Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques - Quels risques technologiques ?

Blockchains, intelligences artificielles, objets connectés, ordinateurs quantiques Quels risques technologiques ?

Informations

Livraison possible dès le 27 mai 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04136-5
  • EAN : 9782409041365
  • Ref. ENI : HSDPBLOIA

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04137-2
  • EAN : 9782409041372
  • Ref. ENI : LNHSDPBLOIA
Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires promettent de bouleverser l'économie et la société, et il est crucial de comprendre les enjeux et les risques qu'elles représentent. Ce livre est une lecture incontournable pour quiconque souhaite...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 520 pages
  • Parution septembre 2023
  • Parution septembre 2023
Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires promettent de bouleverser l'économie et la société, et il est crucial de comprendre les enjeux et les risques qu'elles représentent. Ce livre est une lecture incontournable pour quiconque souhaite comprendre les implications de ces technologies émergentes et naviguer dans ce monde en pleine mutation. Il captivera tout autant les décideurs dans la sphère publique ou privée, que les personnes œuvrant dans le domaine des technologies émergentes, ou les responsables de la cybersécurité ou de la protection des données personnelles dans les entreprises ou administrations. 

L’auteur dresse ainsi un panorama captivant des progrès réalisés dans ces domaines et des menaces qui en découlent. Après avoir expliqué les fondamentaux de ces technologies et mis en lumière la manière dont elles ont déjà pris racine dans nos vies, il propose une analyse approfondie et éclairée des risques technologiques que les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques font peser sur les personnes, les organisations et la société.  Il explore les risques opérationnels, déjà démontrés ou prévisibles à court terme, engendrés par les caractéristiques des technologiques étudiées et les usages qui en sont faits. Il analyse les évènements et incidents survenus dans le monde ces dernières années qui illustrent ces risques technologiques, ainsi que les travaux de chercheurs spécialisés dans ces matières. Cet ouvrage aidera le lecteur à appréhender les enjeux et à prendre conscience des risques variés, parfois surprenants, engendrés par ces technologies, tout en leur donnant les clefs pour anticiper et maîtriser ces défis.
Avant-propos
  1. Introduction
Introduction
  1. Introduction
  2. Avertissement et limites
Les blockchains
  1. La genèse
    1. 1. La création de Bitcoin
    2. 2. Comment fonctionne Bitcoin ?
    3. 3. Blockchains et cryptomonnaies
  2. Sus au consensus
    1. 1. Les attaques des 51 %
    2. 2. Le cryptojacking
    3. 3. Les attaques sur la preuve d’enjeu
    4. 4. Les attaques sur les logiciels des nœuds
    5. 5. Les attaques « éclipse »
  3. Les clefs du paradis
    1. 1. Chiffrement asymétrique et signature
    2. 2. Le cassage des clefs privées
    3. 3. Le vol des clefs privées
    4. 4. L’altération des adresses
    5. 5. Les attaques sur les portefeuilles matériels
    6. 6. Les attaques sur les propriétaires de cryptoactifs
    7. 7. La perte des clefs privées
    8. 8. Les attaques sur les plateformes d’échange
  4. Les contrats stupides
    1. 1. Les contrats intelligents
    2. 2. Les attaques sur les contrats
    3. 3. Les attaques sur les tokens et les NFT
    4. 4. La sécurité des contrats
  5. À l’assaut de la DeFi
    1. 1. La DeFi
    2. 2. Les attaques sur la DeFi
    3. 3. Forêt sombre et chevaliers blancs
  6. Le panoptique des blocs
    1. 1. L’analyse des transactions
    2. 2. Les moyens d’anonymisation
    3. 3. La surveillance des transactions
  7. Les externalités de la blockchain
    1. 1. La dépense énergétique
    2. 2. Blockchains et données personnelles
  8. Chaînes éternelles ?
    1. 1. Les acteurs qui font vivre une blockchain
    2. 2. La gouvernance des blockchains
    3. 3. La résilience des blockchains
  9. Comment sécuriser les blockchains ?
    1. 1. Analyser les risques
    2. 2. Protéger les blockchains
    3. 3. Protéger les clefs
    4. 4. Protéger les contrats
    5. 5. Surveiller et réagir
    6. 6. Étudier et réglementer
  10. Notes
Les ordinateurs quantiques
  1. Des quanta et des bits
    1. 1. La physique quantique
    2. 2. L’ordinateur quantique
    3. 3. La distribution de clefs quantique
    4. 4. Les réseaux de communication quantiques
  2. L’épée de Damoclès quantique
    1. 1. L’algorithme de Shor
    2. 2. L’algorithme de Grover
    3. 3. Les attaques sur les blockchains
    4. 4. Les attaques quantiques
  3. Comment éviter la « cryptapocalypse » ?
    1. 1. La cryptographie postquantique
    2. 2. La transition vers le postquantique
    3. 3. La protection des blockchains
  4. Notes
Les intelligences artificielles
  1. Les machines qui « pensent »
    1. 1. La marche vers les machines intelligentes
    2. 2. Intelligence artificielle et apprentissage machine
    3. 3. L’IA est partout
  2. Les IA stupides
    1. 1. Les IA prennent des raccourcis
    2. 2. Les IA sont probabilistes
    3. 3. Les IA n’aiment pas le changement ou l’inconnu
    4. 4. Les IA ne possèdent pas de sens commun
    5. 5. Les IA peuvent tricher
    6. 6. La stupidité des IA peut faire mal
  3. Les IA biaisées
    1. 1. Des biais dans le recrutement, la justice et la santé
    2. 2. Des biais dans la reconnaissance faciale
    3. 3. Des biais dans le traitement d’images
    4. 4. Des biais dans le traitement du langage
    5. 5. Des biais dans les IA multimodales
    6. 6. Comment les biais se glissent-ils dans les IA ?
  4. Les IA opaques
    1. 1. La question de l’explicabilité
    2. 2. Le besoin d’explicabilité
    3. 3. Les voies de l’explicabilité
    4. 4. Les limites de l’explicabilité
  5. Les IA bavardes
    1. 1. Les attaques d’« exfiltration demodèle »
    2. 2. Les attaques d’« inférenced’appartenance »
    3. 3. Les attaques d’« inversion de modèle »
    4. 4. Les risques liés aux extractions de données
  6. Les IA fragiles
    1. 1. Les attaques adversariales
    2. 2. L’empoisonnement d’IA
    3. 3. Les portes dérobées
    4. 4. Les conséquences de la fragilité desIA
  7. Les IA indiscrètes
    1. 1. Finalité et minimisation
    2. 2. Information et consentement
    3. 3. Transparence et explicabilité
    4. 4. Données sensibles et discrimination
  8. Les IA attaquantes et attaquées
    1. 1. L’IA à l’attaque
    2. 2. L’IA dans le viseur
  9. Les IA voraces
    1. 1. La course au gigantisme
    2. 2. La soif de puissance de calcul
    3. 3. Les coûts de l’IA
  10. Les IA trompeuses
    1. 1. u/deepfake
    2. 2. Les visages truqués
    3. 3. Les deepfakes qui parlent ou écrivent
    4. 4. Limites et progrès des deepfakes
    5. 5. Quelles conséquences pour les deepfakes ?
  11. Comment construire une IA de confiance ?
    1. 1. Mettre en place une gouvernance pour les IA
    2. 2. Analyser les risques des IA
    3. 3. Utiliser des données d’entraînementde confiance
    4. 4. Concevoir et entraîner des IA robustes
    5. 5. Tester et évaluer les IA
    6. 6. Protéger et surveiller les IA
    7. 7. Documenter les IA et former les utilisateurs
    8. 8. Étudier et challenger les IA
    9. 9. Guider et réglementer les IA
  12. Notes
Les objets connectés
  1. L'Internet des objets
    1. 1. Les premiers objets connectés
    2. 2. Les caractéristiques des objets connectés
    3. 3. De nombreux cas d’usage
  2. Les passoires connectées
    1. 1. La surface d’exposition des objets connectés
    2. 2. Des failles récurrentes
    3. 3. Les attaques physiques
    4. 4. Des objets difficiles à sécuriser
    5. 5. La question de la mise à jour
    6. 6. Un contexte peu favorable
  3. Home smart home
    1. 1. Le domicile connecté
    2. 2. L’espionnage par le son et l’image
    3. 3. L’espionnage par l’activité
    4. 4. Les attaques sur la commande vocale
    5. 5. Harcèlement et cambriolage à causedes objets connectés
    6. 6. Les attaques sur les plateformes d’automatisation
    7. 7. Les risques pour les habitants et les visiteurs
  4. Les espions intimes
    1. 1. Les objets « wearables »
    2. 2. L’espionnage par microphone ou caméra
    3. 3. L’espionnage via gyroscope ou accéléromètre
    4. 4. L’espionnage via les données captéespar les objets wearable
    5. 5. Les attaques d’identification des objets
    6. 6. Les attaques de falsification d’activité
    7. 7. Les attaques sur les jouets connectés
    8. 8. L’utilisation des objets connectés par lesenquêteurs
  5. L'Internet des objets tracés
    1. 1. Les objets géolocalisables
    2. 2. L’espionnage de la localisation des personnes
    3. 3. Les attaques sur les traceurs
    4. 4. La localisation de lieux sensibles
    5. 5. Les attaques sur le GPS
  6. À l'attaque du monde cyberphysique
    1. 1. Les attaques cyberphysiques
    2. 2. Le coup de tonnerre Stuxnet
    3. 3. Les attaques contre des systèmes industriels
    4. 4. Les attaques sur les réseaux électriques
    5. 5. Les ransomwares sur les systèmes industriels
  7. Des objets qui nous veulent du bien
    1. 1. Les stimulateurs cardiaques et défibrillateursimplantés
    2. 2. Les pompes à insuline connectées
    3. 3. Les équipements connectés dans leshôpitaux
    4. 4. Un environnement difficile à sécuriser
  8. Les ordinateurs roulants
    1. 1. Les voitures connectées
    2. 2. Les attaques sur les voitures connectées
    3. 3. Les attaques sur les capteurs
    4. 4. La cible Tesla
    5. 5. Les impacts des attaques sur les voitures connectées
    6. 6. Les attaques sur les données des voituresconnectées
    7. 7. Les avions et bateaux connectés
  9. Le poids du nombre
    1. 1. D’énormes quantités de capteursobservant le monde
    2. 2. L’espionnage par les caméras connectées
    3. 3. Les analyses de données en masse
    4. 4. Les botnets d’objets connectés
    5. 5. Les attaques des objets connectés via desvers
    6. 6. Les attaques sur les réseaux électriquesvia les objets connectés
  10. Des objets et des nuages
    1. 1. Les attaques sur les serveurs
    2. 2. Les risques liés à la disponibilité desserveurs
    3. 3. Les risques liés aux mises à jour
    4. 4. Les attaques sur les communications entre les objetset les serveurs
  11. Quelles solutions pour sécuriser l'Internet des objets ?
    1. 1. Analyser les risques
    2. 2. Changer la culture
    3. 3. Créer des objets sécurisés
    4. 4. Tester et certifier les objets
    5. 5. Gérer les objets et s’en protéger
    6. 6. Surveiller et corriger les objets
    7. 7. Standardiser et réglementer
  12. Notes
Conclusion
  1. Introduction
Auteur : Vincent MARET

Vincent MARET

Responsable des activités cybersécurité et protection des données personnelles au sein d’un cabinet d’audit et de conseil, Vincent MARET a accompagné au cours de ses 25 années d’expérience des centaines d’entreprises, associations et administrations dans l’identification et la maîtrise des risques liés à la cybersécurité et la protection des données personnelles, et, plus généralement, aux risques technologiques. Avec ce livre, il propose au lecteur un voyage fascinant dans le monde des technologies émergentes et des risques qui leur sont liés, illustré par l’analyse de très nombreux exemples et travaux de recherche.
En savoir plus

Nos nouveautés

voir plus