• Aide

24 heures dans une vie, pas si privée : 250 conseils pratiques pour protéger vos données personnelles sur Internet

Livre

Résumé

En vingt chapitres qui s'organisent autour d'un récit décrivant les habitudes de Maxime, un salarié, ce guide met en lumière les risques liés à une utilisation inconsciente du numérique : fuite de données, piratage, etc. Pour chaque problématique, il propose des solutions s'appuyant sur des conseils d'utilisation, le paramétrage d'outils existants et l'installation de services ou logiciels libres.


  • Éditeur(s)
  • Date
    • C 2022
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (272 p.) : ill., fig. ; 22 cm
  • Sujet(s)
  • ISBN
    • 978-2-409-03426-8
  • Indice
  • Quatrième de couverture
    • 24 heures dans une vie (pas si) privée

      250 conseils pratiques pour protéger vos données personnelles sur Internet

      Notre domicile est protégé par une porte d'entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont préservées par des cloisons, des portes, des rideaux. En revanche, l'environnement numérique est aujourd'hui extrêmement intrusif : les outils, services et appareils que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Ciblage publicitaire ultra précis, vol de données personnelles, usurpation d'identité, piratage, harcèlement, l'actualité nous donne chaque jour des exemples de ces menaces. Est-ce une fatalité ? Que faire ? Est-il encore possible de préserver sa vie privée et sa sécurité numérique ?

      Ce guide a pour objectif de répondre à ces questions. Il s'adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone... donc à tout le monde !

      Pour comprendre les risques, il vous emmène au fil des chapitres, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s'en douter. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l'utilisateur novice en informatique à l'utilisateur ayant déjà de bonnes connaissances. Ces solutions s'appuient sur de nombreux conseils d'utilisation, le paramétrage des outils existants et l'installation de services ou logiciels majoritairement libres (et gratuits).

      Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Google, Twitter et Chrome.


  • Tables des matières
      • 24 heures dans une vie (pas si) privée

      • Eni

      • Avant-propos
      • A. Le contexte de ce livre11
      • B. Vie privée ou sécurité ?12
      • C. Mais pourquoi devrions-nous changer nos habitudes ?12
      • D. À qui s'adresse ce livre ?13
      • E. Conseils préalables15
      • F. Modèle théorique16
      • G. Notes17
      • Chapitre 1
      • Objets connectés
      • 2 heures21
      • A. Les risques23
      • 1. Actualités et exemples24
      • B. Conseils pratiques26
      • 1. Pour tous26
      • 2. Pour les utilisateurs avancés27
      • C. Notes28
      • Chapitre 2
      • Bluetooth, données de santé et suivi sportif
      • 7 heures33
      • A. Les risques35
      • 1. Actualités et exemples37
      • B. Conseils pratiques38
      • 1. Pour tous38
      • 2. Pour les utilisateurs avancés39
      • C. Notes40
      • Chapitre 3
      • Localisation et paiement par smartphone
      • 8 heures 3045
      • A. Les risques47
      • 1. Actualités et exemples49
      • B. Conseils pratiques50
      • 1. Pour tous50
      • 2. Pour les utilisateurs avancés50
      • C. Notes51
      • Chapitre 4
      • Messageries instantanées et métadonnées
      • 9 h55
      • A. Les risques57
      • 1. Actualités et exemples58
      • B. Conseils pratiques59
      • 1. Pour tous59
      • 2. Pour les utilisateurs avancés60
      • C. Notes60
      • Chapitre 5
      • E-mails et spams
      • 9h3065
      • A. Les risques67
      • 1. Actualités et exemples68
      • B. Conseils pratiques68
      • 1. Pour tous68
      • 2. Pour les utilisateurs avancés70
      • C. Notes71
      • Chapitre 6
      • Vol de données et hameçonnage (phishing)
      • 9h3075
      • A. Les risques77
      • 1. Actualités et exemples79
      • B. Conseils pratiques80
      • 1. Pour tous80
      • C. Notes81
      • Chapitre 7
      • Visioconférence et transferts de fichiers
      • 10h1585
      • A. Les risques87
      • 1. Actualités et exemples88
      • B. Conseils pratiques89
      • 1. Pour tous89
      • 2. Pour les utilisateurs avancés90
      • C. Notes90
      • Chapitre 8
      • Agenda
      • 11h4595
      • A. Les risques97
      • B. Conseils pratiques98
      • 1. Pour tous98
      • 2. Pour les utilisateurs avancés98
      • C. Notes98
      • Chapitre 9
      • Spams téléphoniques
      • 12h101
      • A. Les risques103
      • B. Conseils pratiques103
      • 1. Pour tous103
      • 2. Pour les utilisateurs avancés104
      • C. Notes105
      • Chapitre 10
      • Réseaux sociaux
      • 14h109
      • A. Les risques111
      • 1. Actualités et exemples114
      • B. Conseils pratiques115
      • 1. Pour tous115
      • 2. Pour les utilisateurs avancés116
      • C. Notes117
      • Chapitre 11
      • Smartphones et tablettes
      • 14h30121
      • A. Les risques123
      • B. Conseils pratiques125
      • 1. Pour tous125
      • 2. Pour les utilisateurs avancés128
      • C. Notes129
      • Chapitre 12
      • Attaques informatiques et rançongiciels
      • 15h133
      • A. Les risques135
      • 1. Actualités et exemples136
      • B. Conseils pratiques136
      • 1. Pour tous136
      • 2. Pour les utilisateurs avancés138
      • C. Notes139
      • Chapitre 13
      • VPN (Virtual Private Network)
      • 16h15143
      • A. Les risques145
      • B. Conseils pratiques147
      • 1. Pour tous147
      • Chapitre 14
      • Stockage en ligne (cloud)
      • 16h30151
      • A. Les risques153
      • 1. Actualités et exemples154
      • B. Conseils pratiques155
      • 1. Pour tous155
      • 2. Pour les utilisateurs avancés155
      • C. Notes156
      • Chapitre 15
      • Navigateurs et achats en ligne
      • 18h159
      • A. Les risques161
      • B. Conseils pratiques162
      • 1. Pour tous162
      • 2. Pour les utilisateurs avancés164
      • C. Notes165
      • Chapitre 16
      • Sécurité des paiements, mot de passe, authentification à deux facteurs (A2F)
      • 19h169
      • A. Les risques171
      • 1. Actualités et exemples173
      • B. Conseils pratiques173
      • 1. Pour tous173
      • 2. Pour les utilisateurs avancés175
      • C. Notes175
      • Chapitre 17
      • Systèmes informatiques
      • 20h179
      • A. Les risques181
      • B. Conseils pratiques182
      • 1. Pour tous182
      • 2. Pour les utilisateurs avancés184
      • C. Notes185
      • Chapitre 18
      • YouTube, VOD (vidéo à la demande), smart TV, jeux vidéo
      • 21h189
      • A. Les risques191
      • 1. Actualités et exemples192
      • B. Conseils pratiques192
      • 1. Pour tous192
      • 2. Pour les utilisateurs avancés193
      • C. Notes194
      • Chapitre 19
      • Pistage en ligne, tracking
      • 22h30197
      • A. Les risques199
      • 1. Actualités et exemples200
      • B. Conseils pratiques201
      • 1. Pour tous201
      • 2. Pour les utilisateurs avancés203
      • C. Notes204
      • Chapitre 20
      • Réseau Wi-Fi
      • 23h et après207
      • A. Les risques209
      • 1. Actualités et exemples210
      • B. Conseils pratiques211
      • 1. Pour tous211
      • 2. Pour les utilisateurs avancés212
      • C. Notes212
      • Chapitre 21
      • Atelier pratique Facebook
      • A. Accéder aux paramètres215
      • B. Utiliser l'Assistant confidentialité216
      • 1. Qui peut voir ce que vous partagez ?216
      • 2. Comment protéger votre compte ?218
      • 3. Comment est-il possible de vous trouver sur Facebook ?220
      • 4. Les paramètres de vos données sur Facebook221
      • 5. Vos préférences publicitaires sur Facebook222
      • C. Les paramètres de confidentialité223
      • D. Les préférences publicitaires223
      • E. Vos données Facebook226
      • F. Gérer ses informations227
      • Chapitre 22
      • Atelier pratique Twitter
      • A. L'inscription231
      • B. Désactiver les publicités232
      • C. Activer l'authentification à deux facteurs (A2F)233
      • D. Vérification des accès à votre compte234
      • E. Les activités hors Twitter235
      • Chapitre 23
      • Atelier pratique Google
      • A. Gérer ses informations personnelles239
      • 1. À propos de moi241
      • B. Renforcer la sécurité de votre compte242
      • C. Gérer ses données et options de confidentialité245
      • D. Gérer ses contacts et options de partage252
      • Chapitre 24
      • Atelier pratique Chrome
      • A. Envoi des statistiques et connexion Google255
      • B. Confidentialité et sécurité256
      • C. Effacer toutes les données de navigation258
      • D. Navigation sécurisée259
      • E. Utiliser d'autres services DNS (optionnel)260
      • F. Désactiver la Privacy Sandbox et le dispositif FLOC261
      • G. Changer le moteur de recherche262
      • H. Paramètres des sites263
      • Glossaire265

  • Origine de la notice:
    • BPI
  • Disponible - 681.51 GAU

    Niveau 3 - Informatique