Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques - Eni - 9782409041365 -
Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques 

Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques
Quels risques technologiques ?

Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires vont bouleverser l'économie et la société, et il est crucial de comprendre les enjeux et les risques qu'elles représentent. Ce livre est une [...]
[lire le résumé du livre]

Auteur : 

Editeur : Eni

Date parution :

Reliure :
Broché
Nbr de pages :
400
Dimension :
17.3 x 21.3 x 2.7 cm
Poids :
795 gr
ISBN 10 :
2409041361
ISBN 13 :
9782409041365
45,00 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques"

Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires vont bouleverser l'économie et la société, et il est crucial de comprendre les enjeux et les risques qu'elles représentent. Ce livre est une lecture incontournable pour quiconque souhaite comprendre les implications de ces technologies émergentes, et naviguer dans ce monde en pleine mutation : - personnes en position de responsabilité dans des entreprises ou des administrations : direction générale, conseil d'administration, directions opérationnelles, gestion des risques, audit interne, systèmes d'information, transformation numérique, innovation, projets, juridique, etc. ; - personnes en position de responsabilité dans la sphère publique : hauts fonctionnaires, parlementaires, membres d'agences de régulation, etc. ; - personnes intéressées par les technologies émergentes, dont les blockchains, les IA, l'Internet des objets et les ordinateurs quantiques ; - personnes intéressées globalement par le sujet de la cybersécurité et/ou la protection des données personnelles, et désirant aller au-delà ; - personnes responsables de la cybersécurité dans les entreprises, qui vont être aux premières loges pour gérer ces sujets. Ce livre dresse un panorama fascinant des progrès réalisés dans ces domaines. Après avoir expliqué les bases de ces technologies, et mis en lumière la manière dont elles ont déjà pris racine dans nos vies, il propose une analyse approfondie et éclairée des risques technologies que les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques font courir aux personnes, aux organisations et à la société. Il explore les risques opérationnels, déjà démontrés ou prévisibles à court terme, engendrés par les caractéristiques des technologiques étudiées et les usages qui en sont faits. Il analyse les évènements et incidents survenus dans le monde ces dernières années qui illustrent ces risques technologiques, ainsi que les travaux de chercheurs spécialisés dans ces matières. Il aidera les lecteurs à saisir les enjeux et à prendre conscience des risques variés, parfois inattendus, engendrés par ces technologies, tout en leur donnant les clefs pour anticiper et maîtriser ces défis. Ce livre n'est pas centré sur le sujet de la cybersécurité, car les risques décrits vont au-delà des risques de cybersécurité classiquement décrits (virus, intrusion, vol de données, ransomware, etc.). Son objet n'est pas de mettre en garde globalement contre les technologies émergentes, mais plutôt, après une introduction décrivant chaque technologie, de décrire les différents risques technologiques liés à ces technologies, et d'analyser les moyens permettant de réduire ces risques.

Auteurs :
Responsable des activités cybersécurité et protection des données personnelles au sein d’un cabinet d’audit et de conseil, Vincent MARET a accompagné au cours de ses 25 années d’expérience des centaines d’entreprises, associations et administrations dans l’identification et la maîtrise des risques liés à la cybersécurité et la protection des données personnelles, et, plus généralement, aux risques technologiques. Avec ce livre, il propose au lecteur un voyage fascinant dans le monde des technologies émergentes et des risques qui leur sont liés, illustré par l’analyse de très nombreux exemples et travaux de recherche.

En suivant ce lien, retrouvez tous les livres dans la spécialité Intelligence artificielle.

    Sommaire et contenu du livre "Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques - Quels risques technologiques "

    Avant-propos
    1. Introduction
    Introduction
    1. Introduction
    2. Avertissement et limites
    Les blockchains
    1. La genèse
      1. 1. La création de Bitcoin
      2. 2. Comment fonctionne Bitcoin ?
      3. 3. Blockchains et cryptomonnaies
    2. Sus au consensus
      1. 1. Les attaques des 51 %
      2. 2. Le cryptojacking
      3. 3. Les attaques sur la preuve d’enjeu
      4. 4. Les attaques sur les logiciels des nœuds
      5. 5. Les attaques « éclipse »
    3. Les clefs du paradis
      1. 1. Chiffrement asymétrique et signature
      2. 2. Le cassage des clefs privées
      3. 3. Le vol des clefs privées
      4. 4. L’altération des adresses
      5. 5. Les attaques sur les portefeuilles matériels
      6. 6. Les attaques sur les propriétaires de cryptoactifs
      7. 7. La perte des clefs privées
      8. 8. Les attaques sur les plateformes d’échange
    4. Les contrats stupides
      1. 1. Les contrats intelligents
      2. 2. Les attaques sur les contrats
      3. 3. Les attaques sur les tokens et les NFT
      4. 4. La sécurité des contrats
    5. À l’assaut de la DeFi
      1. 1. La DeFi
      2. 2. Les attaques sur la DeFi
      3. 3. Forêt sombre et chevaliers blancs
    6. Le panoptique des blocs
      1. 1. L’analyse des transactions
      2. 2. Les moyens d’anonymisation
      3. 3. La surveillance des transactions
    7. Les externalités de la blockchain
      1. 1. La dépense énergétique
      2. 2. Blockchains et données personnelles
    8. Chaînes éternelles ?
      1. 1. Les acteurs qui font vivre une blockchain
      2. 2. La gouvernance des blockchains
      3. 3. La résilience des blockchains
    9. Comment sécuriser les blockchains ?
      1. 1. Analyser les risques
      2. 2. Protéger les blockchains
      3. 3. Protéger les clefs
      4. 4. Protéger les contrats
      5. 5. Surveiller et réagir
      6. 6. Étudier et réglementer
    10. Notes
    Les ordinateurs quantiques
    1. Des quanta et des bits
      1. 1. La physique quantique
      2. 2. L’ordinateur quantique
      3. 3. La distribution de clefs quantique
      4. 4. Les réseaux de communication quantiques
    2. L’épée de Damoclès quantique
      1. 1. L’algorithme de Shor
      2. 2. L’algorithme de Grover
      3. 3. Les attaques sur les blockchains
      4. 4. Les attaques quantiques
    3. Comment éviter la « cryptapocalypse » ?
      1. 1. La cryptographie postquantique
      2. 2. La transition vers le postquantique
      3. 3. La protection des blockchains
    4. Notes
    Les intelligences artificielles
    1. Les machines qui « pensent »
      1. 1. La marche vers les machines intelligentes
      2. 2. Intelligence artificielle et apprentissage machine
      3. 3. L’IA est partout
    2. Les IA stupides
      1. 1. Les IA prennent des raccourcis
      2. 2. Les IA sont probabilistes
      3. 3. Les IA n’aiment pas le changement ou l’inconnu
      4. 4. Les IA ne possèdent pas de sens commun
      5. 5. Les IA peuvent tricher
      6. 6. La stupidité des IA peut faire mal
    3. Les IA biaisées
      1. 1. Des biais dans le recrutement, la justice et la santé
      2. 2. Des biais dans la reconnaissance faciale
      3. 3. Des biais dans le traitement d’images
      4. 4. Des biais dans le traitement du langage
      5. 5. Des biais dans les IA multimodales
      6. 6. Comment les biais se glissent-ils dans les IA ?
    4. Les IA opaques
      1. 1. La question de l’explicabilité
      2. 2. Le besoin d’explicabilité
      3. 3. Les voies de l’explicabilité
      4. 4. Les limites de l’explicabilité
    5. Les IA bavardes
      1. 1. Les attaques d’« exfiltration demodèle »
      2. 2. Les attaques d’« inférenced’appartenance »
      3. 3. Les attaques d’« inversion de modèle »
      4. 4. Les risques liés aux extractions de données
    6. Les IA fragiles
      1. 1. Les attaques adversariales
      2. 2. L’empoisonnement d’IA
      3. 3. Les portes dérobées
      4. 4. Les conséquences de la fragilité desIA
    7. Les IA indiscrètes
      1. 1. Finalité et minimisation
      2. 2. Information et consentement
      3. 3. Transparence et explicabilité
      4. 4. Données sensibles et discrimination
    8. Les IA attaquantes et attaquées
      1. 1. L’IA à l’attaque
      2. 2. L’IA dans le viseur
    9. Les IA voraces
      1. 1. La course au gigantisme
      2. 2. La soif de puissance de calcul
      3. 3. Les coûts de l’IA
    10. Les IA trompeuses
      1. 1. u/deepfake
      2. 2. Les visages truqués
      3. 3. Les deepfakes qui parlent ou écrivent
      4. 4. Limites et progrès des deepfakes
      5. 5. Quelles conséquences pour les deepfakes ?
    11. Comment construire une IA de confiance ?
      1. 1. Mettre en place une gouvernance pour les IA
      2. 2. Analyser les risques des IA
      3. 3. Utiliser des données d’entraînementde confiance
      4. 4. Concevoir et entraîner des IA robustes
      5. 5. Tester et évaluer les IA
      6. 6. Protéger et surveiller les IA
      7. 7. Documenter les IA et former les utilisateurs
      8. 8. Étudier et challenger les IA
      9. 9. Guider et réglementer les IA
    12. Notes
    Les objets connectés
    1. L'Internet des objets
      1. 1. Les premiers objets connectés
      2. 2. Les caractéristiques des objets connectés
      3. 3. De nombreux cas d’usage
    2. Les passoires connectées
      1. 1. La surface d’exposition des objets connectés
      2. 2. Des failles récurrentes
      3. 3. Les attaques physiques
      4. 4. Des objets difficiles à sécuriser
      5. 5. La question de la mise à jour
      6. 6. Un contexte peu favorable
    3. Home smart home
      1. 1. Le domicile connecté
      2. 2. L’espionnage par le son et l’image
      3. 3. L’espionnage par l’activité
      4. 4. Les attaques sur la commande vocale
      5. 5. Harcèlement et cambriolage à causedes objets connectés
      6. 6. Les attaques sur les plateformes d’automatisation
      7. 7. Les risques pour les habitants et les visiteurs
    4. Les espions intimes
      1. 1. Les objets « wearables »
      2. 2. L’espionnage par microphone ou caméra
      3. 3. L’espionnage via gyroscope ou accéléromètre
      4. 4. L’espionnage via les données captéespar les objets wearable
      5. 5. Les attaques d’identification des objets
      6. 6. Les attaques de falsification d’activité
      7. 7. Les attaques sur les jouets connectés
      8. 8. L’utilisation des objets connectés par lesenquêteurs
    5. L'Internet des objets tracés
      1. 1. Les objets géolocalisables
      2. 2. L’espionnage de la localisation des personnes
      3. 3. Les attaques sur les traceurs
      4. 4. La localisation de lieux sensibles
      5. 5. Les attaques sur le GPS
    6. À l'attaque du monde cyberphysique
      1. 1. Les attaques cyberphysiques
      2. 2. Le coup de tonnerre Stuxnet
      3. 3. Les attaques contre des systèmes industriels
      4. 4. Les attaques sur les réseaux électriques
      5. 5. Les ransomwares sur les systèmes industriels
    7. Des objets qui nous veulent du bien
      1. 1. Les stimulateurs cardiaques et défibrillateursimplantés
      2. 2. Les pompes à insuline connectées
      3. 3. Les équipements connectés dans leshôpitaux
      4. 4. Un environnement difficile à sécuriser
    8. Les ordinateurs roulants
      1. 1. Les voitures connectées
      2. 2. Les attaques sur les voitures connectées
      3. 3. Les attaques sur les capteurs
      4. 4. La cible Tesla
      5. 5. Les impacts des attaques sur les voitures connectées
      6. 6. Les attaques sur les données des voituresconnectées
      7. 7. Les avions et bateaux connectés
    9. Le poids du nombre
      1. 1. D’énormes quantités de capteursobservant le monde
      2. 2. L’espionnage par les caméras connectées
      3. 3. Les analyses de données en masse
      4. 4. Les botnets d’objets connectés
      5. 5. Les attaques des objets connectés via desvers
      6. 6. Les attaques sur les réseaux électriquesvia les objets connectés
    10. Des objets et des nuages
      1. 1. Les attaques sur les serveurs
      2. 2. Les risques liés à la disponibilité desserveurs
      3. 3. Les risques liés aux mises à jour
      4. 4. Les attaques sur les communications entre les objetset les serveurs
    11. Quelles solutions pour sécuriser l'Internet des objets ?
      1. 1. Analyser les risques
      2. 2. Changer la culture
      3. 3. Créer des objets sécurisés
      4. 4. Tester et certifier les objets
      5. 5. Gérer les objets et s’en protéger
      6. 6. Surveiller et corriger les objets
      7. 7. Standardiser et réglementer
    12. Notes
    Conclusion
    1. Introduction

      Avis clients sur Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques - Eni -

      (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
      Donnez votre avis
       
      Controler les cookies