Ce livre suit le quotidien de Maxime, un salarié qui accumule au quotidien les ennuis par son utilisation inconsciente du numérique . Les chapitres détaillent les problèmes liés aux fuites de données, aux piratages et aux collectes des données personnelles. Pour chaque situation, le guide propose des solutions adaptées au niveau de chacun et des conseils d'utilisation, ainsi que le paramétrage des outils existants et l'installation de services ou logiciels gratuits. Le livre se termine par des...
Notre domicile est protégé par une porte d’entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont préservées par des cloisons, des portes, des rideaux. En revanche, l’environnement numérique est aujourd’hui extrêmement intrusif : les outils, services et appareils que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Ciblage publicitaire ultra précis, vol de données personnelles, usurpation d’identité, piratage, harcèlement, l’actualité nous donne chaque jour des exemples de ces menaces. Est-ce une fatalité ? Que faire ? Est-il encore possible de préserver sa vie privée et sa sécurité numérique ?
Ce guide a pour objectif de répondre à ces questions. Il s’adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone… donc à tout le monde !
Pour comprendre les risques, il vous emmène au fil des chapitres, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s’en douter. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l’utilisateur lambda à l’utilisateur ayant un bon niveau de connaissances en informatique. Ces solutions s’appuient sur de nombreux conseils d’utilisation, le paramétrage des outils existants et l’installation de services ou logiciels majoritairement libres (et gratuits).
Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Twitter, Google et Chrome.
F. Désactiver la Privacy Sandbox et le dispositif FLOC
G. Changer le moteur de recherche
H. Paramètres des sites
Glossaire
Un peu trop complexe pour moi.....
mais surement très bien ......
Daniel D
Commande livrée conforme
François d
Bien.
claude c
C'est un livre très intéressant, facile à lire et avec plein de solutions tant pour les professionnels que les non-professionnels.
Anonyme
Pierre GAUTIER DE LAHAUT
Pierre GAUTIER DE LAHAUT est diplômé de l’Institut d’Études Politique d’Aix-en-Provence et du groupe IGS. Il est aussi auditeur jeune de l’Institut des Hautes Etudes de la Défense Nationale (IHEDN). Ancien cadre de la fonction publique, passionné par les questions de sécurité numérique, il s’intéresse plus spécifiquement au domaine de la vie privée numérique. Il crée donc le site https://www.vienumeriqueprivee.fr pour former et sensibiliser le grand public à ces questions en rendant le sujet accessible au plus grand nombre.