Accès illimité 24h/24 à tous nos livres & vidéos ! Découvrez la Bibliothèque Numérique ENI. Cliquez ici.
  1. Livres et vidéos
  2. 24 heures dans une vie (pas si) privée - 250 conseils pratiques pour protéger vos données personnelles sur Internet

24 heures dans une vie (pas si) privée 250 conseils pratiques pour protéger vos données personnelles sur Internet

  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement et pour une durée de 10 ans
  • Version HTML
  • Accès illimité 24h/24, 7J/7
  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne

Présentation



Notre domicile est protégé par une porte d’entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont préservées par des cloisons, des portes, des rideaux. En revanche, l’environnement numérique est aujourd’hui extrêmement intrusif : les outils, services et appareils que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Ciblage publicitaire ultra précis, vol de données personnelles, usurpation d’identité, piratage, harcèlement, l’actualité nous donne chaque jour des exemples de ces menaces. Est-ce une fatalité ? Que faire ? Est-il encore possible de préserver sa vie privée et sa sécurité numérique ?

Ce guide a pour objectif de répondre à ces questions. Il s’adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone… donc à tout le monde !

Pour comprendre les risques, il vous emmène au fil des chapitres, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s’en douter. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l’utilisateur lambda à l’utilisateur ayant un bon niveau de connaissances en informatique. Ces solutions s’appuient sur de nombreux conseils d’utilisation, le paramétrage des outils existants et l’installation de services ou logiciels majoritairement libres (et gratuits).

Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Twitter, Google et Chrome.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Avant-propos
    • A. Le contexte de ce livre
    • B. Vie privée ou sécurité ?
    • C. Mais pourquoi devrions-nous changer nos habitudes ?
    • D. À qui s’adresse ce livre ?
    • E. Conseils préalables
    • F. Modèle théorique
    • G. Notes
  • Objets connectés
    • 2 heures
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Bluetooth, données de santé et suivi sportif
    • 7 heures
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Localisation et paiement par smartphone
    • 8 heures 30
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Messageries instantanées et métadonnées
    • 9 h
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • E-mails et spams
    • 9h30
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Vol de données et hameçonnage (phishing)
    • 9h30
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
    • C. Notes
  • Visioconférence et transferts de fichiers
    • 10h15
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Agenda
    • 11h45
    • A. Les risques
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Spams téléphoniques
    • 12h
    • A. Les risques
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Réseaux sociaux
    • 14h
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Smartphones et tablettes
    • 14h30
    • A. Les risques
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Attaques informatiques et rançongiciels
    • 15h
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • VPN (Virtual Private Network)
    • 16h15
    • A. Les risques
    • B. Conseils pratiques
      • 1. Pour tous
  • Stockage en ligne (cloud)
    • 16h30
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Navigateurs et achats en ligne
    • 18h
    • A. Les risques
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Sécurité des paiements, mot de passe, authentification à deux facteurs (A2F)
    • 19h
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Systèmes informatiques
    • 20h
    • A. Les risques
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • YouTube, VOD (vidéo à la demande), smart TV, jeux vidéo
    • 21h
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Pistage en ligne, tracking
    • 22h30
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Réseau Wi-Fi
    • 23h et après...
    • A. Les risques
      • 1. Actualités et exemples
    • B. Conseils pratiques
      • 1. Pour tous
      • 2. Pour les utilisateurs avancés
    • C. Notes
  • Atelier pratique Facebook
    • A. Accéder aux paramètres
    • B. Utiliser l’Assistant confidentialité
      • 1. Qui peut voir ce que vous partagez ?
      • 2. Comment protéger votre compte ?
      • 3. Comment est-il possible de vous trouver sur Facebook ?
      • 4. Les paramètres de vos données sur Facebook
      • 5. Vos préférences publicitaires sur Facebook
    • C. Les paramètres de confidentialité
    • D. Les préférences publicitaires
    • E. Vos données Facebook
    • F. Gérer ses informations
  • Atelier pratique Twitter
    • A. L’inscription
    • B. Désactiver les publicités
    • C. Activer l'authentification à deux facteurs (A2F)
    • D. Vérification des accès à votre compte
    • E. Les activités hors Twitter
  • Atelier pratique Google
    • A. Gérer ses informations personnelles
      • 1. À propos de moi
    • B. Renforcer la sécurité de votre compte
    • C. Gérer ses données et options de confidentialité
    • D. Gérer ses contacts et options de partage
  • Atelier pratique Chrome
    • A. Envoi des statistiques et connexion Google
    • B. Confidentialité et sécurité
    • C. Effacer toutes les données de navigation
    • D. Navigation sécurisée
    • E. Utiliser d’autres services DNS (optionnel)
    • F. Désactiver la Privacy Sandbox et le dispositif FLOC
    • G. Changer le moteur de recherche
    • H. Paramètres des sites
    • Glossaire

Auteur

Pierre GAUTIER DE LAHAUTEn savoir plus

Pierre GAUTIER DE LAHAUT est diplômé de l’Institut d’Études Politique d’Aix-en-Provence et du groupe IGS. Il est aussi auditeur jeune de l’Institut des Hautes Etudes de la Défense Nationale (IHEDN). Ancien cadre de la fonction publique, passionné par les questions de sécurité numérique, il s’intéresse plus spécifiquement au domaine de la vie privée numérique. Il crée donc le site https://www.vienumeriqueprivee.fr pour former et sensibiliser le grand public à ces questions en rendant le sujet accessible au plus grand nombre.

Caractéristiques

  • Niveau Initié à Confirmé
  • Nombre de pages 272 pages
  • Parution février 2022
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-03426-8
    • EAN : 9782409034268
    • Ref. ENI : HSRB24H
  • Parution février 2022
    • HTML
    • ISBN : 978-2-409-03427-5
    • EAN : 9782409034275
    • Ref. ENI : LNHSRB24H