Table des matières
Inhumain, trop inhumain. . . . . . . . . . . . . . . . . . . . 141
Chapitre 9 – Larvatus prodeo (j’avance masqué) . . . . . . . . . 143
Troubles d’identité . . . . . . . . . . . . . . . . . . . . . . . 144
L’anonymat de l’auteur . . . . . . . . . . . . . . . . . . . . . 145
Un peu de modération . . . . . . . . . . . . . . . . . . . . . 148
L’arme absolue contre le spam . . . . . . . . . . . . . . . . . 150
Chapitre 10 – Privés de vie privée . . . . . . . . . . . . . . . . 157
Un problème vieux comme l’informatique . . . . . . . . . . . 158
La loi Informatique et libertés . . . . . . . . . . . . . . . . . 160
Le problème du spam . . . . . . . . . . . . . . . . . . . . . . 164
L’insécurité sociale des réseaux . . . . . . . . . . . . . . . . . 168
Pour une prise de conscience collective . . . . . . . . . . . . 170
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Bibliographie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179