A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu’une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d’ordinateurs existants. Garder la maîtrise de vos données, c'est aussi savoir correctement les...
A l’ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans « le Cloud », vos informations peuvent aisément vous échapper. Et lorsque vous perdez la maîtrise de vos données, il est très compliqué de revenir en arrière : supprimer une information diffusée ne garantit pas qu’une copie ne « traîne » pas ailleurs parmi les millions de serveurs ou d’ordinateurs existants. Garder la maîtrise de vos données, c'est aussi savoir correctement les conserver afin qu'elles restent disponibles et intègres dès que vous en avez besoin.
Ce livre s’adresse à tous les utilisateurs d’un ordinateur au quotidien dans un cadre personnel ou professionnel, qui bénéficient de quelques notions de base en matière d’informatique. Si les bonnes pratiques restent les mêmes quelle que soit la taille de l’entreprise, les technologies présentées dans ce livre s’adressent en priorité aux particuliers ou très petites entreprises car les entreprises disposant de moyens humains et financiers plus conséquents utiliseront des outils légèrement différents ou complémentaires.
Après une introduction expliquant pourquoi vos données sont autant convoitées, chaque chapitre détaille les risques et protections à mettre en place pour votre matériel, vos applications et vos données avant d’aborder les bonnes pratiques à connaître et surtout à mettre en pratique : comment définir des mots de passe efficaces, naviguer sans crainte sur Internet, utiliser les e-mails en toute sécurité, sécuriser les accès pour ses enfants et que faire en cas de vol, de perte d'identifiants ou de données.
A l’heure du télétravail, le dernier chapitre apporte de nombreux conseils pour travailler chez soi ou en déplacement en toute sécurité.
Qu’est-ce que la sécurité ?
Particuliers et professionnels, vos données valent de l’or
Vos données valent de l’or pour les autres, ou la notion de confidentialité
Vos données valent de l’or également pour vous, ou la notion de disponibilité
Les menaces et les sources de risques
Des exemples concrets pour comprendre pourquoi il est important de se protéger
Ma webcam me regarde
Mon compte bancaire a été vidé
Mon supérieur a reçu des e-mails d’insulte de ma part
Je reçois des colis provenant de mon marchand préféré que je n’ai jamais commandés
Les photos de naissance de mes enfants ont toutes disparu
Je reçois sans cesse des appels téléphoniques
Le matériel
Maintenir le matériel sous surveillance
Le matériel sous surveillance constante
Les différentes sécurisations physiques
Conserver le matériel dans un local adapté et sécurisé
Adopter une attitude prudente vis-à-vis des supports amovibles
Les types de supports amovibles
Le bon usage des supports amovibles
Rester prudent avec les clés et les disques durs USB
Chiffrer ses données pour les protéger
Chiffrer une clé USB
Chiffrer les données de son smartphone
Mes logiciels
Utiliser des logiciels sûrs et les mettre à jour
Disposer d’un antivirus et d’un pare-feu
Reconnaître les logiciels malveillants
Pourquoi mettre à jour ses logiciels ?
Windows UpDate
Mise à jour des autres applications
Reconnaître la version de son logiciel
Analyser la sécurité de son ordinateur
Mes données
Contrôler la diffusion de ses informations personnelles
Vie privée, le RGPD et mes droits
Déjouer les arnaques
Contrôler mes informations personnelles diffusées
Des traces de mes données même sans naviguer
Sauvegarder ses données
Pourquoi sauvegarder régulièrement ses données ?
Quelles données sauvegarder ?
Quels supports de sauvegarde utiliser ?
Comment sauvegarder ses données ?
Comment récupérer des données supprimées ?
Les bonnes pratiques
Créer un mot de passe secret, complexe et robuste
Bannir les mots de passe par défaut
Construire un mot de passe robuste
Un usage, un mot de passe
Renouveler son mot de passe
Stocker efficacement ses mots de passe
L’authentification à deux facteurs
Verrouiller sa session quand on quitte son poste
Comment se méfier et se protéger des regards indiscrets
Mettre un mot de passe lors du verrouillage de sa session
Période d’inactivité et verrouillage automatique
Verrouillage automatique à l’aide de son smartphone
Naviguer sans crainte sur Internet
Les risques d’Internet
Choisir et maintenir son navigateur à jour
Apprendre à naviguer prudemment
Payer en ligne
Filtrage des sites Internet
Gérer son historique de navigation
Les extensions du navigateur
Le bon usage des blogs, forums et réseaux sociaux
Les composants du navigateur
Communiquer par messagerie en toute sécurité
Les différents types d’e-mails indésirables
Comment se prémunir
Apprendre à détecter un e-mail frauduleux
Adopter les bons réflexes
Agir en cas de spam ou d’escroquerie
La cyberattaque dans le domaine professionnel
La signature électronique
Sécuriser les accès de ses enfants
Les logiciels de contrôle parental
Le filtrage Internet
Réagir en cas de vol ou de perte de matériel, d'identifiants ou de données
Comment réagir ?
Quels organismes alerter ?
Géolocaliser ou verrouiller son matériel à distance
Séparation des domaines privé et professionnel
Séparer les outils et les usages personnels et professionnels
L’intérêt de disposer de mots de passe personnels et professionnels différents
Apprendre à séparer la messagerie personnelle et la messagerie professionnelle
Savoir dissocier les supports physiques personnels et professionnels
Avoir un usage responsable d’Internet au travail
Maîtriser ses propos sur les réseaux sociaux
En télétravail ou en déplacement, se connecter de manière sécurisée
Savoir rester discret et conserver ses données confidentielles en déplacement
Sécuriser son environnement informatique
La sécurisation lors des visioconférences
Transporter les données uniquement nécessaires
Sauvegarder ses données avant de les transporter
Comment détecter les réseaux Wifi fiables
Annexe
Glossaire
Index
Guillaume PIGEON
Après avoir débuté sa carrière en tant que développeur informatique à destination notamment des associations, administrations et entreprises de sa région, Guillaume PIGEON a dispensé pendant plusieurs années des cours en Université, des formations et des ateliers informatiques. Il s’est ensuite orienté vers le domaine de la santé et s’est spécialisé dans la sécurité du système d’information et la protection des données à caractère personnel. Toutes ces expériences lui ont permis de rédiger un livre vulgarisé et opérationnel qui conviendra à tout type de lecteurs, y compris aux débutants et novices en sécurité.
Auteur du livre "Sécurisez votre ordinateur et vos données", Guillaume PIGEON nous explique les raisons de l'écriture de son livre et à qui il se destine...
Un entretien de 2 minutes à découvrir !