Je remercie les éditions Slatkine pour m'avoir envoyé ce livre. Clairement adapté à toute personne novice ou débutante en informatique et numérique, les illustrations apportent une certaine décontraction qui permet aux lecteurs d'être plus à l'aise dans ce domaine qui peut rebuter beaucoup de personnes. Personnellement, je ne suis pas fan des illustrations dans ce genre de livres et je l'ai trouvé très axé entreprise avec un vocabulaire assez technique.
Composé de cinq parties, agrémenté d'illustrations, Solange Ghernaouti explique les fondements de la cybersécurité de manière
détaillé et précise.
1. Qu'est-ce que la cybersécurité ?
Dans une société ultra connectée où l'informatique est omniprésent, la cybersécurité joue un rôle primordial. Celle-ci permet notamment de se protéger des attaques extérieures provenant du monde entier mais aussi des objets connectés. Une attaque, une faille de sécurité peut menacer des millions d'utilisateurs. Toutes les données personnelles collectées (santé, transactions, coordonnées bancaires...) peuvent être utilisées à mauvais escient (cybermalveillance). Les bonnes pratiques de cybersécurité sont adaptables à chaque situation et évoluent au gré des technologies. On subit de plus en plus des cyberattaques, les utilisateurs d'Internet et des nouvelles technologies s'exposent de plus en plus. Les conséquences peuvent être dramatique allant jusqu'à altérer le bon fonctionnement d'un pays, des dysfonctionnements dans les démarches auprès des services publics, une mauvaise réputation en ligne... A lire pour ceux qui ont des connaissances minimales en numérique mais qui nécessite un minimum de connaissance et peut sembler complexe sur certaines parties, par exemple, la partie numérique en entreprise si on n'est qu'un particulier.
2. Qu'est-ce que la cybercriminalité ?
Certaines personnes utilisent Internet pour de mauvaises choses (enrichissement, trafics, crimes...). Les technologies sont détournées, les méfaits sont accomplis à distance via les télécommunications. Les données sont des valeurs marchandes. Toute personne peut faire des actes de cybercriminalités consciemment ou non. Les PC zombies sont des PC infectés sans que son propriétaire ne le sache via un logiciel contrôlé et exécuté à distance car à distance, la personne peut faire ce qu'elle veut (cyberattaque). Sur le Darknet, les cybercriminels peuvent acheter des kits de phishing et des exploits (vente de données personnelles). C'est le paradis des cybercriminels où tout se vend et s'achète.
3. Comment se protéger ?
En vérifiant son identité pour que seule la personne habilitée puisse accéder à des ressources (mots de passe secret, informations biométriques, identification envoyée par SMS...). Une double ou triple authentification peut être demandée rendant toute tentative de piratage difficile. Les assistants vocaux omniprésents dans les objets domestiques (smartphones, voitures...) posent la question sur la protection des données personnelles et de la vie privée des personnes. Les conséquences peuvent être graves, il faut savoir ce que l'on consent à partager comme données aux fournisseurs, quelles mesures de sécurité avons-nous ?
Les techniques d'identification permettent de suivre les déplacements et comportements des individus tout comme les caméras de vidéosurveillance à reconnaissance faciale, le marketing, la publicité, la communication en ligne qui font du profilage et du ciblage d'individus afin de faire consommer des offres et produits correspondants aux habitudes du consommateur. C'est pareil avec mes réseaux sociaux et ce que nous y partageons.
Les cybercriminels utilisent le phishing pour inciter les utilisateurs à leur donner des informations personnelles et confidentielles (faux emails, gagnant d'un cadeau, faux sites Web à l'apparence identique aux sites officiels administratifs ou commerciaux...).
Le système de traitement des données pose questions quand on souhaite à l'heure actuelle de la transparence.
Gérer sa réputation en ligne est important, savoir quels sont nos droits aussi (suppression de contenus en ligne si harcèlement, usurpation de compte...).
Etre respectueux de la protection des données et de l'intimité numérique devrait être primordial aux logiciels et services qui collectent nos données.
4. Etre préparé aux cyberattaques.
Etre victime de rançongiciels, c'est l'impossibilité d'utiliser ses ressources informatiques, tout est bloqué et pour s'en sortir, les responsables exercent un chantage de paiement à la victime d'où l'importance des sauvegardes de ses données sur différents supports (Cloud, disques durs...). De même qu'avant de se séparer de ses appareils informatiques ou connectés, il faut en supprimer toutes les données.
5. La cyberguerre.
Domaine que j'ai du mal à expliquer, assez technique.
Pour finir, un livre qui aborde tous les domaines de la cybersécurité axé majoritairement pour les entreprises et revêtant un caractère professionnel. Les novices du numérique auront du mal à aller jusqu'au bout de ce livre au vu des explications et le vocabulaire techniques.
La cybersécurité pour tous, un livre technique pour la sphère professionnelle !
Je remercie les éditions Slatkine pour m'avoir envoyé ce livre. Clairement adapté à toute personne novice ou débutante en informatique et numérique, les illustrations apportent une certaine décontraction qui permet aux lecteurs d'être plus à l'aise dans ce domaine qui peut rebuter beaucoup de personnes. Personnellement, je ne suis pas fan des illustrations dans ce genre de livres et je l'ai trouvé très axé entreprise avec un vocabulaire assez technique.
Composé de cinq parties, agrémenté d'illustrations, Solange Ghernaouti explique les fondements de la cybersécurité de manière détaillé et précise.
1. Qu'est-ce que la cybersécurité ?
Dans une société ultra connectée où l'informatique est omniprésent, la cybersécurité joue un rôle primordial. Celle-ci permet notamment de se protéger des attaques extérieures provenant du monde entier mais aussi des objets connectés. Une attaque, une faille de sécurité peut menacer des millions d'utilisateurs. Toutes les données personnelles collectées (santé, transactions, coordonnées bancaires...) peuvent être utilisées à mauvais escient (cybermalveillance). Les bonnes pratiques de cybersécurité sont adaptables à chaque situation et évoluent au gré des technologies. On subit de plus en plus des cyberattaques, les utilisateurs d'Internet et des nouvelles technologies s'exposent de plus en plus. Les conséquences peuvent être dramatique allant jusqu'à altérer le bon fonctionnement d'un pays, des dysfonctionnements dans les démarches auprès des services publics, une mauvaise réputation en ligne... A lire pour ceux qui ont des connaissances minimales en numérique mais qui nécessite un minimum de connaissance et peut sembler complexe sur certaines parties, par exemple, la partie numérique en entreprise si on n'est qu'un particulier.
2. Qu'est-ce que la cybercriminalité ?
Certaines personnes utilisent Internet pour de mauvaises choses (enrichissement, trafics, crimes...). Les technologies sont détournées, les méfaits sont accomplis à distance via les télécommunications. Les données sont des valeurs marchandes. Toute personne peut faire des actes de cybercriminalités consciemment ou non. Les PC zombies sont des PC infectés sans que son propriétaire ne le sache via un logiciel contrôlé et exécuté à distance car à distance, la personne peut faire ce qu'elle veut (cyberattaque). Sur le Darknet, les cybercriminels peuvent acheter des kits de phishing et des exploits (vente de données personnelles). C'est le paradis des cybercriminels où tout se vend et s'achète.
3. Comment se protéger ?
En vérifiant son identité pour que seule la personne habilitée puisse accéder à des ressources (mots de passe secret, informations biométriques, identification envoyée par SMS...). Une double ou triple authentification peut être demandée rendant toute tentative de piratage difficile. Les assistants vocaux omniprésents dans les objets domestiques (smartphones, voitures...) posent la question sur la protection des données personnelles et de la vie privée des personnes. Les conséquences peuvent être graves, il faut savoir ce que l'on consent à partager comme données aux fournisseurs, quelles mesures de sécurité avons-nous ?
Les techniques d'identification permettent de suivre les déplacements et comportements des individus tout comme les caméras de vidéosurveillance à reconnaissance faciale, le marketing, la publicité, la communication en ligne qui font du profilage et du ciblage d'individus afin de faire consommer des offres et produits correspondants aux habitudes du consommateur. C'est pareil avec mes réseaux sociaux et ce que nous y partageons.
Les cybercriminels utilisent le phishing pour inciter les utilisateurs à leur donner des informations personnelles et confidentielles (faux emails, gagnant d'un cadeau, faux sites Web à l'apparence identique aux sites officiels administratifs ou commerciaux...).
Le système de traitement des données pose questions quand on souhaite à l'heure actuelle de la transparence.
Gérer sa réputation en ligne est important, savoir quels sont nos droits aussi (suppression de contenus en ligne si harcèlement, usurpation de compte...).
Etre respectueux de la protection des données et de l'intimité numérique devrait être primordial aux logiciels et services qui collectent nos données.
4. Etre préparé aux cyberattaques.
Etre victime de rançongiciels, c'est l'impossibilité d'utiliser ses ressources informatiques, tout est bloqué et pour s'en sortir, les responsables exercent un chantage de paiement à la victime d'où l'importance des sauvegardes de ses données sur différents supports (Cloud, disques durs...). De même qu'avant de se séparer de ses appareils informatiques ou connectés, il faut en supprimer toutes les données.
5. La cyberguerre.
Domaine que j'ai du mal à expliquer, assez technique.
Pour finir, un livre qui aborde tous les domaines de la cybersécurité axé majoritairement pour les entreprises et revêtant un caractère professionnel. Les novices du numérique auront du mal à aller jusqu'au bout de ce livre au vu des explications et le vocabulaire techniques.