🇵🇸 Je remettrai 3% de mon chiffre d'affaires de 2025 en soutien à la Palestine 🇵🇸
Le grimoire du magicien
Bienvenue dans les pages enchantées du Grimoire du magicien ! Que tu sois novice ou initié, ces parchemins virtuels t'offriront de nouvelles perspectives pour appréhender l'univers numérique qui nous entoure.
Revenir à la base. C'est le véritable défi technologique. En construisant des systèmes de plus en plus complexes, comme des grappes de calcul, des frameworks de programmation, des modèles d'intelligence artificielle de milliards de paramètres, on se crée plus de problèmes qu'on en résout.
LinkedIn permet de rendre ton profil découvrable par les utilisateurs d'Office 365 à travers Outlook. Ça peut devenir une source importante de spam. Je vais te montrer comment éliminer ça !
Le service de courriel Gmail, ainsi que plusieurs autres, permettent de créer des alias lorsque tu entres ton adresse dans différents formulaires. C'est un moyen facile de savoir d’où proviennent les courriels que tu reçois.
À compter du 1er février 2025, PayPal peut déclarer ton adresse d'entreprise et ton numéro de téléphone à toute personne qui interroge PayPal en générant un paiement fictif de facture avec ton adresse courriel, sans même que ce soit ton client.
Protègez vos créations et données sensibles sur Canva. Guide pour renforcer la sécurité de votre compte avec des astuces comme l'authentification à deux facteurs et gestion des accès.
Creative Cloud est une plateforme complexe, avec de nombreux dépôts de fichiers éparpillés autant sur le web, dans les applications mobiles que sur le poste de travail. Dans cet article, je t'aide à t'y retrouver.
Les sessions sur les réseaux sociaux ont tendance à rester active très longtemps une fois qu'on se connecte. Si ces appareils sont ciblés par des pirates, ils peuvent alors facilement avoir accès à tes réseaux sociaux. C'est une bonne chose de réviser périodiquement quels appareils sont connectés et de réinitialiser les accès.
Dans cet article, je te présente comment sauvegarder les favoris de ton navigateur pour pouvoir les importer facilement sur un autre navigateur ou un autre ordinateur.
Dès que tu utilises Gmail, Android, Youtube, Google Drive ou un des nombreux autres services de Google, tu as un compte. Et, c'est une véritable machine à collecter des données. Je te présente ici comment sécuriser ton compte Google.
Combien de fois as-tu perdu de l’information que tu as copié dans le presse-papiers de ton ordinateur, mais que tu as écrasé avant d’avoir l’opportunité de la coller ailleurs ?
Changer de téléphone peut être plus complexe lorsqu'on a mis en place certaines mesures de sécurité. Dans cet article, je te donne une liste d'étapes pour ne rien oublier.
Notion est une application qui peut être difficile à sécuriser. Je te présente quelques éléments pour améliorer la sécurité le plus possible selon le forfait que tu as.
Je te présente deux navigateurs libres et gratuits pour protéger ta vie privée sans faire de compromis. Firefox est développé par la Mozilla Foundation, une organisation qui fait la promotion d'un web plus sécuritaire. Brave est dérivé de Google Chrome, mais sans les logiciels espions.
L'anonymisation est un peu la licorne de la protection des données personnelles. Ce n'est pas toujours possible, ou utile, de l'atteindre. Il y a plusieurs techniques pour s'en approcher.
Les logiciels sont maintenant souvent développés sous la forme d'applications web à installer sur un serveur. Docker, ça permet d'installer le serveur web sur ton ordinateur derrière une interface graphique simple et sympathique !
Dans ce court article, je te présente ma vision du numérique minimaliste. Logiciel, matériel, intelligence artificielle, cloud ... En avons-nous besoin autant ?
J'entends souvent dire que les courriels ne sont pas soumis à un algorithme, que nos listes nous appartiennent, et que c'est le meilleur mode de conversion en marketing. C'est en partie vrai, mais ça l'est de moins en moins.
Avec l'intégration de Copilot, de Recall et de l'obligation d'avoir un compte Microsoft, est-ce encore possible de respecter la loi 25 avec Windows 11 ?
Apprends à organiser ton ordinateur, gérer tes abonnements logiciels, désencombrer tes emails et simplifier tes plateformes de contenu. Formats ouverts et logiciels libres.
Le Traffic Light Protocol 2.0 est un système pour étiqueter les niveaux de confidentialité développé par le CISA, une agence de sécurité du gouvernement américain.
Les GAFAM offrent des fonctionnalités d'authentification unique avec leurs services. Mais, c'est une stratégie risquée et une forme de rétention forcée pour te garder comme client.
Le SMS est un moyen encore fréquent de double authentification. Malheureusement, avec le SIM swapping, ce n'est pas très sécuritaire. Voici comment te protéger davantage.
Le Canada a une production logicielle spécialisée qui n'est pas nécessairement adaptée à un changement rapide de marché. Je t'explique tout ce que ça implique dans cette vidéo.
La fibre optique relie tous les continents et les grandes villes de la planète au réseau Internet. Mais, c'est une technologie sensible dans les conflits armés, et il faut le considérer dans sa stratégie de résilience lorsqu'on a une entreprise sur le web.
Départ potentiellement imminent de TikTok du marché américain. plusieurs utilisateurs se retrouvent sur le réseau Chinois Xiaohongshu ou RedNote. Est-ce dangereux ?
Tout au long du mois de décembre, découvre le calendrier geek de l'avent. 24 publications avec 24 logiciels libres pour mieux apprécier l'informatique !
Git est un logiciel et une méthode de travail qui sert à créer des projets de développement logiciel complexe de manière distribuée. C'est aussi c'est un outil de sauvegarde et d'intégrité des données à ne pas négliger pour tout type de contenu texte.