Vous êtes fous d'aller sur Internet ! : Comment survivre au monde numérique et à ses pièges Sébastien Dupont

Résumé

Ordinateurs, tablettes et Smartphones ont radicalement changé nos modes de vie. Ultra connectés, nous sommes devenus, sans nous en apercevoir, dépendants et fragiles. Nous ignorons tout de la réalité des risques numériques. Personne ne nous a prévenus de la nature du danger. Nous ne savons pas que nous sommes menacés quand on effectue un achat sur Internet, quand on consulte une banque en ligne ou même quand on cherche l'âme soeur sur un site de rencontres. Vous êtes fous d'aller sur Internet ! tire la sonnette d'alarme et passe en revue tout ce qu'il faut savoir en matière de sécurité numérique (piratage de données, divulgation de la vie privée, harcèlement, vo ; d'identité, etc.), à travers près de cent pièges recensés, et autant de solutions pour se prémunir et réagir efficacement. Pour ne pas devenir une cyber-victime malgré nous et rester sans défense contre les intrusions, voici le premier kit de survie numérique.

Auteur :
Dupont, Sébastien
Éditeur :
Paris, Flammarion,
Genre :
Guide pratique
Langue :
français.
Description du livre original :
1 vol. (240 p.)
ISBN :
9782081447110.
Domaine public :
Non
Téléchargement du livre au format PDF pour « Vous êtes fous d'aller sur Internet ! »

Table des matières

  • Introduction
  • Votre Smartphone est un mouchard
    • Les Smartphones rapportent gros
    • Les pièges les plus fréquents :
      • Le SMS invité
      • Le coup de téléphone bidon (spam vocal ou ping call)
      • Du pistage au harcèlement domestique
      • La tentation du super contrôle
      • Le logiciel espion à thématique familiale
      • Naïveté surtaxée
      • Harcèlement téléphonique
      • Arnaque aux coupons
      • L’hameçonnage SMS
      • Les joueurs de cartes (L’arnaque à la permutation de la carte SIM ou le SIM Swaping)
      • Quand le commerçant se fait voler sa vitrine
    • Les solutions les plus simples
      • Optimiser la sécurité de votre Smartphone :
      • Bloquer l’accès des indésirables à votre numéro de téléphone :
      • Reconnaître pour mieux éviter les numéros surtaxés :
      • Activer le blocage des appels de vos appareils vers les numéros surtaxés :
      • Un numéro vert pour contacter les officiels :
  • Comment éviter l’usurpation d’identité ?
    • Les pièges les plus fréquents
      • Identité usurpée
      • Quand les autres écrivent votre histoire
      • Bien, M. le Président-Directeur général
      • Le super restaurant n’avait pas de cuisine
      • Soldat, sortez du rang
    • Les solutions les plus simples
      • Pour réduire le risque d’usurpation de votre d’identité, les principales actions à mener sont :
  • Les pièges des achats en ligne
    • En ligne tout est possible
    • Les pièges les plus fréquents
      • Le coup du remboursement
      • L’erreur est humaine, pas l’orthographe
      • Un cadeau démoniaque
      • Un terminal off-line
      • Un script inquiétant
      • Un petit crédit ?
      • Les banquiers vous aiment autant que les algorithmes
      • Les diamants sont éternels
      • Le miracle de la cryptomonnaie
      • La pyramide de Ponzi en ligne
      • Faites fructifier votre capital
      • Zorro peut être aussi un escroc
      • Document gratuit-payant
    • Les solutions les plus simples
      • Avant de se faire piéger
      • Lorsque vous venez de vous faire piéger
  • Des rencontres sur Internet au chagrin numérique
    • Les pièges les plus courants
      • Dites Cheese !
      • Les amateurs pros
      • Déshabillez-vous !
      • Amoureux d’une fiction
      • La nuance de gris « chagrin numérique »
      • Les forceurs
    • Les solutions les plus simples
      • Un réseau d’alerte citoyen
      • Les bons réflexes avant coup
      • Les bons réflexes après coup
  • Gmail, Facebook et autres Twitter sont-ils des amis sûrs ?
    • Pendant ce temps, aux États-Unis.
    • Les pièges les plus fréquents
      • Le lanceur d’alerte s’explique
      • La voix de son maître
      • De bien gros couacs
      • Presque à l’œil
      • Suivi pas à pas
      • Ne dites pas que j’ai été piraté
      • Cyber harcèlement
      • Un clic envahissant
      • La notoriété, ça eut payé
      • Allô docteur ?
      • L’arnaque qui atteint à vos libertés
    • Les solutions les plus simples
      • Je m’organise avant d’aller surfer
      • Je réfléchis à deux fois avant de poster
      • Je vérifie mon exposition sur Internet
      • J’active la seconde authentification requise
      • Je fais contrôler les liens suspects (hameçonnage)
      • Je gère mes traces ?
      • Non à la géolocalisation
      • J’active les filtres anti-violence
      • Je paramètre la sécurité des réseaux sociaux
      • Je bloque les mouchards de Facebook
      • Je récupère mon compte piraté
  • Les risques d’une connexion depuis l’étranger
    • Les pièges fréquents
      • Tête en l’air, données envolées
      • Wi-Fi hôtelier à la mauvaise mine
      • À la frontière
      • Port de la cravate conseillé
      • La villa de vos rêves est une mauvaise affaire
      • Le chéquier et ses mystères
    • Les solutions les plus simples
      • Sous clé
      • Avec batterie
      • Wi-Fi public
      • USB
      • Géolocalisation
      • Cet appareil est à moi
      • VPN very private
      • Sauvetage prévisionnel
      • Voyagez léger
      • Voyagez chiffré
      • L’e-book tricard
      • Une petite mise à jour
  • Le cyber-harcèlement chez les jeunes
    • Tout est à portée de clic, les ennuis aussi
    • Les pièges les plus fréquents
      • La chasse en meute
      • Le harcèlement de masse
      • Le suicide
    • Les solutions les plus simples
      • Les premiers réflexes
      • Une association de spécialistes à votre service
      • La prise de conscience
      • La prévention douce
  • Comment ne pas être exclu et être un cyber-papi ou une cyber-mamie heureux ?
    • Les pièges les plus fréquents
      • Le faux contact
      • Le faux service
      • La fausse administration
      • Le faux courriel
      • La fausse romance
      • La fausse bienfaisance
      • Le faux cadeau
      • Le faux investissement
      • Le faux médicament
      • La fausse enchère
      • La fausse identité
      • Le coup de main financier
    • Les solutions les plus simples
      • Méfiance, méfiance
      • Sécurité renforcée
      • Paiement comme d’habitude
      • Mot de passe au coffre
      • Rien ne sert de se hâter
  • On attaque les démocraties et tous les citoyens sont concernés
    • À chaque pays ses méthodes
    • Les pièges les plus simples, ou presque
      • Le brouilleur embrouillé
      • Le super cadeau USB
      • Le casse du siècle à 50 milliards d’euros
      • Sauvons la planète, pas la taxe carbone
      • Les coulisses électorales
      • Cyber-armement de la NSA à vendre
      • Nos amis sont les amis de nos amis, parfois
      • Terroriste depuis sa prison
      • Des vulnérabilités remarquées dans les systèmes de vote numérique aux États-Unis.
      • Le Pentagone met en place un dispositif de contre-attaque cyber contre la Russie
    • Les solutions les plus simples
      • Identifiez et soutenez les sources fiables
      • Quand les rumeurs circulent, la peur s’y engouffre.
      • Soutenez les initiatives visant à collecter et partager une information qualitative.
      • Méfiez-vous comme de la peste du vote électronique
      • Encouragez les projets informatiques de l’État et surveillez leurs coûts
      • Achetez des livres à vos enfants et aidez-les à décrypter l’information
    • Mais qui a pris le contrôle de mon ordinateur ?
      • Premier éclairage : De l’Internet clandestin (darknet) aux Anonymous
      • Deuxième éclairage : Privacy of Miss Teen USA
      • Troisième éclairage : Stuxnet ou la première arme cybernétique sophistiquée
      • Quatrième éclairage : Les bugs bounty ou la prime à la récompense
      • Cinquième éclairage : Partez à l’assaut du réseau avec un hacker !
      • Les pièges les plus fréquents
        • Le coup de la panne
        • S.O.S. dépannage
        • Une ville rançonnée
        • La vente en ligne détournée
        • Romance rime aussi avec méfiance
        • C’est arrivé près de chez vous
      • Les solutions les plus simples
    • La cybercriminalité au sein des entreprises
      • Les pièges les plus fréquents
        • Rumeur presque fatale
        • Les Yes Men
        • Intrusion épistolaire
        • Le maillon faible
        • La double peine
        • Attention aux fuites
        • On trouve tout sur Internet
        • On n’est plus chez soi
        • Plus c’est confidentiel, plus ça rapporte
        • Pirate estudiantin
        • Les hommes et les femmes font la sécurité
      • Les solutions les plus simples
    • Sommes-nous au bord du cyber-chaos ?
      • Les pièges émergeant
        • Quand il n’y a plus d’eau
        • Ni lumière, ni d’électricité
        • La banque
        • L’attaque qui compte
        • Mettre la clé sous la porte
        • Mirai ou « futur » en japonais
        • La sécurité informatique des voitures connectées
        • De la voiture connectée à l’homme connecté
        • L’info confidentielle d’Amazon rapporte
        • Le policier commerce en ligne
      • Les solutions les plus simples
        • À la maison
        • Dans votre voiture
    • Conclusion : devenons vigilants !
      • Les pièges rares et extrêmes
        • Un récital accidentel
        • Un cerveau présumé
        • Au secours, Kafka !
        • Rien ne vaut un bon vieux fax
        • Tout le monde au trou
      • Les solutions les plus extrêmes
        • Le bout de scotch
        • La cape de Snowden
        • Le trou d’air
        • La machine à écrire mécanique
        • Les vertus du froid
        • Un bon coup de masse
        • Vos enfants à la trace
        • Fermer les portes
        • Gardez vos vieux téléphones
        • Dépoussiérez vos locaux
        • Vive le cash !
    • Lexique de la cyber-sécurité
      • Administrateur de sécurité
      • Adresse Web (URL ou Uniform Resource Location en anglais)
      • Air Gap ou la séparation des réseaux
      • Alice et Bob (chiffrement asymétrique)
      • Amélioration continue (l’arme de « construction massive »)
      • Analyse de risque
      • ANSSI (Agence nationale de la sécurité des systèmes d’information)
      • Arc-en-ciel (Rainbow table en anglais)
      • Architecte de sécurité
      • Arnaque à la romance
      • Arnaque à l’effeuillage
      • Avatar
      • Bac à sable
      • Big data
      • Biométrie
      • Blanchir
      • Blockchain (ou chaîne de blocs)
      • Bug (bogue en français)
      • Bug Bounty
      • Canari
      • Cape de Snowden
      • Centre de données (data center en anglais)
      • Centre de sécurité (Security Operating Center en anglais)
      • Certificat (contribue à l’identité numérique)
      • Cheval de Troie
      • Chiffrement
      • Cloud computing
      • Commission nationale de l’informatique et des libertés (CNIL)
      • Contrôle parental (ou filtre parental)
      • Cookie
      • Cryptomonnaie
      • Cyberattaque
      • Cyber-harcèlement
      • Darknet (ou Internet clandestin)
      • Défense en profondeur
      • Défiguration (ou barbouillage, défacement)
      • Délai de survie sur Internet (Internet survivaltime en anglais)
      • Directeur
      • Droit au déréférencement
      • Durcir
      • E-éthique
      • Environnement (protection aux menaces environnementales)
      • Fiché Banque de France
      • Firewall
      • FranceConnect
      • GAFAMI
      • Hacker
      • Hameçonnage, filoutage (phishing en anglais)
      • Hardware (matériel)
      • Homme du milieu (man in the middle en anglais)
      • Homologation de sécurité
      • Identification, authentification, authentification forte ou seconde authentification
      • Identité numérique
      • Incident de sécurité
      • Indicateur
      • Informatique dans les nuages (cloud computing en anglais)
      • Infox (terme officiel), fausse nouvelle, canular, potins, commérage, rumeur (fake news ou hoax en anglais)
      • Ingénierie sociale
      • Intelligence collective (esprit d’équipe)
      • Label de sécurité
      • Logiciel malveillant (malware en anglais)
      • Malware
      • Monnaie virtuelle
      • Mot de passe
      • Noircir
      • Opérateur d’importance vitale (OIV)
      • Pare-feu (firewall en anglais)
      • Phishing
      • Piégeage
      • Pirate (ou hacker)
      • Point d’eau (watering hole en anglais)
      • Politique de sécurité
      • Porte dérobée (backdoor en anglais)
      • Pot de miel
      • Rançongiciel (ransomware en anglais)
      • RGPD (Règlement général sur la protection des données)
      • Responsable sécurité des systèmes d’information (ou responsable Cyberdéfense), RSSI
      • Paypal (ou compte virtuel de paiement en ligne)
      • Pourriel
      • Privacy By Design
      • Salage (jeter le sel à la mer)
      • Sauvegarde des données
      • Sécurité des systèmes d’information, sécurité numérique, cyber-sécurité, cyberdéfense
      • Sensibilisation
      • Snowden, Edward
      • Software (logiciel)
      • Souris verte
      • Spam (pourriel en français)
      • Station blanche
      • Système de sûreté (ou de protection ou de sécurité physique)
      • TOR ou le routeur oignon
      • Troll
      • URL
      • Vidéoprotection et vidéosurveillance
      • Vie privée
      • Virus
      • VPN (Virtual Private Network, Réseau Privé Virtuel)
      • Vulnérabilité
      • Zero day (0 day ou jour zéro en français)
      • Zombie (réseaux de machines zombies) ou « botnet »
      • Zone démilitarisée (DMZ ou Demilitarized zone en anglais)
    • L’Appel de Paris
      • Pour la confiance et la sécurité dans le cyberespace
    • Remerciements

Commentaires

Laisser un commentaire sur ce livre