le darknet : marché de la cybercriminalité P. 142 6.2. Cybercriminalité, politique et subversion dans le « demi-monde » P. 146 6.2.1. L'appel du « demi-monde » P. 149 6.2.2. Lutte contre la criminalité et Bitcoins : les enjeux économiques et sécuritaires actuels et à venir P. 157 Conclusion P. 161 Annexe 1. Déclaration d'indépendance du cyberespace (John P. Barlow, février 1996) P. 167 Annexe 2. Manifeste du Digital Gangster P. 171 Glossaire P. 177 Bibliographie P. 183 Index
There are no comments on this title.