24 heures dans une vie (pas si) privée - eni - 9782409034268 -
24 heures dans une vie (pas si) privée 

24 heures dans une vie (pas si) privée
250 conseils pratiques pour protéger vos données personnelles sur Internet

Notre domicile est protégé par une porte d'entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont protégées par des portes qui séparent les pièces et les rideaux qui couvrent nos fenêtres. Mais, qu'en est-il de notre vie privée et de notre sécurité dans le domaine numérique, en particulier sur Internet ? Que ce soit une enceinte, un ordinateur, un [...]
[lire le résumé du livre]

Auteur : 

Editeur : Eni

Collection : Marketing book

Date parution :

Reliure :
Broché
Nbr de pages :
272
Dimension :
17.1 x 21 x 1.4 cm
Poids :
425 gr
ISBN 10 :
2409034268
ISBN 13 :
9782409034268
14,90 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "24 heures dans une vie (pas si) privée"

Notre domicile est protégé par une porte d'entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont protégées par des portes qui séparent les pièces et les rideaux qui couvrent nos fenêtres. Mais, qu'en est-il de notre vie privée et de notre sécurité dans le domaine numérique, en particulier sur Internet ? Que ce soit une enceinte, un ordinateur, un smartphone ou une tablette, quelles précautions devons-nous prendre pour que ces machines ne connaissent pas tout de nous, et bien plus que n'importe qui ? C'est devenu une évidence : l'environnement numérique est aujourd'hui extrêmement intrusif, les outils et services numériques que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Les risques sont nombreux : publicité hyper ciblée, vol de données, piratage, harcèlement, l'actualité nous en donne chaque jour des exemples. Face à cet état de fait, chacun se pose les mêmes questions : que faire et comment faire ? Est-il véritablement possible de protéger et sécuriser ces informations privées ? Ce guide a pour objectif de répondre à ces questions. Il s'adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone... donc à tout le monde ! Pour comprendre les risques, il vous emmène au fil des pages, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s'en douter. Ce guide est composé de vingt chapitres qui s'organisent autour d'un récit décrivant les habitudes de Maxime au cours d'une journée type. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l'utilisateur novice en informatique à l'utilisateur ayant déjà de bonnes connaissances. Ces solutions s'appuient sur de nombreux conseils d'utilisation, le paramétrage des outils existants et l'installation de services ou logiciels majoritairement libres (et gratuits). Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Google, Chrome et Twitter.

Auteurs :
Pierre GAUTIER DE LAHAUT est diplômé de l’Institut d’Études Politique d’Aix-en-Provence et du groupe IGS. Il est aussi auditeur jeune de l’Institut des Hautes Etudes de la Défense Nationale (IHEDN). Ancien cadre de la fonction publique, passionné par les questions de sécurité numérique, il s’intéresse plus spécifiquement au domaine de la vie privée numérique. Il crée donc le site https://www.vienumeriqueprivee.fr pour former et sensibiliser le grand public à ces questions en rendant le sujet accessible au plus grand nombre.

Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Google, Twitter et Chrome.

En suivant ce lien, retrouvez tous les livres dans la spécialité Informatique-Audiovisuel.

Sommaire et contenu du livre "24 heures dans une vie (pas si) privée - 250 conseils pratiques pour protéger vos données personnelles sur Internet"

Avant-propos
  1. A. Le contexte de ce livre
  2. B. Vie privée ou sécurité ?
  3. C. Mais pourquoi devrions-nous changer nos habitudes ?
  4. D. À qui s’adresse ce livre ?
  5. E. Conseils préalables
  6. F. Modèle théorique
  7. G. Notes
Objets connectés
  1. 2 heures
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Bluetooth, données de santé et suivi sportif
  1. 7 heures
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Localisation et paiement par smartphone
  1. 8 heures 30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Messageries instantanées et métadonnées
  1. 9 h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
E-mails et spams
  1. 9h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Vol de données et hameçonnage (phishing)
  1. 9h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
  4. C. Notes
Visioconférence et transferts de fichiers
  1. 10h15
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Agenda
  1. 11h45
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Spams téléphoniques
  1. 12h
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Réseaux sociaux
  1. 14h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Smartphones et tablettes
  1. 14h30
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Attaques informatiques et rançongiciels
  1. 15h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
VPN (Virtual Private Network)
  1. 16h15
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
Stockage en ligne (cloud)
  1. 16h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Navigateurs et achats en ligne
  1. 18h
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Sécurité des paiements, mot de passe, authentification à deux facteurs (A2F)
  1. 19h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Systèmes informatiques
  1. 20h
  2. A. Les risques
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
YouTube, VOD (vidéo à la demande), smart TV, jeux vidéo
  1. 21h
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Pistage en ligne, tracking
  1. 22h30
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Réseau Wi-Fi
  1. 23h et après...
  2. A. Les risques
    1. 1. Actualités et exemples
  3. B. Conseils pratiques
    1. 1. Pour tous
    2. 2. Pour les utilisateurs avancés
  4. C. Notes
Atelier pratique Facebook
  1. A. Accéder aux paramètres
  2. B. Utiliser l’Assistant confidentialité
    1. 1. Qui peut voir ce que vous partagez ?
    2. 2. Comment protéger votre compte ?
    3. 3. Comment est-il possible de vous trouver sur Facebook ?
    4. 4. Les paramètres de vos données sur Facebook
    5. 5. Vos préférences publicitaires sur Facebook
  3. C. Les paramètres de confidentialité
  4. D. Les préférences publicitaires
  5. E. Vos données Facebook
  6. F. Gérer ses informations
Atelier pratique Twitter
  1. A. L’inscription
  2. B. Désactiver les publicités
  3. C. Activer l'authentification à deux facteurs (A2F)
  4. D. Vérification des accès à votre compte
  5. E. Les activités hors Twitter
Atelier pratique Google
  1. A. Gérer ses informations personnelles
    1. 1. À propos de moi
  2. B. Renforcer la sécurité de votre compte
  3. C. Gérer ses données et options de confidentialité
  4. D. Gérer ses contacts et options de partage
Atelier pratique Chrome
  1. A. Envoi des statistiques et connexion Google
  2. B. Confidentialité et sécurité
  3. C. Effacer toutes les données de navigation
  4. D. Navigation sécurisée
  5. E. Utiliser d’autres services DNS (optionnel)
  6. F. Désactiver la Privacy Sandbox et le dispositif FLOC
  7. G. Changer le moteur de recherche
  8. H. Paramètres des sites
  9. Glossaire

    Avis clients sur 24 heures dans une vie (pas si) privée - eni - Marketing book

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies