• Aide
  • Eurêkoi Eurêkoi

Livre

Sécurisez votre ordinateur et vos données : déjouer les pièges et user des bonnes pratiques

Résumé

Des conseils à destination des particuliers et des petites entreprises pour protéger son matériel informatique, ses applications et ses données personnelles : comment définir des mots de passe efficaces, sécuriser les accès pour les enfants ou réagir en cas de perte ou de vol de ses identifiants.


  • Éditeur(s)
  • Date
    • C 2021
  • Notes
    • La couv. porte en plus : "Maîtrisez toutes les fonctions du logiciel" ; "Version en ligne offerte ! pendant 1 an", "+quiz"
    • Contient un "flashcode" permettant d'accéder à un contenu via Internet
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (196 p.) : ill. ; 22 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-02969-1
  • Indice
  • Quatrième de couverture
    • Sécurisez votre ordinateur et vos données

      Déjouer les pièges et user des bonnes pratiques

      À l'ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans le cloud, vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu'une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d'ordinateurs existants. Garder la maîtrise de vos données, c'est aussi savoir correctement les conserver afin qu'elles restent disponibles et intègres dès que vous en avez besoin.

      Ce livre s'adresse à tous les utilisateurs d'un ordinateur au quotidien dans un cadre personnel ou professionnel, qui bénéficient de quelques notions de base en informatique. Si les bonnes pratiques restent les mêmes quelle que soit la taille de l'entreprise, les technologies présentées dans ce livre s'adressent en priorité aux particuliers ou très petites entreprises car les entreprises disposant de moyens humains et financiers plus conséquents utiliseront des outils légèrement différents ou complémentaires.

      Après une introduction expliquant pourquoi vos données sont autant convoitées, chaque chapitre détaille les risques et protections à mettre en place pour votre matériel, vos applications et vos données avant d'aborder les bonnes pratiques à connaître et surtout à mettre en oeuvre : comment définir des mots de passe efficaces, naviguer sans crainte sur Internet, utiliser les e-mails en toute sécurité, sécuriser les accès pour ses enfants, que faire en cas de vol, de perte d'identifiants ou de données.

      A l'heure du télétravail, le dernier chapitre apporte de nombreux conseils pour travailler chez soi ou en déplacement en toute sécurité.


  • Tables des matières
      • Sécurisez votre ordinateur et vos données

      • Déjouer les pièges et user des bonnes pratiques

      • Éditions Eni

      • Qu'est-ce que la sécurité ?
      • Particuliers et professionnels, vos données valent de l'or5
      • Vos données valent de l'or pour les autres, ou la notion de confidentialité5
      • Vos données valent de l'or également pour vous, ou la notion de disponibilité7
      • Les menaces et les sources de risques7
      • Des exemples concrets pour comprendre pourquoi il est important de se protéger10
      • Ma webcam me regarde10
      • Mon compte bancaire a été vidé11
      • Mon supérieur a reçu des e-mails d'insulte de ma part11
      • Je reçois des colis provenant de mon marchand préféré
      • que je n'ai jamais commandés12
      • Les photos de naissance de mes enfants ont toutes disparu13
      • Je reçois sans cesse des appels téléphoniques13
      • Le matériel
      • Maintenir le matériel sous surveillance15
      • Le matériel sous surveillance constante15
      • Les différentes sécurisations physiques16
      • Conserver le matériel dans un local adapté et sécurisé18
      • Adopter une attitude prudente vis-à-vis des supports amovibles20
      • Les types de supports amovibles21
      • Le bon usage des supports amovibles22
      • Rester prudent avec les clés et les disques durs USB31
      • Chiffrer ses données pour les protéger31
      • Chiffrer une clé USB32
      • Chiffrer les données de son smartphone46
      • Mes logiciels
      • Utiliser des logiciels sûrs et les mettre à jour49
      • Disposer d'un antivirus et d'un pare-feu49
      • Reconnaître les logiciels malveillants59
      • Pourquoi mettre à jour ses logiciels ?61
      • Windows UpDate64
      • Mise à jour des autres applications68
      • Reconnaître la version de son logiciel69
      • Analyser la sécurité de son ordinateur71
      • Mes données
      • Contrôler la diffusion de ses informations personnelles73
      • Vie privée, le RGPD et mes droits73
      • Déjouer les arnaques78
      • Contrôler mes informations personnelles diffusées79
      • Des traces de mes données même sans naviguer82
      • Sauvegarder ses données85
      • Pourquoi sauvegarder régulièrement ses données ?85
      • Quelles données sauvegarder ?86
      • Quels supports de sauvegarde utiliser ?87
      • Comment sauvegarder ses données ?88
      • Comment récupérer des données supprimées ?95
      • Les bonnes pratiques
      • Créer un mot de passe secret, complexe et robuste101
      • Bannir les mots de passe par défaut101
      • Construire un mot de passe robuste102
      • Un usage, un mot de passe105
      • Renouveler son mot de passe107
      • Stocker efficacement ses mots de passe109
      • L'authentification à deux facteurs112
      • Verrouiller sa session quand on quitte son poste114
      • Comment se méfier et se protéger des regards indiscrets114
      • Mettre un mot de passe lors du verrouillage de sa session115
      • Période d'inactivité et verrouillage automatique116
      • Verrouillage automatique à l'aide de son smartphone120
      • Naviguer sans crainte sur Internet122
      • Les risques d'Internet122
      • Choisir et maintenir son navigateur à jour123
      • Apprendre à naviguer prudemment128
      • Payer en ligne129
      • Filtrage des sites Internet130
      • Gérer son historique de navigation130
      • Les extensions du navigateur136
      • Le bon usage des blogs, forums et réseaux sociaux136
      • Les composants du navigateur138
      • Communiquer par messagerie en toute sécurité140
      • Les différents types d'e-mails indésirables140
      • Comment se prémunir141
      • Apprendre à détecter un e-mail frauduleux141
      • Adopter les bons réflexes145
      • Agir en cas de spam ou d'escroquerie146
      • La cyberattaque dans le domaine professionnel148
      • La signature électronique149
      • Sécuriser les accès de ses enfants152
      • Les logiciels de contrôle parental152
      • Le filtrage Internet156
      • Réagir en cas de vol ou de perte de matériel, d'identifiants ou de données157
      • Comment réagir ?157
      • Quels organismes alerter ?160
      • Géolocaliser ou verrouiller son matériel à distance162
      • Séparation des domaines privés et professionnel
      • Séparer les outils et les usages personnels et professionnels167
      • L'intérêt de disposer de mots de passe personnels et professionnels différents167
      • Apprendre à séparer la messagerie personnelle et la messagerie professionnelle168
      • Savoir dissocier les supports physiques personnels
      • et professionnels169
      • Avoir un usage responsable d'Internet au travail170
      • Maîtriser ses propos sur les réseaux sociaux170
      • En télétravail ou en déplacement, se connecter de manière sécurisée171
      • Savoir rester discret et conserver ses données confidentielles en déplacement172
      • Sécuriser son environnement informatique172
      • La sécurisation lors des visioconférences179
      • Transporter les données uniquement nécessaires181
      • Sauvegarder ses données avant de les transporter181
      • Comment détecter les réseaux Wifi fiables182
      • Annexe
      • Glossaire187
      • Index191

  • Origine de la notice:
    • BPI
  • Disponible - 681.40 PIG

    Niveau 3 - Informatique