Titre : |
24 heures dans une vie (pas si) privée : 250 conseils pratiques pour protéger vos données personnelles sur internet |
Type de document : |
texte imprimé |
Auteurs : |
Pierre Gautier de Lahaut, Auteur |
Editeur : |
Saint-Herblain [France] : Eni |
Année de publication : |
2022 |
Importance : |
1 vol. (272 p.) |
Format : |
22cm |
ISBN/ISSN/EAN : |
978-2-409-03426-8 |
Langues : |
Français (fre) |
Mots-clés : |
identité numérique réseaux sociaux (internet) protection des données personnelles culture numérique éducation aux médias numérique |
Index. décimale : |
004.738.5 Internet (y compris web, www) |
Résumé : |
Notre domicile est protégé par une porte d’entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont préservées par des cloisons, des portes, des rideaux. En revanche, l’environnement numérique est aujourd’hui extrêmement intrusif : les outils, services et appareils que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Ciblage publicitaire ultra précis, vol de données personnelles, usurpation d’identité, piratage, harcèlement, l’actualité nous donne chaque jour des exemples de ces menaces. Est-ce une fatalité ? Que faire ? Est-il encore possible de préserver sa vie privée et sa sécurité numérique ?
Ce guide a pour objectif de répondre à ces questions. Il s’adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone… donc à tout le monde !
Pour comprendre les risques, il vous emmène au fil des chapitres, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s’en douter. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l’utilisateur lambda à l’utilisateur ayant un bon niveau de connaissances en informatique. Ces solutions s’appuient sur de nombreux conseils d’utilisation, le paramétrage des outils existants et l’installation de services ou logiciels majoritairement libres (et gratuits).
Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Twitter, Google et Chrome. |
Note de contenu : |
Table des matières :
Avant-propos
A. Le contexte de ce livre
B. Vie privée ou sécurité ?
C. Mais pourquoi devrions-nous changer nos habitudes ?
D. À qui s’adresse ce livre ?
E. Conseils préalables
F. Modèle théorique
G. Notes
Objets connectés
2 heures
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Bluetooth, données de santé et suivi sportif
7 heures
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Localisation et paiement par smartphone
8 heures 30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Messageries instantanées et métadonnées
9 h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
E-mails et spams
9h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Vol de données et hameçonnage (phishing)
9h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
C. Notes
Visioconférence et transferts de fichiers
10h15
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Agenda
11h45
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Spams téléphoniques
12h
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Réseaux sociaux
14h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Smartphones et tablettes
14h30
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Attaques informatiques et rançongiciels
15h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
VPN (Virtual Private Network)
16h15
A. Les risques
B. Conseils pratiques
1. Pour tous
Stockage en ligne (cloud)
16h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Navigateurs et achats en ligne
18h
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Sécurité des paiements, mot de passe, authentification à deux facteurs (A2F)
19h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Systèmes informatiques
20h
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
YouTube, VOD (vidéo à la demande), smart TV, jeux vidéo
21h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Pistage en ligne, tracking
22h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Réseau Wi-Fi
23h et après...
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Atelier pratique Facebook
A. Accéder aux paramètres
B. Utiliser l’Assistant confidentialité
1. Qui peut voir ce que vous partagez ?
2. Comment protéger votre compte ?
3. Comment est-il possible de vous trouver sur Facebook ?
4. Les paramètres de vos données sur Facebook
5. Vos préférences publicitaires sur Facebook
C. Les paramètres de confidentialité
D. Les préférences publicitaires
E. Vos données Facebook
F. Gérer ses informations
Atelier pratique Twitter
A. L’inscription
B. Désactiver les publicités
C. Activer l'authentification à deux facteurs (A2F)
D. Vérification des accès à votre compte
E. Les activités hors Twitter
Atelier pratique Google
A. Gérer ses informations personnelles
1. À propos de moi
B. Renforcer la sécurité de votre compte
C. Gérer ses données et options de confidentialité
D. Gérer ses contacts et options de partage
Atelier pratique Chrome
A. Envoi des statistiques et connexion Google
B. Confidentialité et sécurité
C. Effacer toutes les données de navigation
D. Navigation sécurisée
E. Utiliser d’autres services DNS (optionnel)
F. Désactiver la Privacy Sandbox et le dispositif FLOC
G. Changer le moteur de recherche
H. Paramètres des sites
Glossaire |
Permalink : |
http://catalogue.iesp.be/index.php?lvl=notice_display&id=23419 |
24 heures dans une vie (pas si) privée : 250 conseils pratiques pour protéger vos données personnelles sur internet [texte imprimé] / Pierre Gautier de Lahaut, Auteur . - Saint-Herblain [France] : Eni, 2022 . - 1 vol. (272 p.) ; 22cm. ISBN : 978-2-409-03426-8 Langues : Français ( fre)
Mots-clés : |
identité numérique réseaux sociaux (internet) protection des données personnelles culture numérique éducation aux médias numérique |
Index. décimale : |
004.738.5 Internet (y compris web, www) |
Résumé : |
Notre domicile est protégé par une porte d’entrée verrouillée qui assure notre sécurité. Notre intimité et notre vie privée sont préservées par des cloisons, des portes, des rideaux. En revanche, l’environnement numérique est aujourd’hui extrêmement intrusif : les outils, services et appareils que nous utilisons au quotidien collectent des données personnelles en permanence sans même que nous nous en rendions compte. Ciblage publicitaire ultra précis, vol de données personnelles, usurpation d’identité, piratage, harcèlement, l’actualité nous donne chaque jour des exemples de ces menaces. Est-ce une fatalité ? Que faire ? Est-il encore possible de préserver sa vie privée et sa sécurité numérique ?
Ce guide a pour objectif de répondre à ces questions. Il s’adresse à tous ceux qui utilisent quotidiennement un ordinateur, une tablette, une enceinte connectée, une montre connectée ou un smartphone… donc à tout le monde !
Pour comprendre les risques, il vous emmène au fil des chapitres, dans le quotidien de Maxime, un salarié qui, à chaque moment de la journée, accumule les ennuis par son utilisation inconsciente du numérique : fuites de données, piratages, collectes des données personnelles, Maxime met à mal sa vie privée et professionnelle sans s’en douter. Chacune de ses habitudes est détaillée pour mettre en lumière la problématique posée, apporter des explications, des exemples complémentaires et bien sûr, proposer des solutions adaptées en fonction du niveau de chacun, de l’utilisateur lambda à l’utilisateur ayant un bon niveau de connaissances en informatique. Ces solutions s’appuient sur de nombreux conseils d’utilisation, le paramétrage des outils existants et l’installation de services ou logiciels majoritairement libres (et gratuits).
Le livre se termine par des ateliers pratiques détaillant comment paramétrer efficacement les outils ou services utilisés par tous que sont Facebook, Twitter, Google et Chrome. |
Note de contenu : |
Table des matières :
Avant-propos
A. Le contexte de ce livre
B. Vie privée ou sécurité ?
C. Mais pourquoi devrions-nous changer nos habitudes ?
D. À qui s’adresse ce livre ?
E. Conseils préalables
F. Modèle théorique
G. Notes
Objets connectés
2 heures
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Bluetooth, données de santé et suivi sportif
7 heures
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Localisation et paiement par smartphone
8 heures 30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Messageries instantanées et métadonnées
9 h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
E-mails et spams
9h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Vol de données et hameçonnage (phishing)
9h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
C. Notes
Visioconférence et transferts de fichiers
10h15
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Agenda
11h45
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Spams téléphoniques
12h
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Réseaux sociaux
14h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Smartphones et tablettes
14h30
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Attaques informatiques et rançongiciels
15h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
VPN (Virtual Private Network)
16h15
A. Les risques
B. Conseils pratiques
1. Pour tous
Stockage en ligne (cloud)
16h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Navigateurs et achats en ligne
18h
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Sécurité des paiements, mot de passe, authentification à deux facteurs (A2F)
19h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Systèmes informatiques
20h
A. Les risques
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
YouTube, VOD (vidéo à la demande), smart TV, jeux vidéo
21h
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Pistage en ligne, tracking
22h30
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Réseau Wi-Fi
23h et après...
A. Les risques
1. Actualités et exemples
B. Conseils pratiques
1. Pour tous
2. Pour les utilisateurs avancés
C. Notes
Atelier pratique Facebook
A. Accéder aux paramètres
B. Utiliser l’Assistant confidentialité
1. Qui peut voir ce que vous partagez ?
2. Comment protéger votre compte ?
3. Comment est-il possible de vous trouver sur Facebook ?
4. Les paramètres de vos données sur Facebook
5. Vos préférences publicitaires sur Facebook
C. Les paramètres de confidentialité
D. Les préférences publicitaires
E. Vos données Facebook
F. Gérer ses informations
Atelier pratique Twitter
A. L’inscription
B. Désactiver les publicités
C. Activer l'authentification à deux facteurs (A2F)
D. Vérification des accès à votre compte
E. Les activités hors Twitter
Atelier pratique Google
A. Gérer ses informations personnelles
1. À propos de moi
B. Renforcer la sécurité de votre compte
C. Gérer ses données et options de confidentialité
D. Gérer ses contacts et options de partage
Atelier pratique Chrome
A. Envoi des statistiques et connexion Google
B. Confidentialité et sécurité
C. Effacer toutes les données de navigation
D. Navigation sécurisée
E. Utiliser d’autres services DNS (optionnel)
F. Désactiver la Privacy Sandbox et le dispositif FLOC
G. Changer le moteur de recherche
H. Paramètres des sites
Glossaire |
Permalink : |
http://catalogue.iesp.be/index.php?lvl=notice_display&id=23419 |
Vous pouvez copier-coller la références ci-dessous au format "APA" pour l'insérer sous la forme d'une référence bibliographique à la fin d'un travail.
Gautier de Lahaut, Pierre (2022). 24 heures dans une vie (pas si) privée : 250 conseils pratiques pour protéger vos données personnelles sur internet. Saint-Herblain (44800, France) : Eni.
Attention ! Des corrections supplémentaires doivent être appliquées "à la main" pour respecter entièrement la norme APA :
- le prénom d'un auteur doit être remplacé par son initiale suivie d'un point (Victor -> V.)
- la virgule qui sépare l'avant-dernier et le dernier auteur doit être remplacée par le symbole "&"
|  |