Tout ce qu'il faut savoir pour protéger votre vie privée sur Internet
Par :Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format ePub est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages122
- FormatePub
- ISBN978-2-7540-5962-6
- EAN9782754059626
- Date de parution23/01/2014
- Protection num.Digital Watermarking
- Taille14 Mo
- ÉditeurFirst Interactive
Résumé
Face aux menaces d'espionnage, protéger sa vie privée sur Internet est une nécessité pour tous les internautes et mobinautes que nous sommes quotidiennement. Dans le contexte inquiétant de la surveillance américaine révélée par l'affaire Snowden et le programme Prism, ce livre offre d'abord un panorama ordonné des menaces connues et de celles qui pourraient déferler. Il explique la fragilité de nos systèmes : ordinateurs mais aussi nos équipements connectés (téléphones portables, systèmes domotiques).
L'autre partie du livre expose les meilleures pratiques pour se protéger contre les formes les plus fréquentes de vulnérabilité. Des solutions seront expliquées, par exemple : - comment crypter ses emails - comment protéger sa messagerie électronique contre le phishing - comment empêcher qu'on surveille votre connexion Internet avec un bon pare-feu - comment rester anonyme avec le logiciel Tor - comment protéger ses communications ordinaires (appels téléphoniques, textos) - comment choisir un bon mot de passe et comment vérifier la robustesse de ses mots de passe - comment tester la sécurité de son ordinateur avec un scanneur de ports comme Wireshark ou Advanced Port Scanner - comment effacer toutes ses traces de navigation (historique, cookies, fichiers temporaires, données de formulaires, mots de passe) - comment rendre invisibles des documents confidentiels sur PC ou sur Mac - comment empêcher que votre ordinateur, utilisé par quelqu'un d'autre, accède à certains sites du Web - comment détecter la présence de programmes dangereux avec les logiciels de protection anti-virus comme Avast et AVG - comment éradiquer les logiciels potentiellement indésirables (les LPI) installés à l'insu de l'utilisateur - quelles sont les extensions à ajouter aux logiciels Internet pour protéger les enfants.
L'autre partie du livre expose les meilleures pratiques pour se protéger contre les formes les plus fréquentes de vulnérabilité. Des solutions seront expliquées, par exemple : - comment crypter ses emails - comment protéger sa messagerie électronique contre le phishing - comment empêcher qu'on surveille votre connexion Internet avec un bon pare-feu - comment rester anonyme avec le logiciel Tor - comment protéger ses communications ordinaires (appels téléphoniques, textos) - comment choisir un bon mot de passe et comment vérifier la robustesse de ses mots de passe - comment tester la sécurité de son ordinateur avec un scanneur de ports comme Wireshark ou Advanced Port Scanner - comment effacer toutes ses traces de navigation (historique, cookies, fichiers temporaires, données de formulaires, mots de passe) - comment rendre invisibles des documents confidentiels sur PC ou sur Mac - comment empêcher que votre ordinateur, utilisé par quelqu'un d'autre, accède à certains sites du Web - comment détecter la présence de programmes dangereux avec les logiciels de protection anti-virus comme Avast et AVG - comment éradiquer les logiciels potentiellement indésirables (les LPI) installés à l'insu de l'utilisateur - quelles sont les extensions à ajouter aux logiciels Internet pour protéger les enfants.
Face aux menaces d'espionnage, protéger sa vie privée sur Internet est une nécessité pour tous les internautes et mobinautes que nous sommes quotidiennement. Dans le contexte inquiétant de la surveillance américaine révélée par l'affaire Snowden et le programme Prism, ce livre offre d'abord un panorama ordonné des menaces connues et de celles qui pourraient déferler. Il explique la fragilité de nos systèmes : ordinateurs mais aussi nos équipements connectés (téléphones portables, systèmes domotiques).
L'autre partie du livre expose les meilleures pratiques pour se protéger contre les formes les plus fréquentes de vulnérabilité. Des solutions seront expliquées, par exemple : - comment crypter ses emails - comment protéger sa messagerie électronique contre le phishing - comment empêcher qu'on surveille votre connexion Internet avec un bon pare-feu - comment rester anonyme avec le logiciel Tor - comment protéger ses communications ordinaires (appels téléphoniques, textos) - comment choisir un bon mot de passe et comment vérifier la robustesse de ses mots de passe - comment tester la sécurité de son ordinateur avec un scanneur de ports comme Wireshark ou Advanced Port Scanner - comment effacer toutes ses traces de navigation (historique, cookies, fichiers temporaires, données de formulaires, mots de passe) - comment rendre invisibles des documents confidentiels sur PC ou sur Mac - comment empêcher que votre ordinateur, utilisé par quelqu'un d'autre, accède à certains sites du Web - comment détecter la présence de programmes dangereux avec les logiciels de protection anti-virus comme Avast et AVG - comment éradiquer les logiciels potentiellement indésirables (les LPI) installés à l'insu de l'utilisateur - quelles sont les extensions à ajouter aux logiciels Internet pour protéger les enfants.
L'autre partie du livre expose les meilleures pratiques pour se protéger contre les formes les plus fréquentes de vulnérabilité. Des solutions seront expliquées, par exemple : - comment crypter ses emails - comment protéger sa messagerie électronique contre le phishing - comment empêcher qu'on surveille votre connexion Internet avec un bon pare-feu - comment rester anonyme avec le logiciel Tor - comment protéger ses communications ordinaires (appels téléphoniques, textos) - comment choisir un bon mot de passe et comment vérifier la robustesse de ses mots de passe - comment tester la sécurité de son ordinateur avec un scanneur de ports comme Wireshark ou Advanced Port Scanner - comment effacer toutes ses traces de navigation (historique, cookies, fichiers temporaires, données de formulaires, mots de passe) - comment rendre invisibles des documents confidentiels sur PC ou sur Mac - comment empêcher que votre ordinateur, utilisé par quelqu'un d'autre, accède à certains sites du Web - comment détecter la présence de programmes dangereux avec les logiciels de protection anti-virus comme Avast et AVG - comment éradiquer les logiciels potentiellement indésirables (les LPI) installés à l'insu de l'utilisateur - quelles sont les extensions à ajouter aux logiciels Internet pour protéger les enfants.