background preloader

Abstrait ≠ Concret — ≠ Une actualité originale. Mais pas seuleme

Abstrait ≠ Concret — ≠ Une actualité originale. Mais pas seuleme
Related:  blogs & stuff you can't ignore

Unhappy Hipsters boum box Crumb magazine Pink Tentacle Deleuze, entre interprétation et expérimentation - La vie des idées Recensé : Anne Sauvagnargues, Deleuze. L’empirisme transcendantal, PUF, 2010, 448 p., 29 €. Anne Sauvagnargues a déjà consacré à l’œuvre de Deleuze et Guattari de nombreux articles, ainsi que deux importants essais (De l’animal à l’art, in La philosophie de Gilles Deleuze, Paris, PUF, 2004 et Deleuze et l’art, Paris, PUF, 2005). Elle anime par ailleurs depuis plusieurs années un séminaire mensuel à l’ENS où elle poursuit (seule ou avec des intervenants) une lecture attentive et approfondie de Mille plateaux, des ouvrages de Deleuze sur le cinéma, ainsi que des textes de Félix Guattari. Son dernier ouvrage, comme elle le précise dans l’introduction, « est né d’une surprise » (p. 9), du désir de mener une enquête philosophique autour de la formule énigmatique « empirisme transcendantal » que l’on retrouve à plusieurs reprises dans l’évolution de la pensée de Deleuze. Littérature et philosophie Individuation et modulation De l’interprétation à l’expérimentation Questions ouvertes

A la recherche des sons perdus - Blog LeMonde.fr Eric Filiol : comment déclencher et conduire une cyberattaque ? - Global Security Mag Online Les cyberattaques se limitent-elles au cyberespace ? Existe-t-il une réalité cybernétique différente du monde réel ? Une cyberattaque est-elle vraiment différente d’une guerre classique ? En référence à l’ouvrage de Qiao Liang et Wang Xiangsui, « Unrestricted Warfare » (La guerre hors limites), il souligne que « la première règle de la guerre hors limites est qu’il n’y a pas de règles, rien n’est interdit ». TOUT est permis dans le cyberespace Trois nouvelles caractéristiques sont, néanmoins, à prendre en compte dans le cyberespace : la disparition des notions de temps, d’espace et de preuve. Pour comprendre ce phénomène, deux autres concepts méritent d’être définis : celui d’infrastructure critique et d’interdépendance entre les systèmes. Qui sont ces cyberguerriers ? Ils possèdent tous une bonne maîtrise des SIC, soit potentiellement tout étudiant de 2nd ou 3è cycle en informatique/SSI. Les différentes phases d’une attaque : La planification est une étape essentielle.

La Quenelle Culturelle IFM Unko.fr | Blog Franco-Nippon, à tendance Freak NSFW boiteaoutils Journalistes hackers Bluetouff & Kitetoa th©Radio France Nous recevons les fondateurs et animateurs d’un site qui s’appelle Reflets.info, site qui a un peu plus d’un an et qui est un des rares exemples en France de cette pratique qu’on pourrait appeler le journalisme-hacker (étant entendu qu’on n’utilise pas le mot « hacker » au sens de pirate informatique, mais au sens de bidouilleur, de celui qui sait comment marche la machine). Avec Olivier Laurelli, alias Bluetouff et Antoine Champagne, alias Kitetoa Pourquoi journalisme-hacker ? Avec eux nous discuterons de la manière dont ils travaillent, de quelques grosses enquêtes (Amesys en Libye, BlueCoat en Syrie) qu'ils ont menées sur les technologies de surveillance des réseaux vendues par des entreprises occidentales à des régimes autoritaires, et aussi des questions que tout cela pose à la manière dont circule l’information aujourd’hui. Lecture de la semaine sur InternetActu.net Internet Explorer (Thibault Henneton) Le masque des anonymes Près de la machine

Related:  TOPOFTHEBLOPBlogs diversCultureWebzineBlogsBlogsBlogs étonnantsFlux RSSblogs.. à lirestuff you knowWebzinesActuAlternative Mediablogmade in weblevactuActualitéfaitMisc