KnowWare éditions - Index
  • Abonnez-vous à notre lettre d'info :
  • Send

Internet : Sécurité d'abord - dangers et solutions - mai 2004



Moyenne des avis: 1 punto 1 punto 1 punto 1 punto 0 puntos (Donnez nous votre avis)
Booklet's front page - Internet : Sécurité d'abord - dangers et solutions

Autres titres sur le même sujet :

(Il n'y a pas d'autres titres similaires.)

 

Description :

Ce manuel est une nouvelle édition remaniée du manuel du même nom paru en décembre 2002. Pas à pas, l'auteur vous présente les menaces et vous explique comment s'en protéger. Les virus : antivirus, firewall, règles de prudence. Le spam et les logiciels espions : filtrez vos emails, luttez contre le spam, protégez vous des espions. Protégez votre vie privée : vos traces sur Internet, confidentialité du courrier, contrôle parental. Pour chaque fonction nous avons choisi un logiciel que nous pouvons recommander et nous expliquons en détails comment l'installer et comment en tirer le meilleur parti.

  • Résumé des bonnes habitudes
    • Mesures générales, Outlook Express, Internet Explorer, Programmes de Microsoft Office
  • Le cryptage
    • Pourquoi crypter ?, La Législation, Les logiciels de cryptage, Dans Outlook Express, PGP, Installer PGP, Crypter et décrypter avec PGP, Les autres fonctions de PGP
  • Le SPAM
    • Pourquoi et comment ?, La loi, Que pouvez-vous faire ?, Signaler les abus
  • Le contrôle parental
    • Créer un compte d'utilisateur, Appliquer le contrôle parental, Comment fonctionne le contrôle ?, Le contrôle d'accès d'Internet Explorer, Contrôler avec Norton
  • Attaques et firewalls
    • Un peu de technique, Le firewall, Utiliser un firewall, ZoneAlarm, Les autres firewall
  • Des fichiers révélateurs
    • Les fichiers internet temporaires, L'Historique, Les cookies, la saisie semi-automatique, Les favoris, Effacer toutes les traces : HistoryKill
  • Vos traces sur le net
    • Ce qu'ils savent de vous, Les anonymiseurs, Les proxy anonymes, spywares : les logiciels espions, Spybot Search and Destroy, Supprimer les chevaux de Troie
  • La Sécurité : passé, présent et avenir
    • Comment en est-on arrivé là ?, Virus : de Cookie à SoBig, Du sifflet au cheval de Troie, L'espionnage, La cible : votre boîte aux lettres, Le facteur humain
  • Les virus
    • Comment on attrape un virus, Les effets des virus, Qui fabrique des virus, Se défendre contre les virus, Les bonnes habitudes, L'antivirus, Réparer, Les autres antivirus

Auteur :

Denis Dornoy
Denis Dornoy est né en 1952. Diplômé de l'ESLCA, Paris, en 1974. Denis travaille dans la micro informatique depuis 1982, et particulièrement dans la communication depuis 1986. Du simple BBS/babillard à l'Internet d'aujourd'hui en passant par divers systèmes nationaux dont Minitel, il a utilisé et étudié la plupart des systèmes télématiques d'Europe.
 
 
Voir tous les ouvrages de cet auteur

Commentaires :

nouira

1 punto 1 punto 1 punto 1 punto 1 punto
je trouve vos manuels supers ; mais parfois durs à suivre quand les informations ne concordent pas avec la procédure Réparer p.27 avec la configuration de windows XP. que faire quand il y a des défaillances ? On apprend avec vos livres, mais cela ne fait pas tout...

evrard

1 punto 1 punto 1 punto 1 punto 1 punto

Anonyme

1 punto 1 punto 1 punto 1 punto 0 puntos
Il manque qq. renvoie sur des site Web theorique.

Anonyme

1 punto 1 punto 1 punto 1 punto 1 punto

Anonyme

1 punto 1 punto 1 punto 1 punto 1 punto
Je pensais avoir un comportement parano avec l'utilisation que je fais de l'ordinateur, mais je vois que j'en suis loin et que je devrais encore en faire plus pour me proteger.

Anonyme

1 punto 1 punto 1 punto 1 punto 0 puntos
Je connaisais pas cette serie avant , je vous dis bravo c'est pas mal du tous , a revoir seulement pour "securite d'abord" les aspets des failles du systeme windows et linux , peut etre propose deux style de manuel :

"Internet Securite d'abord" pour les newb
"Internet Securite d'abord" pour les utilisateurs avance...

Faire plus attention au logicielle cite dnas le manuelle car pour moi l'exemple de Zone Alarm et de Norton sont des contres exemples qui risque plus de faire planter le systeme et de faire un acces plus facile au hackeur que le reste...

Pour le prix 6 € c'est honete pour le contenus ;) mais cela aurais ete plus chere je l'aurias pas pris car je suis lyceen... Et les lyceen on leur compte en banque fragil ;)

RICAUD

1 punto 1 punto 1 punto 1 punto 1 punto

Christian MENEGON

1 punto 1 punto 1 punto 1 punto 1 punto
Facile a lire, a comprendre a suivre.bonne structure par sujets, exemples et cas a traiter, tout est a la portee de tout le monde: du novice (mon fils) a un moyennement experimenté (moi) et des professionels qui y ont decouvert des choses.

Didier Van Overloop

1 punto 1 punto 1 punto 1 punto 1 punto

groussin

1 punto 0 puntos 0 puntos 0 puntos 0 puntos

groussin

1 punto 1 punto 1 punto 1 punto 0 puntos
Quelques erreurs dans le texte (traduction ?)
Bravo, la couleur améliore le confort de lecture et donc la compréhension

Compétence Micro en espagnol