Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Sécurisez votre ordinateur et vos données - Déjouer les pièges et user des bonnes pratiques

Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques

2 avis

Informations

Livraison possible dès le 22 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-02969-1
  • EAN : 9782409029691
  • Ref. ENI : RBSEC

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-02970-7
  • EAN : 9782409029707
  • Ref. ENI : LNRBSEC
Auteur du livre "Sécurisez votre ordinateur et vos données", Guillaume PIGEON nous explique les raisons de l'écriture de son livre et à qui il se destine... Un entretien de 2 minutes à découvrir ! A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 196 pages
  • Parution avril 2021
  • Niveau Initié à Confirmé
  • Parution avril 2021
Auteur du livre "Sécurisez votre ordinateur et vos données", Guillaume PIGEON nous explique les raisons de l'écriture de son livre et à qui il se destine... Un entretien de 2 minutes à découvrir ! A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu’une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d’ordinateurs existants. Garder la maîtrise de vos données, c'est aussi savoir correctement les conserver afin qu'elles restent disponibles et intègres dès que vous en avez besoin.

Ce livre s’adresse à tous les utilisateurs d’un ordinateur au quotidien dans un cadre personnel ou professionnel, qui bénéficient de quelques notions de base en matière d’informatique. Si les bonnes pratiques restent les mêmes quelle que soit la taille de l’entreprise, les technologies présentées dans ce livre s’adressent en priorité aux particuliers ou très petites entreprises car les entreprises disposant de moyens humains et financiers plus conséquents utiliseront des outils légèrement différents ou complémentaires.

Après une introduction expliquant pourquoi vos données sont autant convoitées, chaque chapitre détaille les risques et protections à mettre en place pour votre matériel, vos applications et vos données avant d’aborder les bonnes pratiques à connaître et surtout à mettre en pratique : comment définir des mots de passe efficaces, naviguer sans crainte sur Internet, utiliser les e-mails en toute sécurité, sécuriser les accès pour ses enfants et que faire en cas de vol, de perte d'identifiants ou de données.

A l’heure du télétravail, le dernier chapitre apporte de nombreux conseils pour travailler chez soi ou en déplacement en toute sécurité.



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Qu’est-ce que la sécurité ?
  1. Particuliers et professionnels, vos données valent de l’or
    1. Vos données valent de l’or pourles autres, ou la notion de confidentialité
    2. Vos données valent de l’or égalementpour vous, ou la notion de disponibilité
    3. Les menaces et les sources de risques
  2. Des exemples concrets pour comprendre pourquoi il est important de se protéger
    1. Ma webcam me regarde
    2. Mon compte bancaire a été vidé
    3. Mon supérieur a reçu des e-mailsd’insulte de ma part
    4. Je reçois des colis provenant de mon marchandpréféré que je n’ai jamais commandés
    5. Les photos de naissance de mes enfants ont toutesdisparu
    6. Je reçois sans cesse des appels téléphoniques
Le matériel
  1. Maintenir le matériel sous surveillance
    1. Le matériel sous surveillance constante
    2. Les différentes sécurisations physiques
    3. Conserver le matériel dans un local adapté etsécurisé
  2. Adopter une attitude prudente vis-à-vis des supports amovibles
    1. Les types de supports amovibles
    2. Le bon usage des supports amovibles
    3. Rester prudent avec les clés et les disquesdurs USB
  3. Chiffrer ses données pour les protéger
    1. Chiffrer une clé USB
    2. Chiffrer les données de son smartphone
Mes logiciels
  1. Utiliser des logiciels sûrs et les mettre à jour
  2. Disposer d’un antivirus et d’un pare-feu
  3. Reconnaître les logiciels malveillants
  4. Pourquoi mettre à jour ses logiciels ?
    1. Windows Update
    2. Mise à jour des autres applications
    3. Reconnaître la version de son logiciel
  5. Analyser la sécurité de son ordinateur
Mes données
  1. Contrôler la diffusion de ses informations personnelles
    1. Vie privée, le RGPD et mes droits
    2. Déjouer les arnaques
    3. Contrôler mes informations personnelles diffusées
    4. Des traces de mes données même sansnaviguer
  2. Sauvegarder ses données
    1. Pourquoi sauvegarder régulièrementses données ?
    2. Quelles données sauvegarder ?
    3. Quels supports de sauvegarde utiliser ?
    4. Comment sauvegarder ses données ?
    5. Comment récupérer des donnéessupprimées ?
Les bonnes pratiques
  1. Créer un mot de passe secret, complexe et robuste
    1. Bannir les mots de passe par défaut
    2. Construire un mot de passe robuste
    3. Un usage, un mot de passe
    4. Renouveler son mot de passe
    5. Stocker efficacement ses mots de passe
    6. L’authentification à deux facteurs
  2. Verrouiller sa session quand on quitte son poste
    1. Comment se méfier et se protégerdes regards indiscrets
    2. Mettre un mot de passe lors du verrouillage de sasession
    3. Période d’inactivité et verrouillageautomatique
    4. Verrouillage automatique à l’aidede son smartphone
  3. Naviguer sans crainte sur Internet
    1. Les risques d’Internet
    2. Choisir et maintenir son navigateur à jour
    3. Apprendre à naviguer prudemment
    4. Payer en ligne
    5. Filtrage des sites Internet
    6. Gérer son historique de navigation
    7. Les extensions du navigateur
    8. Le bon usage des blogs, forums et réseauxsociaux
    9. Les composants du navigateur
  4. Communiquer par messagerie en toute sécurité
    1. Les différents types d’e-mails indésirables
    2. Comment se prémunir
    3. Apprendre à détecter un e-mail frauduleux
    4. Adopter les bons réflexes
    5. Agir en cas de spam ou d’escroquerie
    6. La cyberattaque dans le domaine professionnel
    7. La signature électronique
  5. Sécuriser les accès de ses enfants
    1. Les logiciels de contrôle parental
    2. Le filtrage Internet
  6. Réagir en cas de vol ou de perte de matériel, d'identifiants ou de données
    1. Comment réagir ?
    2. Quels organismes alerter ?
    3. Géolocaliser ou verrouiller son matériel à distance
Séparation des domaines privé et professionnel
  1. Séparer les outils et les usages personnels et professionnels
    1. L’intérêt de disposer de motsde passe personnels et professionnels différents
    2. Apprendre à séparer la messageriepersonnelle et la messagerie professionnelle
    3. Savoir dissocier les supports physiques personnelset professionnels
    4. Avoir un usage responsable d’Internet autravail
    5. Maîtriser ses propos sur les réseauxsociaux
  2. En télétravail ou en déplacement, se connecter de manière sécurisée
    1. Savoir rester discret et conserver ses donnéesconfidentielles en déplacement
    2. Sécuriser son environnement informatique
    3. La sécurisation lors des visioconférences
    4. Transporter les données uniquement nécessaires
    5. Sauvegarder ses données avant de les transporter
    6. Comment détecter les réseaux Wififiables ?
Annexe
  1. Glossaire
5/5 2 avis

bien

Anonyme

........

Anonyme
Auteur : Guillaume PIGEON

Guillaume PIGEON

Après avoir débuté sa carrière en tant que développeur informatique à destination notamment des associations, administrations et entreprises de sa région, Guillaume PIGEON a dispensé pendant plusieurs années des cours en Université, des formations et des ateliers informatiques. Il s’est ensuite orienté vers le domaine de la santé et s’est spécialisé dans la sécurité du système d’information et la protection des données à caractère personnel. Toutes ces expériences lui ont permis de rédiger un livre vulgarisé et opérationnel qui conviendra à tout type de lecteurs, y compris aux débutants et novices en sécurité.

Auteur du livre "Sécurisez votre ordinateur et vos données", Guillaume PIGEON nous explique les raisons de l'écriture de son livre et à qui il se destine... Un entretien de 2 minutes à découvrir !
En savoir plus

Nos nouveautés

voir plus