2007
DOI: 10.2139/ssrn.1802357
|View full text |Cite
|
Sign up to set email alerts
|

Security: Always Too Much and Never Enough. Anthropology of a Non-Starter Market

Abstract: The security market, based on public Key Infrastructures (PKI) did not succeed because security remains a paradoxical market. We observed security practices and reciprocal expectations, in this study the ones generated by the design of PKI devices. Using the framework of Actor Network Theory, we describe all the mediations required for sustaining a digital security chain… often based on very material stuff. A whole vision of the world should be designed, an ontology, doomed to failure if it formats practices a… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
2

Year Published

2012
2012
2012
2012

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(2 citation statements)
references
References 10 publications
0
0
0
2
Order By: Relevance
“…Les prescriptions sécuritaires dans le domaine informatique vont ainsi de pair avec des descriptions, plus ou moins précises, de propriétés sociales, techniques, matérielles, qui constituent le monde au sein duquel elles prennent formes. Autrement dit, elles produisent des ontologies (Mol, 1999 ;Boullier, Jollivet, & Audren, 2007). Parmi ce jeu de définitions et de désignations, celles qui sont relatives aux risques tiennent une place cruciale.…”
Section: Risques Informatiques Et Régime De Fragilité Permanenteunclassified
See 1 more Smart Citation
“…Les prescriptions sécuritaires dans le domaine informatique vont ainsi de pair avec des descriptions, plus ou moins précises, de propriétés sociales, techniques, matérielles, qui constituent le monde au sein duquel elles prennent formes. Autrement dit, elles produisent des ontologies (Mol, 1999 ;Boullier, Jollivet, & Audren, 2007). Parmi ce jeu de définitions et de désignations, celles qui sont relatives aux risques tiennent une place cruciale.…”
Section: Risques Informatiques Et Régime De Fragilité Permanenteunclassified
“…Si les méthodes qui lui sont dédiées et le périmètre qui lui est réservé sont évidemment discutés et débattus, personne en revanche ne défend l'idée qu'il ne faudrait pas sécuriser les échanges, les machines ou les réseaux de communication. Pourtant, hormis quelques rares exceptions (notamment : Boullier, et al 2007 ;Chateauraynaud et Trabal, 2007), les politiques sécuritaires restent largement ignorées par les chercheurs qui s'intéressent à la place des technologies de communication dans les organisations. Et si l'on connaît les grandes lignes des principaux discours médiatiques qui décrivent les enjeux de la sécurité informatique, on sait mal comment, au jour le jour, le souci sécuritaire s'actualise dans les entreprises, quelles formes il prend.…”
unclassified