Upload
tranhanh
View
213
Download
0
Embed Size (px)
Citation preview
Projection-débatUniv. Paris Descartes Amphithéâtre Binet
MARDI 28 MARS 2017
NOTHING TO HIDEÀ travers des interviews de hackers, juges, sociologues ou lanceurs d’alerte de la NSA, le film Nothing to hide, réalisé par Marc Meillassoux et Mihaela Gladovic, questionne l’enregistrement systématique des données personnelles par les gouvernements et les géants du web comme Facebook et Google.
Dans le cadre de la projection-débat de ce documentaire organisée à l’Université, les bibliothèques Paris Descartes vous proposent une sélection d’ouvrages articulée autour de 6 approches :La question des données personnelles et du big data au sein des enjeux globaux du numérique / Quelques applications du big data dans le secteur médical et dans le monde de l’entreprise / Le rôle des réseaux sociaux dans la massification des données / Les données personnelles du point de vue sociologique et politique / La lutte des pirates informatiques contre la surveillance de masse / La sécurisation technique et juridique des données
POUR UNE PREMIÈRE APPROCHE
SOCIOLOGIE DU NUMÉRIQUEBoullier D., Ed. Armand Collin
2016
BIG DATA : LA RÉVOLUTION DES DONNÉES EST EN MARCHE Mayer-Schönberger V., Cukier K., Dhifallah H., Ed. R. Laffont2014
Cet ouvrage aborde l’histoire du numérique, notamment de l’informatique, des réseaux,
des médias et d’Internet. Il analyse les usages, les enjeux, les impacts économiques,
cognitifs, organisationnels et socio-politiques. Il questionne également le rôle des sciences
sociales dans le domaine des humanités numériques.
Le Big data est l’accumulation de milliard de données numérisées concernant les individus, recueillies par des entreprises ou les sites de ventes en ligne, les gouvernements, les institutions diverses. Nouvelle révolution dans l’histoire de l’information après l’imprimerie, il touche aujourd’hui tous les domaines. L’auteur éclaire la visée essentiellement prédictive de ces données, en génétique et ailleurs.
Disponible à la bibliothèque de l’IUT (168.2 BOU) et bibliothèque SHS Descartes CNRS (302.231 BOU)
Disponible à la bibliothèque Sciences (004.02 MAY)et IUT (033.43 MAY)
POUR UNE PREMIÈRE APPROCHE
BIG DATA - OPEN DATA : QUELLES VALEURS ?
QUELS ENJEUX ? actes du colloque
« document numérique et société »Broudoux É., Chartron G.,
Ed. De Boeck supérieur et ADBS 2015
BIG DATA, PENSER L’HOMME ET LE MONDE AUTREMENT Babinet G., Le Passeur éditeur2016
L’ouvrage aborde le phénomène du big data du point de vue de son impact social:
interconnexion généralisée, Internet des objets, traitement de l’information de sa
production à sa diffusion en passant par sa transformation.
L’auteur interroge l’utilisation des données au sein des réseaux sociaux, des smartphones, dans les transports en commun ou pour l’amélioration de la prise en charge médicale et pose à chaque fois la question du respect des libertés individuelles.Disponible à la bibliothèque Sciences (005.7 BAB)
Disponible à la bibliothèque des Cordeliers (025.04 BIG)
BIG DATA :QUELQUES APPLICATIONS
OPEN DATA ET VALORISATION DES DONNÉES
Monino J.-L., Sedkaoui S., ISTE Éditions2016
ENJEUX ET USAGES DU BIG DATA Brasseur C.Ed. Lavoisier2016
Les auteurs analysent le processus d’intégration et de valorisation des données
dans l’entreprise et décrivent les outils pertinents : open data, data mining, text
mining…
A l’aide de cas pratiques, l’auteur fait le point sur les méthodes, les techniques et les ressources autour de l’exploitation par les entreprises des données massives issues d’Internet, des réseaux sociaux, de la technologie mobile...Disponible à la bibliothèque Sciences (006.31 BRA)
Disponible à la bibliothèque Sciences (658.05 MON) et IUT (074.8 MON)
BIG DATA : QUELQUES APPLICATIONS
LA DONNÉE N’EST PAS DONNÉE : STRATÉGIE ET BIG DATA.
Davadie P., Kempf O., Teboul B.,Éditions Kawa
2016
LA RÉVOLUTION BIG DATA :LES DONNÉES AU COEUR DE LA TRANSFORMATION DEL’ENTREPRISE Cointot J.-C., Eychenne Y., Ed. Dunod 2014
Ces contributions interrogent l’émergence de la donnée dans l’espace numérique
et sa réutilisation en économie, gestion, informatique et philosophie.
Un guide présentant les enjeux de la gestion de données massives pour la bonne conduite d’une entreprise.Disponible à l’IUT (074.8 COI)
Disponible à la BU Sciences (005.7 DA)
BIG DATA : QUELQUES APPLICATIONS
INFORMATIQUE MÉDICALE, E-SANTÉ :
FONDEMENTS ET APPLICATIONSVenot A., Burgun A., Quantin
C., Ed. Springer2013
LES BIG DATA ET L’ÉTHIQUE : LE CAS DE LA DATASPHÈRE MÉDICALEBéranger J., ISTE editions 2016
L’auteur analyse l’utilisation des données dans le secteur médical : médecine générale,
odontologie, pharmacie, maïeutique…
L’auteur aborde les enjeux et les risques éthiques des big data : médecine connectée et personnalisée, données personnelles de santé.Disponible à la bibliothèque des Cordeliers (W 26.5 BER)
Disponible en ligne à l’adresse suivante : https://link-springer-com.frodon.univ-paris5.fr/book/10.1007%2F978-2-8178-0338-8
BIG DATA : QUELQUES APPLICATIONS
SYSTÈMES D’INFORMATION DE SANTÉ : ÉVOLUTIONS DE L’INFORMATION MÉDICALE
Verdier C.Ed. Lavoisier. [Hermès]
2013
LES SYSTÈMES D’INFORMATION EN SANTÉ ET L’ÉTHIQUE : D’HIPPOCRATE À E-PPOCR@ATE Béranger J., ISTE éd .2015
L’acquisition et traitement de l’information médicale au sein de systèmes distribués
gérant des données complexes est évoquée à l’aune de la question essentielle de la
confidentialité des données.
L’auteur présente les questionnements éthiques que soulève l’utilisation de l’information médicale en santé.Disponible à la bibliothèque Sciences (651.5 BER)
Disponible à la bibliothèque Sciences (651.5 VER)
LE WEB, LES RÉSEAUX SOCIAUX & NOUS
L’INCERTAINE RÉVOLUTION NUMÉRIQUE
Vitalis A., Iste éditions 2016
L’ÈRE NUMÉRIQUE, UN NOUVEL ÂGE DE L’HUMANITÉ : CINQ MUTATIONS QUI VONT BOULEVERSER NOTRE VIE Babinet G., Ed. le Passeur2014
L’auteur souligne les liens entre massification des données, sécurité publique, contrôle
social, communication et système de marchandisation.
Au travers de son expérience d’entrepreneur, puis de président du Conseil national du numérique et enfin de Digital Champion, Gilles Babinet a identifié cinq domaines, intrinsèquement liés au numérique, dont l’évolution en cours va changer le monde : connaissance, éducation, santé, production et Etat. Pour chacun, il en explique avec clarté les enjeux et en précise les contours.Disponible à la bibliothèque de l’IUT (016.1 BAB)
Disponible à la bibliothèque Sciences (004.02 VIT)et à la bibliothèque Piéron (302.231 VIT)
LE WEB, LES RÉSEAUX SOCIAUX & NOUS
FAUT-IL AVOIR PEUR DU NUMÉRIQUE ?
25 QUESTIONS POUR VOUS FAIRE VOTRE OPINION
Colin N., Vitaud L., Ed. Armand Colin 2016
QUI A PEUR DU GRAND MÉCHANT WEB ?Minotte P., Ed. Fabert, Yapaka.be2012
Des questions-réponses sur les idées reçues concernant la transition numérique et
son impact sur la vie quotidienne, la vie économique, des institutions politiques, les
libertés individuelles, etc.
A contre-courant d’une culture de la peur souvent associée à Internet, l’auteur analyse en quoi les interrogations et problématiques suscitées par les TICS dépassent le cadre technologique pour rejoindre des préoccupations plus vastes d’éducation aux risques. Il plaide pour une prévention d’Internet intégrée dans une démarche globale d’éducation.
Disponible à la bibliothèque de l’IUT (168.2 COL)
Disponible à la bibliothèque de l’IUT (016.1 MIN) et Piéron (004.019 MIN)
LE WEB, LES RÉSEAUX SOCIAUX & NOUS
RÉSEAUX SOCIAUX : COMPRENDRE ET MAÎTRISER CES NOUVEAUX OUTILS DE COMMUNICATIONRissoan R., Éditions ENI2016Les liens entre médias sociaux, big data et vie professionnelle et privée sont évoqués de même que la gestion de sa réputation sur les réseaux sociaux numériques.Voir sur la plateforme ENI : http://frodon.univ-paris5.fr/login?url=http://www.eni-training.com/cs/parisdescartes
RÉSEAUX SOCIAUX & CIE LE COMMERCE DES DONNÉES
PERSONNELLES : ESSAI Leroy F., Ed. Actes sud
2013L’auteur aborde les nouvelles pratiques
de marketing alimentées par la revente de données personnelles récupérées sur
Internet et les réseaux sociaux. Il questionne le coût de ces transactions et leur caractère
contestable au regard des libertés individuelles.
Disponible à la bibliothèque Sciences (004.02 LER)
LE WEB, LES RÉSEAUX SOCIAUX & NOUS
WEB SOCIAL : LE WEB 2.0 AU SERVICE DE LA CRÉATION
DE VALEUR DANS L’ENTREPRISEDigout J., Besson L., Leonardo J.,
Cointot J-C, Vuibert2016
La question des données au sein du web social, du marketing, de la communication, de la vente et du
recrutement sur les réseaux sociaux est abordé du point de vue métiers et juridique à travers des exemples tirés
Facebook, Google+, YouTube, Linkedln et Viadeo.
Disponible à la bibliothèque Sciences (658.8 BES) et à l’IUT (084.60 BES)
Egalement disponible en ligne à l’adresse : http://univ.scholarvox.com.frodon.univ-paris5.fr/
book/88835028
À PROPOS DE NOS DONNÉES PERSONNELLES
LE NAVIGATEUR OBSOLÈTEStark V., Les belles Lettres
2016
CITIZENFOUR [Film documentaire]Poitras L.2014
Une méditation sur les servitudes, les illusions et les nuisances engendrées par les nouvelles
technologies, notamment Internet.
En 2013, Edward Snowden déclenche l’un des plus grands séismes politiques aux Etats-Unis en révélant des documents secret-défense de la NSA. Sous le nom de code « CitizenFour », il contacte la documentariste américaine Laura Poitras. Elle part le rejoindre à Hong Kong et réalise en temps réel un document historique unique et un portrait intime d’Edward Snowden.Disponible à la bibliothèque de l’IUT (016.1 POI)
Disponible à la bibliothèque de l’IUT (168.2 STA)
À PROPOS DE NOS DONNÉES PERSONNELLES
L’ATTENTION AU MONDE : SOCIOLOGIE DES DONNÉES
PERSONNELLES À L’ÈRE NUMÉRIQUE
Kessous E., Armand Colin2016
Publier des données sur soi et les autres; risques ou opportunités ? Cet ouvrage
de recherche s’inscrit dans ce débat et porte une attention particulière à
l’évolution des modèles marketing à l’ère d’Internet.
Disponible en ligne à l’adresse : http://www.cairn.info.frodon.univ-paris5.fr/l-attention-au-
monde--9782200280550.htm
SE DÉFENDRE
HACKERS :AU CŒUR DE LA RESISTANCE NUMÉRIQUEAmaelle Guiton, Ed. Au diable Vauvert
2013Quarante ans après l’époque des pionniers d’Internet, des cyberdissidents militent pour que le partage de l’information reste libre et indépendant. Ils se nomment Anonymous, Wikileaks ou encore Parti pirate. Nés avec Internet, ils s’opposent aux projets de lois sécuritaires, créent des fournisseurs d’accès associatifs et vont même jusqu’à faire de la politique.Disponible à la bibliothèque de l’IUT (016.1 GUI)
UNE CONTRE-HISTOIRE DE L’INTERNET
[Film documentaire]Bergère S.
2013
Internet a été créé par des hippies tout en étant financé par des militaires! Cet improbable choc des cultures a donné naissance à un espace de
libertés impossible à censurer ou à contrôler. C’est pourtant ce que cherchent à faire, depuis des années, un certain nombre de responsables
politiques, poussant hackers et défenseurs des libertés à entrer dans l’arène politique.
Disponible à la bibliothèque de l’IUT (016.0 BER)
SE DÉFENDREANONYMOUS : HACKER,
ACTIVISTE, FAUSSAIRE, MOUCHARD, LANCEURD’ALERTE
Coleman G., Lux editeur 2016
Il y a presque dix ans, avant WikiLeaks, Occupy Wall Street et le Printemps arabe,
l’anthropologue Gabriella Coleman se plongeait dans l’étude d’un phénomène mondial
alors en pleine expansion : la communauté de hackers au masque désormais célèbre : Anonymous. Après quelques mois, elle était
devenue si étroitement liée au groupe, tantôt confidente, tantôt interprète ou porte-parole, que ce statut ambigu, atypique, avait pris une place centrale dans son travail. C’est depuis
cette zone liminaire que ce récit entreprend de cerner la nébuleuse, à la manière d’un journal
d’enquête anthropologique.Disponible à la bibliothèque de l’IUT (016.1 COL)
ANONYMOUS : PIRATES INFORMATIQUES OU ALTERMONDIALISTES NUMÉRIQUES ? : PEUVENT-ILS CHANGER LE MONDE ?Bardeau F., Danet N., Fyp éd.2011Présentation du groupe d’activistes numériques baptisé Anonymous, leurs raisons d’agir, leur projet, leur engagement et leurs soutiens. Composé d’une nouvelle génération de pirates informatiques et de militants à travers le monde, ce groupe revendique le droit à la liberté d’expression de tout citoyen au niveau social, économique ou politique.Disponible à la bibliothèque de l’IUT (016.1 BAR)et SHS Descartes CNRS (364.16 BAR)
SE DÉFENDRE
Sur le même thème , consulter la sélection de films documentaires en ligne dans Arte Médiathèque Numérique : http://parisdescartes.libguides.com/arte
COMMENT NE PAS SE FAIRE AVOIR SUR INTERNET ?
Capital, n°305 (février 2017)Colin N., Vitaud L., Ed Armand
Colin 2016Nous avons pris l’habitude de tout confier
à Amazon, Google, Facebook et autres. Ce n’est pas sans risque. Il est temps de
reprendre la main.Disponible à la bibliothèque de l’IUT
Voir sur la plateforme ENI : http://frodon.univ-paris5.fr/login?url=http://www.eni-training.com/cs/parisdescartes
OPEN DATA : CONSOMMATION, TRAITEMENT, ANALYSE ET VISUALISATION DE LA DONNÉE PUBLIQUEGouigoux J.-P., Éditions ENI.2016Les auteurs reviennent sur le mouvement Open data qui œuvre en faveur de l’ouverture des données issues de l’administration et de leur libre accès sur Internet.
SE DÉFENDRE
SURVEILLANCE : LE RISQUE TOTALITAIRE
(ESSAI) Leroy F., Edition Actes Sud
2014Cette histoire des systèmes de surveillance
de la vie privée analyse le rôle des agences de renseignements et des fournisseurs de
service Internet ainsi que les risques pour les libertés et droits fondamentaux.
Disponible à la bibliothèque Sciences (004.02 LER)
SÉCURITÉ INFORMATIQUE ET PROTECTION DES DONNÉES
CYBERSÉCURITÉ : SÉCURITÉ INFORMATIQUE ET RÉSEAUX
Ghernaouti-Hélie S., Dunod2016
SÉCURITÉ INFORMATIQUE : COURS ET EXERCICES CORRIGÉS Avoine G., Junod P., Oechslin P., Pasini S., Edition Vuibert 2015
Les aspects techniques, organisationnels et juridiques des interconnexions entre
ordinateurs sont abordés sous l’angle des risques pour le fonctionnement d’Internet, des
télécoms (GSM, UMTS) et de la protection des données.
Disponible à la bibliothèque Sciences (005.8 GHE)
Les techniques de sécurisation des données contre les tentatives de piratage informatique sont abordées.Disponible à la bibliothèque Sciences (005.8 SEC)
SÉCURITÉ OPÉRATIONNELLE : CONSEILS PRATIQUES POUR SÉCURISER LE SIFernandez-Toro A., Eyrolles 2016L’étude des normes ISO/CEI 27001 et 27002 de sécurisation des données est à jour des débats contemporains sur le Web SSO, la sécurisation des systèmes d’intermédiation et le big data.Disponible à la bibliothèque Sciences à la cote 005.8 FER Egalement disponible en ligne à l’adresse : http://univ.scholarvox.com.frodon.univ-paris5.fr/book/88834977
SÉCURITÉ INFORMATIQUE ET PROTECTION DES DONNÉES
SÉCURITÉ INFORMATIQUE : POUR LES DSI, RSSI
ET ADMINISTRATEURSBloch L., Wolfhugel C., Kokos A.,
Queinnec C., Schauer H., Makarévitch N, Edition Eyrolles
2016L’ouvrage étudie les risques inhérents aux
systèmes d’information dans le contexte des données médicales et constitue une
aide à la décision pour l’administrateur ou le responsable des systèmes d’information.
Disponible à la bibliothèque Sciences (005.8 BLO) Egalement disponible en ligne à l’adresse : http://
univ.scholarvox.com.frodon.univ-paris5.fr/book/88834977
ENJEUX EUROPÉENS ET MONDIAUX DE LA PROTECTION
DES DONNÉES PERSONNELLES
LA GESTION DES IDENTITÉS NUMÉRIQUESLaurent M., Bouzefrane S., ISTE éditions2015Les auteurs exposent les avancées techniques et juridiques sur la protection des données autour des identités numériques via les réseaux sociaux, le cloud et Internet.
Grosjean A., Edition Larcier2015
L’auteur analyse la réglementation et la législation européenne en matière
de protection des données à caractère personnel : droit à l’oubli, profilage,
failles de sécurité…Disponible à la bibliothèque Sciences (004.02 ENJ)
Disponible à la bibliothèque Sciences (004.678 LAU)
SÉCURITÉ INFORMATIQUE ET PROTECTION DES DONNÉES
PROTECTION DES DONNÉES SUR INTERNET
Le Guyader P.,Hermès science/Lavoisier
2013L’auteur détaille le droit national
et international en matière de cybercriminatité sur les réseaux
fixes et mobiles : menaces pour la confidentialité des données, règles de
protection de l’internaute…Disponible à la bibliothèque Science (005.8 LEG)
SÉCURITÉ INFORMATIQUE ET PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PERSONNELLES Desgens-Pasanau G., LexisNexis2016La protection des données est devenue un sujet central. Cet ouvrage présente de manière pédagogique les principales clés de décryptage de la loi « Informatique et libertés » du 6 janvier 1978 modifiée le 6 août 2004.Disponible à la bibliothèque de Droit (346.8 DES)
SÉCURITÉ INFORMATIQUE ET PROTECTION DES DONNÉES
LE DROIT DES DONNÉES PERSONNELLES : N’ATTENDEZ
PAS QUE LA CNIL OU LES PIRATES VOUS TOMBENT
DESSUS !Mattatia F., Ed. Eyrolles
2016L’auteur analyse la législation actuelle en matière des données à caractère
personnel, en particulier la jurisprudence et le décalage qu’elle met en évidence
entre réglementation et pratiqueDisponible à la bibliothèque Sciences (004.02 FOR)
et à la bibliothèque de Droit (346.08 MAT) Egalement disponible en ligne à l’adresse : http://
univ.scholarvox.com.frodon.univ-paris5.fr/book/88832683