GNU/Linux >> Tutoriels Linux >  >> Linux

Comprendre le monde numérique :ma critique de livre honnête

Je lis beaucoup de livres. J'aime particulièrement lire des livres sur les ordinateurs, Linux et le monde numérique dans lequel nous vivons. J'aime aussi lire des livres sur l'histoire de l'informatique et sur les personnes qui ont contribué à faire de ce monde numérique ce qu'il est aujourd'hui.

Imaginez mon enthousiasme lorsque j'ai découvert la nouvelle deuxième édition d'un livre important de Brian W. Kernighan, l'une des figures de proue de la création d'Unix, auteur ou co-auteur de nombreux livres influents et professeur d'informatique à l'université de Princeton. . Comprendre le monde numérique combine l'histoire de l'informatique, la technologie et l'histoire personnelle, ainsi que des discussions sur l'impact de la technologie d'aujourd'hui sur notre vie privée.

Kernighan enseigne chaque année un cours à Princeton, "Computers in Our World", destiné aux utilisateurs d'ordinateurs qui ne sont pas des majors en informatique. Il a écrit ce livre pour apporter une grande partie des informations contenues dans ce cours au monde entier.

Kernighan commence par une exploration de la technologie elle-même. Le titre du chapitre 1 est "Qu'est-ce qu'un ordinateur ?" Couvrant le processeur et son fonctionnement, il décrit diverses formes de stockage, y compris la RAM, le cache, le disque et d'autres types de stockage secondaire, et comment ils fonctionnent tous ensemble. Après cet aperçu du matériel, il décrit les algorithmes, comment ils sont utilisés pour résoudre des problèmes et comment ils sont intégrés dans des programmes informatiques. Dans les chapitres suivants, Kernighan aborde Internet, les protocoles TCP/IP qui le pilotent et certains des outils utilisés pour communiquer via Internet.

Il examine les données nous concernant (stockées sur nos ordinateurs) qui sont transmises sur Internet, avec ou sans notre permission. Bien qu'il y ait des références à la sécurité tout au long du livre, Kernighan passe une grande partie de ces derniers chapitres à discuter des nombreuses façons dont nos données sont vulnérables et des moyens de mettre en œuvre au moins un certain niveau de protection.

Les parties qui m'ont le plus effrayé étaient les discussions sur la façon dont les organisations peuvent suivre nos mouvements sur Internet - les effets de cela (et des outils tels que l'exploration de données) sur nos expériences en ligne. Je suis familier avec l'utilisation d'outils tels que les pare-feu et les stratégies telles que l'utilisation de bons mots de passe et la suppression ou la désactivation de programmes et de démons que je n'utilise pas. Mais la facilité avec laquelle nous pouvons être espionnés (il n'y a pas de mot plus précis pour cela) est épouvantable, quelles que soient les actions que nous puissions entreprendre.

Ma première envie après avoir lu ce livre a été de l'envoyer aux deux de mes petits-enfants que j'aide à construire des ordinateurs de jeu. Ce livre est un bon moyen pour eux d'apprendre comment fonctionnent les ordinateurs à un niveau qu'ils peuvent comprendre. Ils peuvent également en apprendre davantage sur les pièges (au-delà de ceux dont leurs parents ont discuté avec eux) sur la façon d'être en sécurité sur Internet. J'ai aussi suggéré à leurs parents de le lire aussi.

Tout n'est pas sombre et catastrophique. Loin de là. Kernighan parvient à me faire peur tout en s'assurant que les lecteurs comprennent comment atténuer les menaces dont il parle. Dans la grande majorité de ses scénarios, j'avais déjà mis en place bon nombre des protections qu'il couvre.

Ce livre m'a fait réfléchir de plus près à la façon dont je travaille et joue sur Internet, aux méthodes que j'utilise pour protéger mon réseau domestique et à la façon dont j'utilise mes appareils portables. Le niveau de paranoïa de Kernighan est suffisant pour s'assurer que les lecteurs sont attentifs tout en nous assurant que nous pouvons toujours utiliser Internet, nos ordinateurs et d'autres appareils avec une sécurité raisonnable tant que nous prenons les précautions appropriées.

Non! Je ne vais pas tout vous dire. Vous n'obtiendrez aucun spoil de ma part.

Kernighan indique aux lecteurs les sections qui peuvent devenir trop techniques, et vous pouvez les ignorer. Néanmoins, dans l'ensemble, il s'agit d'une lecture assez facile et accessible même pour de nombreux lecteurs non techniques. C'était intentionnel de la part de l'auteur. Donc, même si votre quotient technologique est assez faible, ce livre reste compréhensible. Bien qu'il ait écrit la première édition de ce livre il y a seulement cinq ans, cette deuxième édition comprend de nouveaux éléments importants qui le rendent encore plus applicable à la technologie d'aujourd'hui et à la diffusion ultra-rapide des données. J'ai trouvé la nouvelle section sur l'intelligence artificielle assez instructive.

Je recommande vivement ce livre à tous ceux qui souhaitent en savoir plus sur le fonctionnement des ordinateurs et leur impact sur la confidentialité et la sécurité dans le monde moderne.


Linux
  1. Le fabricant d'ordinateurs Linux va déplacer la fabrication aux États-Unis

  2. Le monde a besoin de femmes qui codent

  3. Comprendre la sortie de "apt-cache Policy" ?

  4. Kali Linux 1.0 Release - Moto - La naissance de Kali Linux

  5. SELinux dans le monde réel

MapSCII – La carte du monde dans votre terminal

Critique de livre :La ligne de commande Linux

Revue Cairo Dock - Le quai est dans le détail

Comprendre la commande uname sous Linux

Comprendre la boucle for dans les scripts shell

Comprendre la commande time sous Linux