Blog ENI : Toute la veille numérique !
-25€ dès 75€ sur les livres en ligne, vidéos... avec le code FUSEE25. J'en profite !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. 24 heures dans une vie (pas si) privée - 250 conseils pratiques pour protéger vos données personnelles sur Internet

24 heures dans une vie (pas si) privée 250 conseils pratiques pour protéger vos données personnelles sur Internet

10 avis

Informations

Livraison possible dès le 26 février 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03426-8
  • EAN : 9782409034268
  • Ref. ENI : HSRB24H

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03427-5
  • EAN : 9782409034275
  • Ref. ENI : LNHSRB24H
Ce livre suit le quotidien de Maxime, un salarié qui accumule au quotidien les ennuis par son utilisation inconsciente du numérique . Les chapitres détaillent les problèmes liés aux fuites de données, aux piratages et aux collectes des données personnelles. Pour chaque situation, le guide propose des solutions adaptées au niveau de chacun et des conseils d'utilisation, ainsi que le paramétrage des outils existants et l'installation de services ou logiciels gratuits. Le livre se termine par des...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Débutant
  • Nombre de pages 272 pages
  • Parution février 2022
  • Niveau Initié à Confirmé
  • Parution février 2022
Notre domicile est protégé par une porte d’entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont préservées par des cloisons, des portes, des rideaux. En revanche, l’environnement numérique est aujourd’hui extrêmement intrusif : les outils, services et appareils que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Ciblage publicitaire ultra précis, vol de données personnelles, usurpation d’identité, piratage, harcèlement, l’actualité nous donne chaque jour des exemples de ces menaces. Est-ce une fatalité ? Que faire ? Est-il encore possible de préserver sa vie privée et sa sécurité numérique ?

Ce guide a pour objectif de répondre à ces questions. Il s’adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone… donc à tout le monde !

Pour comprendre les risques, il vous emmène au fil des chapitres, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s’en douter. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l’utilisateur lambda à l’utilisateur ayant un bon niveau de connaissances en informatique. Ces solutions s’appuient sur de nombreux conseils d’utilisation, le paramétrage des outils existants et l’installation de services ou logiciels majoritairement libres (et gratuits).

Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Twitter, Google et Chrome.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Avant-propos
  1. A. Le contexte de ce livre
  2. B. Vie privée ou sécurité ?
  3. C. Mais pourquoi devrions-nous changer nos habitudes ?
  4. D. À qui s’adresse ce livre ?
  5. E. Conseils préalables
  6. F. Modèle théorique
  7. G. Notes
Objets connectés
  1. 2 heures
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Bluetooth, données de santé et suivi sportif
  1. 7 heures
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Localisation et paiement par smartphone
  1. 8 heures 30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Messageries instantanées et métadonnées
  1. 9 h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
E-mails et spams
  1. 9h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Vol de données et hameçonnage (phishing)
  1. 9h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
  4. C. Notes
Visioconférence et transferts de fichiers
  1. 10h15
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Agenda
  1. 11h45
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Spams téléphoniques
  1. 12h
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Réseaux sociaux
  1. 14h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Smartphones et tablettes
  1. 14h30
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Attaques informatiques et rançongiciels
  1. 15h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
VPN (Virtual Private Network)
  1. 16h15
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
Stockage en ligne (cloud)
  1. 16h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Navigateurs et achats en ligne
  1. 18h
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Sécurité des paiements, mot de passe, authentification à deux facteurs (A2F)
  1. 19h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Systèmes informatiques
  1. 20h
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
YouTube, VOD (vidéo à la demande), smart TV, jeux vidéo
  1. 21h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Pistage en ligne, tracking
  1. 22h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Réseau Wi-Fi
  1. 23h et après...
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Atelier pratique Facebook
  1. A. Accéder aux paramètres
  2. B. Utiliser l’Assistant confidentialité
    1. 1. Qui peut voir ce que vous partagez ?
    2. 2. Comment protéger votre compte ?
    3. 3. Comment est-il possible de vous trouver sur Facebook ?
    4. 4. Les paramètres de vos données sur Facebook
    5. 5. Vos préférences publicitaires sur Facebook
  3. C. Les paramètres de confidentialité
  4. D. Les préférences publicitaires
  5. E. Vos données Facebook
  6. F. Gérer ses informations
Atelier pratique Twitter
  1. A. L’inscription
  2. B. Désactiver les publicités
  3. C. Activer l'authentification à deux facteurs (A2F)
  4. D. Vérification des accès à votre compte
  5. E. Les activités hors Twitter
Atelier pratique Google
  1. A. Gérer ses informations personnelles
    1. 1. À propos de moi
  2. B. Renforcer la sécurité de votre compte
  3. C. Gérer ses données et options de confidentialité
  4. D. Gérer ses contacts et options de partage
Atelier pratique Chrome
  1. A. Envoi des statistiques et connexion Google
  2. B. Confidentialité et sécurité
  3. C. Effacer toutes les données de navigation
  4. D. Navigation sécurisée
  5. E. Utiliser d’autres services DNS (optionnel)
  6. F. Désactiver la Privacy Sandbox et le dispositif FLOC
  7. G. Changer le moteur de recherche
  8. H. Paramètres des sites
  9. Glossaire
4,6/5 10 avis

Un peu trop complexe pour moi..... mais surement très bien ......

Daniel D

Commande livrée conforme

François d

Bien.

Anonyme

C'est un livre très intéressant, facile à lire et avec plein de solutions tant pour les professionnels que les non-professionnels.

Anonyme
Auteur : Pierre GAUTIER DE LAHAUT

Pierre GAUTIER DE LAHAUT

Pierre GAUTIER de LAHAUT est le responsable cybersécurité d'Oriol Cybersecurity - Oriol Group. Diplômé de l’Institut d'Etudes Politique d'Aix-en-Provence, il possède plusieurs certifications dans le domaine de la sécurité des systèmes d'information (ISO 27001 Implementer et Auditor, ISO 27005/EBIOS RM en management des risques, ISO 22301 en continuité d'activités) ainsi qu'une certification de l'Ecole de Guerre Economique en protection des données et gestion de crise. Il conseille plusieurs entreprises en matière de RGPD, de gouvernance en cybersécurité et donne des sessions de sensibilisation en cybersécurité sous l'angle de la protection de la vie privée. Vous pouvez aussi le retrouver sur son site personnel https://www.vienumeriqueprivee.fr sur lequel il publie des conseils et des recommandations en matière de cybersécurité et de protection des données personnelles.




En savoir plus

Nos nouveautés

voir plus