Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Sécurisez votre ordinateur et vos données
  3. Qu’est
Extrait - Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques
Extraits du livre
Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques
3 avis
Revenir à la page d'achat du livre

Qu’est-ce que la sécurité ?

Particuliers et professionnels, vos données valent de l’or

À l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur nos ordinateurs ou dans « le Cloud », nos informations peuvent aisément nous échapper. Et lorsque l’on perd la maîtrise de ses données, il est très compliqué de faire machine arrière. Supprimer une information diffusée ne garantit pas qu’une copie ou une sauvegarde ne traîne pas ailleurs, parmi les millions de serveurs ou d’ordinateurs existants.

Garder la maîtrise de ses données, c’est aussi savoir correctement les stocker et les conserver afin qu’elles restent disponibles et intègres dès que l’on en a besoin.

Ce livre s’adresse à tous les utilisateurs du quotidien, qui bénéficient de quelques notions de base en matière d’informatique, qu’ils soient sur leur ordinateur personnel ou professionnel. Bien entendu, si les bonnes pratiques restent les mêmes, quelle que soit la taille de l’entreprise, les technologies présentées ici s’adresseront quant à elles en priorité aux particuliers (ou aux très petites entreprises) ; les entreprises disposant de moyens humains et financiers plus conséquents utiliseront quant à elles des outils légèrement différents ou complémentaires.

Vos données valent de l’or pour les autres, ou la notion de confidentialité

En tant que particulier, il vous est probablement déjà arrivé de rédiger un document confidentiel sur votre ordinateur. Un tel document peut revêtir une importance toute particulière pour vous. Il pourrait même y avoir de lourdes répercussions s’il venait à être divulgué (ou perdu). Mais savez-vous que bien d’autres informations vous concernant peuvent avoir une grande valeur aux yeux de personnes malintentionnées ?

En matière de données, il y a celles que vous produisez, voire que vous diffusez volontairement (un document écrit que vous envoyez par e-mail, une photo que vous publiez sur les réseaux sociaux) et celles que vous laissez traîner derrière vous telle une empreinte au sol, à votre insu ou que vous avez fournies, par réflexe, sans même vous en rendre compte.

Chaque fois que vous naviguez sur Internet, vous laissez inévitablement des traces. Celles-ci sont des mines d’informations pour des entreprises de publicité ou des arnaqueurs en tous genres. Avez-vous déjà aperçu sur la page d’accueil de votre site d’actualité préféré une publicité pour un objet ou une voiture que vous avez justement recherchés la veille ou une heure auparavant ? Savez-vous que bien d’autres informations à caractère personnel ont pu être collectées sur vous par ces traceurs ?

Au travail, en tant que professionnel, on s’attachera à protéger non seulement ses propres données à caractère personnel en tant qu’utilisateur, mais aussi celles de l’entreprise.

Professionnels, connaissez-vous le patrimoine informationnel de votre entreprise ?

Vos données valent de l’or. Cette abondance d’informations attise la convoitise et la donnée est désormais une ressource à protéger.

En matière de définition, il faut voir la donnée au sens large. Nous parlerons dans ce livre aussi bien du courrier Word stocké dans un coin de votre ordinateur, que de vos e-mails, des photos de vos enfants, des messages que vous rédigez sur des forums, des annonces que vous publiez sur des plateformes de vente en ligne, des données de géolocalisation fournies par votre smartphone ou de votre visage filmé au travers de votre webcam.

Toutes ces données ont une valeur marchande pour un publicitaire qui cherche à cibler de potentiels acheteurs.

Elles ont également une valeur pour un parti politique qui souhaite connaître vos opinions, vos attentes et vous orienter dans le cadre d’une élection.

Elles peuvent aussi être source de chantage pour vous soutirer de l’argent ou d’autres informations stratégiques.

Et, à plus petite échelle, elles peuvent tout aussi bien avoir une valeur pour votre entourage qui chercherait à vous nuire.

Chaque jour nous entendons parler de fuites de données. Parmi ces données perdues, volées, revendues, se trouvent...

Des exemples concrets pour comprendre pourquoi il est important de se protéger

Les exemples n’ont ici nullement pour objectif de vous effrayer (quoique…). Ils présentent simplement quelques cas concrets et réels que vous pourriez rencontrer, sans pour autant vivre dans un univers de science-fiction.

Le risque zéro n’existe pas, cependant avec quelques outils et une bonne dose de vigilance, vous arpenterez les méandres de l’informatique avec plus de sérénité !

Ma webcam me regarde

Smartphones, PC portables, consoles de jeux vidéo, drones, alarmes domestiques, objets connectés. Nos matériels informatiques intègrent pour la plupart aujourd’hui une caméra. Qu’il s’agisse de se prendre en photo, se filmer, réaliser une visioconférence ou discuter avec sa famille, ces petits capteurs sont partout.

Même en veille, même sans que la petite lumière à côté de la webcam ne soit allumée, saviez-vous que certains virus, voire logiciels mal sécurisés, peuvent être de véritables portes d’entrée pour vous observer et vous écouter à votre insu, 24h/24, 7j/7… ?

Disposer de logiciels sûrs, à jour ainsi que d’un bon antivirus vous aurait probablement aidé dans une telle situation.

Mon compte bancaire a été vidé

Que vos comptes bancaires soient domiciliés dans une banque dite « traditionnelle » ou dans une banque « en ligne », il y a fort à parier que vous disposez d’un compte client accessible depuis le site Internet de celle-ci.

Si la double authentification n’est pas activée, la simple connaissance du numéro de compte client et du mot de passe suffit à effectuer n’importe quelle opération sur vos comptes, depuis n’importe quel ordinateur…

La connaissance de vos identifiants par une personne mal intentionnée est simple… simple comment ? Cela ne nécessite ni connaissance en informatique ni achat de matériel de piratage. Simplement en regardant, par-dessus votre épaule, vos doigts saisir vos identifiants sur le clavier, ou intercepter le courrier postal que votre banque vous a transmis, avec vos codes.

Savoir rester discret et conserver ses données confidentielles est essentiel, et ceci dans un contexte professionnel (en déplacement) comme personnel (à la maison, sur l’ordinateur familial).

Mon supérieur a reçu des e-mails d’insulte de ma part

Votre supérieur vous convoque un mercredi...