Aryana Libris - Tag - ComputerRecension d'ouvrages au format numérique PDF2024-03-27T00:19:02+00:00urn:md5:a0ee72454095f037bdb86f20b0b6b82bDotclearLalitte Eric - Apprenez le fonctionnement des TCP-IPurn:md5:f74311b8d507ab1f58a650090710bf7e2024-03-11T11:11:00+00:002024-03-12T01:22:03+00:00balderLalitte EricComputer <p><img src="https://aryanalibris.com/public/img4/Lalitte_Eric_-_Apprenez_le_fonctionnement_des_reseaux_TCP-IP.jpg" alt="" /><br />
Auteur : <strong>Lalitte Eric</strong><br />
Ouvrage : <strong>Apprenez le fonctionnement des réseaux TCP-IP</strong><br />
Année : 2016<br />
<br />
Lien de téléchargement : <a href="https://aryanalibris.com/public/ebook3/Lalitte_Eric_-_Apprenez_le_fonctionnement_des_reseaux_TCP-IP.zip">Lalitte_Eric_-_Apprenez_le_fonctionnement_des_reseaux_TCP-IP.zip</a><br />
<br />
Avant-propos. Savez-vous réellement ce qui se passe lorsque vous vous connectez à un site web ? Découvrez dans cet ouvrage les notions clés pour comprendre le fonctionnement d'Internet et des réseaux TCP-IP, ainsi que tout ce qui est nécessaire pour créer et administrer votre propre réseau local. Et même réparer ces pannes réseaux qui vous gâchent la vie et vous empêchent d'accéder à vos sites préférés ! Vous n'y connaissez rien aux réseaux? Pas de soucis, cet ouvrage s'adresse justement aux débutants en programmation, aux développeurs de sites, aux administrateurs système en devenir et aux étudiants en école d'informatique. <strong>...</strong></p>Hafner Katie - Markoff John - Cyberpunkurn:md5:05ef8be0b85b43a1699fc75bd0e23de42018-07-11T15:56:00+01:002018-07-11T14:58:38+01:00balderHafner KatieComputer <p><img src="https://aryanalibris.com/public/img4/Hafner_Katie_-_Markoff_John_-_Cyberpunk.jpg" alt="" /><br />
Authors : <strong>Hafner Katie - Markoff John</strong><br />
Title : <strong>Cyberpunk Outlaws and hackers on the computer frontier</strong><br />
Year : 1995<br />
<br />
Link download : <a href="https://aryanalibris.com/public/ebook3/Hafner_Katie_-_Markoff_John_-_Cyberpunk.zip">Hafner_Katie_-_Markoff_John_-_Cyberpunk.zip</a><br />
<br />
Introduction. We set out to investigate a computer un'derground that is the real-life version of cyberpunk, science fiction that blends high technology with outlaw culture. In cyberpunk novels high-tech rebels live in a dystopian future, a world dominated by technology and beset by urban decay and overpopulation. It's a world defined by infinitely powerful computers and vast computer networks that create alternative universes filled with electronic demons. Interlopers travel through these computergenerated landscapes. Some of them make their living buying, selling and stealing information, the currency of a computerized future. The television character Max Headroom, who lived in a network of mass media, popping up in computers and television sets everywhere, was considered pure cyberpunk. So was the 1982 movie Blade Runner, which portrays a slick, dark and dangerous world in which technology has triumphed and life is grim. <strong>...</strong></p>Emberson Francis Paul - De Jundi Shapur à Silicon Valleyurn:md5:82c57dd21ddaa1411aaa758db20c42c82016-05-04T22:05:00+01:002016-05-04T21:09:42+01:00balderEmberson Francis PaulComputerCroissance personnelle <p><img src="https://aryanalibris.com/public/img2/Emberson_Francis_Paul_-_De_Jundi_Shapur_a_Silicon_Valley.jpg" alt="" /><br />
Auteur : <strong>Emberson Francis Paul</strong><br />
Ouvrage : <strong>De Jundi Shapur à Silicon Valley</strong><br />
Année : 1991<br />
<br />
Lien de téléchargement : <a href="https://aryanalibris.com/public/ebook2/Emberson_Francis_Paul_-_De_Jundi_Shapur_a_Silicon_Valley.zip">Emberson_Francis_Paul_-_De_Jundi_Shapur_a_Silicon_Valley.zip</a><br />
<br />
L'impulsion spirituelle derrière le développement des ordinateurs et l'avenir de la technologie dans leurs relations avec le mouvement anthroposophique. <strong>...</strong></p>Subramanian Ramesh - Current Issues, Challenges, and Solutionsurn:md5:53c5e7da245f7b1b390a251fb50440382015-09-03T17:03:00+01:002015-09-03T16:06:10+01:00balderSubramanian RameshComputerPrivacy <p><img src="https://aryanalibris.com/public/img2/Subramanian_Ramesh_-_Computer_security_privacy_and_politics.jpg" alt="" /><br />
Author : <strong>Subramanian Ramesh</strong><br />
Title : <strong>Computer security, privacy, and politics Current issues, challenges, and solutions</strong><br />
Year : 2008<br />
<br />
Link download : <a href="https://aryanalibris.com/public/ebook2/Subramanian_Ramesh_-_Computer_security_privacy_and_politics.zip">Subramanian_Ramesh_-_Computer_security_privacy_and_politics.zip</a><br />
<br />
Preface. The last decade of the 20th century was the decade of the Internet. The invention of the World Wide Web (Web) by Tim Berners-Lee, who built the first Web site in 1991 while working at the European Organization for Nuclear Research (or CERN) in Geneva, Switzerland, started a world-wide trend in developing Web sites not only for personal and research purposes, but for disseminating governmental information and for engaging in global electronic commerce. Thus the Internet, with its “killer application,” the Web, heralded the furious pace of globalization in the 1990s. Today, as the Internet and the Web continue their furious growth and global spread, they have filtered down to encompass every aspect of society. Nowadays it is rare to see an aspect of domestic or public life that is not in some way touched by the Internet. This situation is not restricted only to the technologically developed countries, but is becoming increasingly prevalent in developing countries too. As a result, new terms and phrases such as “virtual world,” “cybercrime,” “computer virus,” “data privacy,” “identity theft,” and “data mining” have entered the everyday vocabulary. Debates have ensued on the virtues and vices of the Web and the consequent large scale digitization that it has heralded. <strong>...</strong></p>Guide d’autodéfense numérique Tome 1urn:md5:e329639906bdb25ecca13314be5d50712012-09-10T00:16:00+01:002020-04-11T00:44:33+01:00balderCollectif d'auteursComputerPrivacy <p><img src="https://aryanalibris.com/public/img5/Guide_d_autodefense_numerique_Tome_1.jpg" alt="" /><br />
Auteur : <strong>Ouvrage collectif</strong><br />
Ouvrage : <strong>Guide d’autodéfense numérique Tome 1</strong><br />
Année : 2011<br />
<br />
Lien de téléchargement : <a href="https://aryanalibris.com/public/ebook/Guide_d_autodefense_numerique_Tome_1.zip">Guide_d_autodefense_numerique_Tome_1.zip</a><br />
<br />
Les revers de la mémoire numérique De nos jours, les ordinateurs, Internet et le téléphone portable tendent à prendre de plus en plus de place dans nos vies. Le numérique semble souvent très pratique : c’est rapide, on peut parler avec plein de gens très loin, on peut avoir toute son histoire en photos, on peut écrire facilement des textes bien mis en page… mais ça n’a pas que des avantages ; ou en tout cas, ça n’en a pas seulement pour nous, mais aussi pour d’autres personnes qu’on n’a pas forcément envie d’aider. Il est en effet bien plus facile d’écouter discrètement des conversations par le biais des téléphones portables que dans une rue bruyante, ou de trouver les informations que l’on veut sur un disque dur, plutôt que dans une étagère débordante de papiers. De plus, énormément de nos informations personnelles finissent par se retrouver publiées quelque part, que ce soit par nous-mêmes ou par d’autres personnes, que ce soit parce qu’on nous y incite — c’est un peu le fond de commerce du web 2.0, parce que les technologies laissent des traces, ou simplement parce qu’on ne fait pas attention. Rien à cacher ? « Mais faut pas être parano : je n’ai rien à cacher ! » pourrait-on répondre au constat précédent… Deux exemples tout bêtes tendent pourtant à montrer le contraire : personne ne souhaite voir ses codes secrets de carte bleue ou de compte eBay tomber entre n’importe quelles mains ; et personne non plus n’aimerait voir quelqu’un qui ne lui veut pas du bien débarquer chez lui parce que son adresse a été publiée sur Internet malgré lui… Mais au-delà de ces bêtes questions de défense de la propriété privée, la confidentialité des données devrait être en soi un enjeu. Tout d’abord, parce que ce n’est pas nous qui jugeons de ce qu’il est autorisé ou non de faire avec un ordinateur. Des personnes arrêtées pour des activités numériques qui ne plaisaient pas à leur gouvernement croupissent en prison dans tous les pays du monde — pas seulement en Chine ou en Iran. De plus, ce qui est autorisé aujourd’hui, comment savoir ce qu’il en sera demain ? Les gouvernements changent, les lois et les situations aussi. Si on n’a pas à cacher aujourd’hui, par exemple, la fréquentation régulière d’un site web militant, comment savoir ce qu’il en sera si celui-ci se trouve lié à un processus de répression ? Les traces auront été laissées sur l’ordinateur… et pourraient être employées comme élément à charge. Enfin et surtout, à l’époque des sociétés de contrôles de plus en plus paranoïaques, de plus en plus résolues à traquer la subversion et à voir derrière chaque citoyen un terroriste en puissance qu’il faut surveiller en conséquence, se cacher devient en soi un enjeu politique, ne serait-ce que pour mettre des bâtons dans les roues de ceux qui nous voudraient transparents et repérables en permanence. Quoi qu’il en soit, beaucoup de gens, que ce soient les gouvernants, les employeurs, les publicitaires ou les flics 1, ont un intérêt à obtenir l’accès à nos données, surtout au vu de la place qu’a pris l’information dans l’économie et la politique mondiales. Tout ça peut amener à se dire que nous n’avons pas envie d’être contrôlables par quelque « Big Brother » que ce soit. Qu’il existe déjà ou que l’on anticipe son émergence, le mieux est sans doute de faire en sorte qu’il ne puisse pas utiliser, contre nous, tous ces merveilleux outils que nous offrent — ou que lui offrent — les technologies modernes. Aussi, ayons tous quelque chose à cacher, ne serait-ce que pour brouiller les pistes ! Comprendre pour pouvoir choisir Ce guide se veut une tentative de décrire dans des termes compréhensibles l’intimité (ou plutôt son absence) dans le monde numérique ; une mise au point sur certaines idées reçues, afin de mieux comprendre à quoi on s’expose dans tel ou tel usage de tel ou tel outil. Afin, aussi, de pouvoir faire le tri parmi les « solutions », toutes plus ou moins dangereuses si l’on ne se rend pas compte de ce contre quoi elles ne protègent pas. À la lecture de ces quelques pages, on pourra avoir le sentiment que rien n’est vraiment sûr avec un ordinateur ; et bien, c’est vrai. Et c’est faux. Il y a des outils et des usages appropriés. Et souvent la question n’est finalement pas tant « doit-on utiliser ou pas ces technologies ? », mais plutôt « quand et comment les utiliser (ou pas) ? » Prendre le temps de comprendre Des logiciels simples d’utilisation meurent d’envie de se substituer à nos cerveaux… s’ils nous permettent un usage facile de l’informatique, ils nous enlèvent aussi prise sur les bouts de vie qu’on leur confie. Avec l’accélération des ordinateurs, de nos connexions à Internet, est arrivé le règne de l’instantanéité. Grâce au téléphone portable et au Wi-Fi, faire le geste de décrocher un téléphone ou de brancher un câble réseau à son ordinateur pour communiquer est déjà désuet. Être patient, prendre le temps d’apprendre ou de réfléchir deviendrait superflu : on veut tout, tout de suite, on veut la solution. Mais cela implique de confier de nombreuses décisions à de distants experts que l’on croit sur parole. Ce guide a pour but de proposer d’autres solutions, qui nécessitent de prendre le temps de les comprendre et de les appliquer. Adapter ses pratiques à l’usage qu’on a du monde numérique est donc nécessaire dès lors qu’on veut, ou qu’on doit, apporter une certaine attention à son impact. Mais la traversée n’a que peu de sens en solitaire. Nous vous enjoignons donc à construire autour de vous votre radeau numérique, à sauter joyeusement à bord, sans oublier d’emmener ce guide et quelques fusées de détresse pour envoyer vos remarques à guide@boum.org (avec les précautions nécessaires). Un « guide » Ce guide est une tentative de rassembler ce que nous avons pu apprendre au cours de nos années de pratiques, d’erreurs, de réflexions et de discussions pour le partager. Non seulement les technologies évoluent très vite, mais nous avons pu commettre des erreurs ou écrire des contre-vérités dans ces pages. Nous tenterons donc de tenir ces notes à jour à l’adresse : https://guide.boum.org/ Afin de rendre le tout plus digeste, nous avons divisé tout ce que nous souhaitions raconter en plusieurs tomes. Qu’on se trouve avec uniquement un ordinateur, que ce dernier soit connecté à un réseau ou qu’on soit chez soi ou au téléphone, cela représente des contextes différents, donc des menaces, des envies et des réponses différentes elles aussi. <strong>...</strong></p>Fiery Dennis - Secrets of a Super Hackerurn:md5:899ca981d8bec471ae38d1e98a69795e2012-07-30T16:34:00+01:002023-05-04T00:12:54+01:00balderFiery DennisComputer <p><img src="https://aryanalibris.com/public/img3/Fiery_Dennis_-_Secrets_of_a_Super_Hacker.jpg" alt="" /><br />
Author : <strong>Fiery Dennis</strong><br />
Title : <strong>Secrets of a Super Hacker</strong><br />
Year : 1994<br />
<br />
Link download : <a href="https://aryanalibris.com/public/ebook/Fiery_Dennis_-_Secrets_of_a_Super_Hacker.zip">Fiery_Dennis_-_Secrets_of_a_Super_Hacker.zip</a><br />
<br />
Remember the '60s TV show The Prisoner? Created by and starring Patrick McGoohan, this surrealist series was basically a platform for McGoohan to explore his own fears of modem surve-illance/spy technology, behavioral engineering, and society's increasing ability to control people through pacifying pleasures. He was convinced that all this might soon mean the obliteration of the individual (expressed in the defiant opening shout: "I am not a number, I am a free man!"). McGoohan's #6 character became a symbol of the lone individual's right to remain an individual rather than a numbered cog in the chugging machinery of the State. McGoohan, a Luddite to be sure, despised even the TV technology that brought his libertarian tale to the masses. He saw no escape from the mushrooming technoarmed State short of out-and-out violent revolution (it was, after all, the '60s!). As prescient as The Prisoner series proved to be in some regards, McGoohan failed to see how individuals armed with the same tech as their warders could fight back. The #6 character himself comes close to revealing this in a number of episodes, as he uses his will, his ingenuity, and his own spy skills to reroute #2's attempts to rob him of his individuality. One doesn't have to stretch too far to see the connection between The Prisoner and the subject at hand: hacking. With all the social engineering, spy skills, and street tech knowledge that #6 possessed, he lacked one important thing: access to the higher tech that enslaved him and the other hapless village residents. Today's techno-warriors are much better equipped to hack the powers that be for whatever personal, social or political gains. <strong>...</strong></p>