
Manuel de survie sur internet
Internet nous a donné de formidables possibilités et c'est désormais notre quotidien. Mais sommes-nous réellement en sécurité dans le confort de notre canapé, sur notre fauteuil de bureau ou le portable blotti au creux de la paume ? Le succès éclair du monde digital a attiré des bataillons de prédateurs professionnels qui en veulent à notre argent, à nos données, à notre opinion et parfois à notre vie. Les failles informatiques, devenues de véritables ogres à données, nous rendent vulnérables. Et pour la très grande majorité, nous n'en sommes pas conscients, éblouis par le vertige des possibles. La plupart d'entre nous ont appris Internet sur le tas, sans formation ni guide autre que le bouche-à-oreille. Pourtant, comme pour une randonnée en montagne, il convient de se préparer. Ce Manuel propose des informations et des outils simples pour notre sécurité digitale, pour se protéger et conseiller utilement ses proches, sa famille et ses enfants, afin de jouir sereinement de ce qu'Internet a de meilleur. Dans ce manuel, vous trouverez 100 réponses simples à des questions quotidiennes et un Kit de survie sur Internet complet, pour bien gérer son mobile, ses mots de passe et protéger sa vie privée.
| Date de parution | 08/01/2019 |
|---|---|
| Poids | 300g |
| Largeur | 145mm |
| EAN | 9782340029798 |
|---|---|
| Titre | Manuel de survie sur internet |
| Auteur | Fillias Edouard;Villeneuve Alexandre |
| Editeur | ELLIPSES |
| Largeur | 145 |
| Poids | 300 |
| Date de parution | 20190108 |
| Nombre de pages | 0,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Manuel de survie à l'IA. Comprendre l’intelligence artificielle et la maîtriser au quotidien
Fillias Edouard ; Villeneuve AlexandreRésumé : En octobre 1879, une ampoule s'est allumée dans les laboratoires de Thomas Edison, à Menlo Park, et une ère s'est subitement éteinte, celle des diligences, des moulins, de la nuit noire et des veillées aux flambeaux. Une ampoule d'un autre genre vient de s'allumer, elle nous éclaire encore diffusément : l'Intelligence artificielle (IA). Face à elle, de nombreuses questions se posent : A quoi correspond-elle ? De quels moyens disposons-nous aujourd'hui pour en tirer avantage ? Et pour nous prémunir demain de ses dangers possibles ? Comment se saisir de ce nouveau brandon prométhéen sans s'y brûler les doigts ? A la suite du Manuel de Survie sur Internet, proposé par les auteurs en 2017, ce Manuel de Survie à l'Intelligence artificielle répond à toutes ces questions pour comprendre cette révolution et en saisir toutes les opportunités au quotidien (la production de contenus, la médecine, l'éducation, le sport...), sans en ignorer les dangers. Car, comme la "Matrice " du film des Wachowski, la technologie est duale : elle peut être utilisée pour maîtriser l'humanité, mais elle devient aussi l'outil de sa résistance et de son émancipation.EN STOCKCOMMANDER16,50 € -

E-Réputation. Stratégies d'influence sur Internet, 2e édition
Fillias Edouard ; Villeneuve Alexandre ; KosciuskoPlus personne n'échappe à son E-Réputation. Entreprises, politiques, particuliers: tous sont jugés au gré des résultats fournis par Google ou selon l'avis exprimé par les internautes sur les réseaux sociaux. Cette trace numérique est disponible aux curieux à tout moment et en tous lieux. Comment choisir son E-Réputation plutôt que la subir? Nombreux sont les exemples de réputations de marques entachées pour avoir négligé l'influence du web. Maîtriser ce que les internautes perçoivent: tel est le défi d'une communication d'influence réussie sur Internet. Ces « secrets de fabrication » sont indispensables aux professionnels de la communication et des médias, tout comme au grand public désireux de décrypter ces nouvelles stratégies et techniques: Audit et veille d'image Analyse de l'opinion en ligne Référencement Stratégies d'influence Community Management Social CRM et relation client en ligne Gestion de crise Boîte à outils juridiques Indicateurs de résultat 35 cas d'école illustrent concrètement les mécanismes de l'influence digitale, notamment: La Redoute, Free, Sony, Greenpeace, Starbucks, KLM, Wikileaks, H&M, les Révolutions arabes, Obama...EN STOCKCOMMANDER35,00 € -

Manuel de l'influenceur
Fillias Edouard ; Rohard François-CharlesRésumé : Pourquoi pas vous ? Hier des joueurs de jeux vidéo, des comiques, des sportifs, aujourd'hui des experts en méditation, des bricoleurs, des as du maquillage ; demain, votre voisin horticulteur ou votre tante cinéphile ? Vous pouvez leur disputer à tous leurs quarts d'heure de célébrité, mais l'influence sur Internet est une affaire de goût, et parfois les belles histoires y ont la vie dure. Pourquoi pas vous donc ? Les influenceurs s'ancrent désormais profondément dans la vie digitale des français. A l'heure de la connections maximale, où la recommandation humaine fait de plus en plus loi, ils deviennent des relais de confiance et de fidélisation auprès de leurs audiences. Ainsi nombre d'entre nous suivons chaque jours les conseils d'au moins l'un(e) d'entre eux/elles. - Où commence l'influence ? - Qu'est ce qu'un influenceur ? - Qui peut prétendre à ce titre ? - Comment être visible sur Internet et développer une communauté ? - Comment enfin gagner sa vie ? Rassurez-vous, ce manuel se veut votre boussole. Il revient avec simplicité sur tous les concepts clés pour se lancer comme influenceur. Tout au long de votre lecture, vous découvrirez 100 réponses proposées par des experts, influenceurs confirmés et débutants. De quoi vous aider à devenir ce que vous êtes déjà, mais cette fois aux yeux du monde.EN STOCKCOMMANDER14,50 € -

Le manifeste des alter-libéraux
Fillias Edouard ; Hérold Sabine ; Véron Aurélien ;Alters - car un autre monde est possible, mais pas celui de José Bové. Libéraux - car nous pensons que l'Etat doit connaître des limites à son expansion, que son intervention n'est pas bonne partout et qu'il convient de multiplier les contre-pouvoirs. Parce que nous pensons que seul le choix individuel, responsable et respectueux des droits d'autrui, peut produire un changement de société. Nul ne peut dicter les modalités de son bonheur à un individu. Porté par les jeunes créateurs d'un nouveau parti, Alternative libérale, ce livre prône un libéralisme décomplexé pensée-paria et pourtant logiciel libre de la vraie rupture avec la France qui radote. Manifeste d'une génération qui revendique sa liberté de choix sociale, culturelle, économique et surtout individuelle - une invitation joyeuse à la révolution.EN STOCKCOMMANDER15,22 €
Du même éditeur
-

La sclérose en plaques
Colpaert Marie-Hélène ; Vanderveken CathyLa sclérose en plaques est une maladie neurologique auto-immune de l'adulte jeune touchant 10 0000 personnes en France et 3 femmes pour 1 homme. La moyenne d'âge des personnes atteintes étant de 35 ans, le diagnostic est généralement posé dans une période de la vie où des projets se mettent en place. L'annonce du diagnostic de sclérose en plaques entraîne un bouleversement psychologique. Elle représente une source d'angoisse pour l'avenir et des inquiétudes au quotidien, ainsi qu'une réticence vis-à-vis des traitements proposés, souvent par manque d'informations. Fortes de quinze années de pratique en éducation thérapeutique du patient atteint de sclérose en plaques, les auteurs de ce livre reprennent les nombreuses questions que les patients se posent.EN STOCKCOMMANDER14,50 € -

Les femmes perverses narcissiques
Calonne ChristineRésumé : La perversion narcissique chez la femme apparaît dans des relations d'emprise destructrice où elle exerce des violences psychologiques, verbales, physiques, économiques ou sexuelles. Ce trouble de la personnalité se traduit essentiellement dans ses interactions avec autrui, car la perversion narcissique est basée sur le déni. Elle peut ainsi maintenir un sentiment de toute-puissance infantile pour dominer, instrumentaliser, exploiter et détruire l'autre. Contrairement à l'homme plus enclin à parader, elle agit davantage dans l'ombre, par diffamation et instrumentalisation de l'autre. Cette différence a des fondements culturels dans notre société patriarcale où la femme a dû construire des mécanismes de défense contre des blessures de l'enfance, particulièrement la dévalorisation et l'humiliation face à son identité de fille. Ce livre présente des pistes de réflexion sur la psychothérapie de ce trouble de la personnalité. Il répond aux différentes questions à se poser pour mieux comprendre et se protéger de ses comportements destructeurs comme épouse, compagne, mère ou collègue. Il s'adresse aussi bien aux victimes qu'aux intervenants sociaux.EN STOCKCOMMANDER16,50 € -

Histoire de la vitesse de la lumière en 19 expériences
Le Rille AlainSe pencher sur l'histoire de la vitesse de la lumière, c'est revivre celle de l'astronomie, de l'électromagnétisme, de la relativité restreinte puis générale, celle de la mécanique quantique et de la physique des particules, c'est aussi s'intéresser aux nombreuses retombées technologiques associées à la quête d'une mesure toujours plus précise. Les scientifiques comme les curieux, ceux qui s'intéressent à la physique comme à son histoire, trouveront dans ce livre 19 expériences liées à la célérité de la lumière, chacune vulgarisée puis replacée dans son cadre historique avant d'être expliquée en détail.EN STOCKCOMMANDER26,00 € -

Psychiatrie & psychologie du futur
Auxémery Yann ; Mallet Jasmina ; Bellivier Frank ;Fédérant parmi les meilleurs spécialistes francophones, membres de la société la Société Médico-Psychologique, cet ouvrage expose les méthodes diagnostiques et thérapeutiques innovantes qui feront la psychiatrie et la psychologie de demain. Il s'ouvre également vers les enjeux éthiques des évolutions cliniques et anthropologiques. Il est structuré en trois parties : - Diagnostics du futur - Politique de santé mentale : recherche - enseignement - expertise - Thérapies du futurEN STOCKCOMMANDER39,00 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
