Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Supports de cours
  2. Sécurisez votre ordinateur et vos données - Déjouer les pièges et user des bonnes pratiques

Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques

Informations

Livraison possible dès le 29 avril 2024
  • Personnalisable
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Reliure spirale - 17 x 21 cm (Médian)
  • ISBN : 978-2-409-02971-4
  • EAN : 9782409029714
  • Ref. ENI : MMNSEC

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-02972-1
  • EAN : 9782409029721
  • Ref. ENI : LNMMNSEC
A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu’une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d’ordinateurs existants. Garder la maîtrise de vos données, c'est aussi savoir correctement les...
Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 130 pages
  • Parution mai 2021
  • Niveau Initié à Confirmé
  • Parution mai 2021
A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu’une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d’ordinateurs existants. Garder la maîtrise de vos données, c'est aussi savoir correctement les conserver afin qu'elles restent disponibles et intègres dès que vous en avez besoin.

Ce livre s’adresse à tous les utilisateurs d’un ordinateur au quotidien dans un cadre personnel ou professionnel, qui bénéficient de quelques notions de base en matière d’informatique. Si les bonnes pratiques restent les mêmes quelle que soit la taille de l’entreprise, les technologies présentées dans ce livre s’adressent en priorité aux particuliers ou très petites entreprises car les entreprises disposant de moyens humains et financiers plus conséquents utiliseront des outils légèrement différents ou complémentaires.

Après une introduction expliquant pourquoi vos données sont autant convoitées, chaque chapitre détaille les risques et protections à mettre en place pour votre matériel, vos applications et vos données avant d’aborder les bonnes pratiques à connaître et surtout à mettre en pratique : comment définir des mots de passe efficaces, naviguer sans crainte sur Internet, utiliser les e-mails en toute sécurité, sécuriser les accès pour ses enfants et que faire en cas de vol, de perte d'identifiants ou de données.

A l’heure du télétravail, le dernier chapitre apporte de nombreux conseils pour travailler chez soi ou en déplacement en toute sécurité.
Qu’est-ce que la sécurité ?
  1. Particuliers et professionnels, vos données valent de l’or
    1. Vos données valent de l’or pour les autres, ou la notion de confidentialité
    2. Vos données valent de l’or également pour vous, ou la notion de disponibilité
    3. Les menaces et les sources de risques
  2. Des exemples concrets pour comprendre pourquoi il est important de se protéger
    1. Ma webcam me regarde
    2. Mon compte bancaire a été vidé
    3. Mon supérieur a reçu des e-mails d’insulte de ma part
    4. Je reçois des colis provenant de mon marchand préféré que je n’ai jamais commandés
    5. Les photos de naissance de mes enfants ont toutes disparu
    6. Je reçois sans cesse des appels téléphoniques
Le matériel
  1. Maintenir le matériel sous surveillance
    1. Le matériel sous surveillance constante
    2. Les différentes sécurisations physiques
    3. Conserver le matériel dans un local adapté et sécurisé
  2. Adopter une attitude prudente vis-à-vis des supports amovibles
    1. Les types de supports amovibles
    2. Le bon usage des supports amovibles
    3. Rester prudent avec les clés et les disques durs USB
  3. Chiffrer ses données pour les protéger
    1. Chiffrer une clé USB
    2. Chiffrer les données de son smartphone
Mes logiciels
  1. Utiliser des logiciels sûrs et les mettre à jour
  2. Disposer d’un antivirus et d’un pare-feu
  3. Reconnaître les logiciels malveillants
  4. Pourquoi mettre à jour ses logiciels ?
    1. Windows UpDate
    2. Mise à jour des autres applications
    3. Reconnaître la version de son logiciel
  5. Analyser la sécurité de son ordinateur
Mes données
  1. Contrôler la diffusion de ses informations personnelles
    1. Vie privée, le RGPD et mes droits
    2. Déjouer les arnaques
    3. Contrôler mes informations personnelles diffusées
    4. Des traces de mes données même sans naviguer
  2. Sauvegarder ses données
    1. Pourquoi sauvegarder régulièrement ses données ?
    2. Quelles données sauvegarder ?
    3. Quels supports de sauvegarde utiliser ?
    4. Comment sauvegarder ses données ?
    5. Comment récupérer des données supprimées ?
Les bonnes pratiques
  1. Créer un mot de passe secret, complexe et robuste
    1. Bannir les mots de passe par défaut
    2. Construire un mot de passe robuste
    3. Un usage, un mot de passe
    4. Renouveler son mot de passe
    5. Stocker efficacement ses mots de passe
    6. L’authentification à deux facteurs
  2. Verrouiller sa session quand on quitte son poste
    1. Comment se méfier et se protéger des regards indiscrets
    2. Mettre un mot de passe lors du verrouillage de sa session
    3. Période d’inactivité et verrouillage automatique
    4. Verrouillage automatique à l’aide de son smartphone
  3. Naviguer sans crainte sur Internet
    1. Les risques d’Internet
    2. Choisir et maintenir son navigateur à jour
    3. Apprendre à naviguer prudemment
    4. Payer en ligne
    5. Filtrage des sites Internet
    6. Gérer son historique de navigation
    7. Les extensions du navigateur
    8. Le bon usage des blogs, forums et réseaux sociaux
    9. Les composants du navigateur
  4. Communiquer par messagerie en toute sécurité
    1. Les différents types d’e-mails indésirables
    2. Comment se prémunir
    3. Apprendre à détecter un e-mail frauduleux
    4. Adopter les bons réflexes
    5. Agir en cas de spam ou d’escroquerie
    6. La cyberattaque dans le domaine professionnel
    7. La signature électronique
  5. Sécuriser les accès de ses enfants
    1. Les logiciels de contrôle parental
    2. Le filtrage Internet
  6. Réagir en cas de vol ou de perte de matériel, d'identifiants ou de données
    1. Comment réagir ?
    2. Quels organismes alerter ?
    3. Géolocaliser ou verrouiller son matériel à distance
Séparation des domaines privé et professionnel
  1. Séparer les outils et les usages personnels et professionnels
    1. L’intérêt de disposer de mots de passe personnels et professionnels différents
    2. Apprendre à séparer la messagerie personnelle et la messagerie professionnelle
    3. Savoir dissocier les supports physiques personnels et professionnels
    4. Avoir un usage responsable d’Internet au travail
    5. Maîtriser ses propos sur les réseaux sociaux
  2. En télétravail ou en déplacement, se connecter de manière sécurisée
    1. Savoir rester discret et conserver ses données confidentielles en déplacement
    2. Sécuriser son environnement informatique
    3. La sécurisation lors des visioconférences
    4. Transporter les données uniquement nécessaires
    5. Sauvegarder ses données avant de les transporter
    6. Comment détecter les réseaux Wifi fiables
Annexe
  1. Glossaire
  2. Index
Auteur : Guillaume PIGEON

Guillaume PIGEON

Après avoir débuté sa carrière en tant que développeur informatique à destination notamment des associations, administrations et entreprises de sa région, Guillaume PIGEON a dispensé pendant plusieurs années des cours en Université, des formations et des ateliers informatiques. Il s’est ensuite orienté vers le domaine de la santé et s’est spécialisé dans la sécurité du système d’information et la protection des données à caractère personnel. Toutes ces expériences lui ont permis de rédiger un livre vulgarisé et opérationnel qui conviendra à tout type de lecteurs, y compris aux débutants et novices en sécurité.

Auteur du livre "Sécurisez votre ordinateur et vos données", Guillaume PIGEON nous explique les raisons de l'écriture de son livre et à qui il se destine... Un entretien de 2 minutes à découvrir !
En savoir plus

Nos nouveautés

voir plus