💰💌 Si tu te procures un abonnement d'un an au forfait premium de Oui, mais je LLM d'ici le 30 novembre, je t'offre en prime mes quatre formations autodidactes, une valeur de 276 $ ! Clique ici !" 💰💌
Découvrez mes services de consultation et d'accompagnement personnalisés en cybersécurité, gestion des données confidentielles, IA durable et autonomie numérique pour entreprises et professionnels.
Découvre toutes mes formations en ligne sur la cybersécurité, l'autohébergement, l'IA durable et la protection des données. Développe ton autonomie numérique.
L'IA générative nous joue des tours, en manipulant notre perception de la vérité en tentant de devenir notre confident et en créant une relation de dépendance. Mais, on peut aussi à notre tour l'utiliser pour extraire des informations privilégiées mal sécurisées, en utilisant des tactiques adaptées de l'ingénierie sociale.
Ce tutoriel porte sur toutes les menaces qui proviennent de l'extérieur et qui peuvent avoir un impact sur la sécurité informatique de ton organisation.
Ce tutoriel porte sur le système de noms de domaine sur Internet, appelé DNS. Je te présente son fonctionnement, son rôle pour te garder en sécurité sur le web, et comment travailler avec ton nom de domaine.
LinkedIn rend ton profil découvrable par les utilisateurs d'Office 365 à travers Outlook, ce qui peut augmenter le spam. Apprends ici comment limiter cette nuisance.
Découvre comment protéger ton adresse d'entreprise et ton numéro de téléphone contre l'exfiltration de données sur PayPal à partir du 1er février 2025. Détecte les paiements fictifs et sécurise tes informations.
Tu veux protéger tes créations et données sensibles sur Canva ? Découvre comment renforcer la sécurité de ton compte grâce à des astuces comme l'authentification à deux facteurs et la gestion des accès.
Découvre comment naviguer dans la complexité d'Adobe Creative Cloud et renforcer sa sécurité. Apprends à protéger tes fichiers, que ce soit sur le web, les applications mobiles ou ton poste de travail.
Les sessions sur les réseaux sociaux restent actives pendant longtemps. Si des pirates ciblent tes appareils, ils pourraient accéder à tes comptes. Régulièrement vérifie quels appareils sont connectés et réinitialise leurs accès.
Dès que tu utilises Gmail, Android, YouTube ou un autre service de Google, tes données sont collectées. Découvre comment sécuriser ton compte Google et protéger ta vie privée.
Notion peut être difficile à sécuriser, mais avec ces conseils adaptés à ton forfait, tu pourras renforcer la sécurité de ton espace. Découvre les pratiques recommandées pour protéger tes données et optimiser l'accès.
Tu découvriras pourquoi l'anonymisation est souvent comparée à une licorne en matière de protection des données personnelles. Bien que difficilement atteignable ou parfois peu utile, plusieurs techniques peuvent t'aider à s'en approcher.
Cette étude de cas présente un scénario pratique et concret d'Évaluation des facteurs relatifs à la vie privée réalisée dans le cadre de la loi 25. Nous analyserons le choix d'une plateforme d'infolettre.
Tu découvriras comment le Traffic Light Protocol 2.0, développé par le CISA, aide les organisations à gérer et étiqueter leurs informations selon différents niveaux de confidentialité.
Tu découvriras les principaux types de chiffrement utilisés aujourd'hui, à savoir le chiffrement symétrique et asymétrique. Découvre leurs forces et leur utilisation dans la cybersécurité.
Les Gafam offrent des fonctionnalités d'authentification unique avec leurs services. Mais, c'est une stratégie risquée et une forme de rétention forcée pour te garder comme client. Découvre pourquoi cette approche pourrait ne pas être la meilleure.
Le SMS est un moyen encore fréquent de double authentification. Cependant, avec le sim swapping, cela devient risqué. Découvre comment te protéger davantage contre ce type d'attaque.
Découvre un moyen simple et efficace de protéger tes données des regards indiscrets en les archivant dans un fichier zip. Apprends comment le chiffrement peut renforcer la sécurité de tes informations personnelles ou professionnelles.
Tu découvres comment la fibre optique, bien que cruciale pour connecter le monde au réseau Internet, présente des risques en termes de cybersécurité. Apprends pourquoi il est essentiel d'intégrer cette technologie dans ta stratégie de résilience numérique.
Tu t'interroges sur la sécurité du réseau social chinois Xiaohongshu, aussi connu sous le nom de RedNote. Avec l'éventuel départ de TikTok des États-Unis, nombreux sont ceux qui se demandent si ce changement présente un risque. Découvre dans cet article pourquoi cela pourrait être dangereux.
Tu découvriras comment j'ai modifié le logiciel de courriel libre ListMonk pour utiliser Cloudflare Turnstile au lieu de hCaptcha, en utilisant Go et en affrontant des défis de développement.
Sécurise ton entreprise et protège les données de ta clientèle avec l'accompagnement Pleine Confiance. Six rencontres thématiques pour une cybersécurité accessible, conforme (Loi 25, RGPD) et sans stress.
Identifie facilement les données sensibles dans ton entreprise avec mon aide-mémoire gratuit listant plus de 100 types de renseignements personnels. Conforme RGPD et Loi 25.
Tu découvriras comment gérer un incident de sécurité avec ton logiciel d'infolettre ListMonk. Prends le temps nécessaire, minimise les impacts et respecte tes obligations légales.
Le mysticisme du tarot rencontre... la cybersécurité. 15 tirages, 15 messages pour mieux protéger ton trésor. Un document interactif à découvrir absolument !
Tu es conscient de l'importance de sauvegarder tes données des réseaux sociaux ? Télécharge une copie régulière et découvre tous les liens nécessaires ici.
Tu découvriras trois conseils essentiels pour renforcer ta cybersécurité, notamment comment gérer tes mots de passe, bloquer la publicité indésirable et être prudent avec les codes qr. Apprends à mieux protéger tes informations personnelles grâce à cette émission.
Tu découvriras comment combattre efficacement la cyberintimidation et contribuer à un internet plus sûr pour tous. Apprends des stratégies concrètes qui peuvent faire une différence positive dans ta vie numérique.
Atteins l'autonomie technologique, développe ta confiance et rejoins la communauté des geeks responsables. Mentorat de 6 mois. 2 places pour janvier 2026. Entrepreneur·es et professionnel·les
Découvre comment sécuriser ton entreprise efficacement avec ces 15 étapes clés. Que tu sois un solopreneur ou à la tête d'une multinationale, les bases de la sécurité restent identiques.
Tu découvriras pourquoi la fonction Recall sur Windows est un désastre en matière de sécurité, vie privée et impact environnemental. Découvre les risques et raisons pour lesquels tu devrais y réfléchir à deux fois.
Tu découvriras comment utiliser le chiffrement pour sécuriser tes communications par courriel sur Proton Mail avec PGP. Ce n'est pas activé automatiquement, alors explore les étapes nécessaires.
Découvre comment sortir de la vision tunnel dans la gestion du risque technologique et adopte une approche plus large pour protéger efficacement ton organisation. Apprends les stratégies essentielles pour anticiper et gérer les menaces complexes.
Découvre comment identifier et éviter les mécanismes d'oppression numérique dans ton entreprise. Un webinaire pour une réflexion éthique sur la technologie et des pistes de solution.
Tu découvriras quatre méthodes pour obtenir des données de pistage sans demander de consentement et sans utiliser de cookies. Explore quelques outils libres qui t'aideront à éviter ces pratiques.
Découvre mon expertise technique approfondie en développement logiciel, science des données et infrastructure cloud, idéale pour tes projets d'entreprise.
Découvre les dernières perspectives sur la confiance numérique en 2024 lors du webinaire Trust 3.0. Explore des sujets cruciaux tels que la gestion des données, la cybersécurité et la vie privée avec nos spécialistes invités.
Découvre le Webinaire Trust 3.0 où François Pelletier te guide à travers les enjeux clés de la confiance numérique, y compris la gestion des données, la cybersécurité et la vie privée.
Découvres comment les ressources humaines peuvent influencer positivement la cybersécurité dans ton entreprise. Dans cet épisode du podcast de La Talenterie, écoutes le témoignage de Sarah Jodoin-Houle sur l'importance de leur rôle et apprends à intégrer des pratiques sécurisées au sein de ta structure.
Découvre les histoires fascinantes des étranges courriels que Monsieur Hack a reçus pendant le Festival Beurk 2023. Apprends comment naviguer dans les e-mails suspects et protéger tes informations personnelles avec nos conseils en cybersécurité.
Le chiffrement peut considérablement renforcer la sécurité de ton système informatique. Découvre les différents types et leurs usages, ainsi que leurs forces et faiblesses.
Comprends les différences en sécurité informatique pour ton entreprise. Découvre l'importance de la proximité et de la confiance, ainsi que tes besoins spécifiques en formation.
Découvre un outil gratuit basé sur Python pour sauvegarder une formation Thrivecart Learn hors-ligne. Apprends à sécuriser tes contenus de manière efficace.
Tu découvriras cinq astuces simples et rapides pour améliorer la gestion des données dans ton entreprise. Cet article de blog détaille chaque stratégie clé tirée d'un webinaire récent sur le sujet.
Apprends à identifier un courriel suspect grâce aux indices visibles. Protège-toi des arnaques et renforce ta sécurité numérique avec nos conseils pratiques.
Découvre comment mieux gérer les données de ton entreprise grâce à ces 5 astuces simples. Ces conseils te prépareront efficacement aux obligations de la loi 25.
Tu découvriras comment mener un sondage sur la diversité tout en préservant scrupuleusement l'anonymat des participants. Découvre les situations à éviter et applique nos conseils pour protéger efficacement la vie privée.
Découvre comment organiser efficacement tes textes et ton code avec gitlab, un outil de gestion de versions qui te permet de sécuriser ta sauvegarde et d'assurer l'intégrité des données pour tout type de contenu texte.
Tu te demandes si tu devrais abandonner TikTok à cause des préoccupations de sécurité soulevées par les gouvernements occidentaux ? Découvre pourquoi l'application est considérée comme un outil d'espionnage potentiel et ce que cela signifie pour ta vie privée.
En tant que gestionnaire de médias sociaux, coach business ou copywriter, tu pourrais ne pas le réaliser, mais tu es une cible idéale pour les pirates. Découvre comment protéger tes données personnelles et professionnelles.
Tu souhaites renforcer ta sécurité numérique ? Découvre notre liste de priorité pour changer efficacement tes mots de passe et protéger mieux tes informations personnelles.
Améliore ta sécurité informatique avec 20 défis gratuits de 2 minutes chacun ! Découvre des astuces pour protéger tes courriels, réseaux sociaux, navigateur web et vie privée.
Tu découvriras les meilleures pratiques pour sécuriser ta grappe Kubernetes. Découvre comment protéger tes applications et données dans l'environnement infonuagique.
Apprends comment sauvegarder tes données Instagram et protéger ton compte efficacement. Découvre les techniques de téléchargement, d'analytique et d'activation de la double authentification pour sécuriser ta présence sur Instagram.
Découvre cinq conseils essentiels pour créer des formulaires en ligne qui soient à la fois respectueux et inclusifs, améliorant ainsi l'expérience utilisateur tout en préservant la vie privée.
Découvre l'expérience de Thomas Burbidge en tant que freelance jeune et dynamique. Partage ses conseils sur le podcast, les logiciels libres, la cybersécurité, le numérique et l’entrepreneuriat.
Consulte la politique de confidentialité de jevalide.ca. Apprends comment tes données personnelles sont gérées avec nos services auto-hébergés et tiers, nos mesures de cybersécurité et tes droits. Transparence et clarté garanties.
Découvre ce nouvel épisode du podcast OpenLayer où David Beauchemin discute avec François Pelletier des dernières avancées en intelligence artificielle et stratégie de données.
Améliore ta sécurité numérique avec ces cinq règles de cybersécurité essentielles. Découvre comment protéger tes données et naviguer en toute confiance sur Internet.
Tu découvres comment restaurer efficacement ton instance Yunohost à l'aide de Borg après une panne. Ce guide pratique te permettra de minimiser les risques et d'éviter toute mauvaise surprise.
Découvre comment le commissaire à la vie privée de l'Ontario aide les enfants à comprendre les enjeux liés à la vie privée et à la sécurité des informations.
Découvre comment configurer et utiliser git avec le protocole Ssh sans mot de passe. Cet article te guide dans la création d'une clé, sa configuration et son utilisation pratique.
Tu découvriras pourquoi avoir un plan B est crucial en matière de technologie. Le podcast La French Connection aborde le sujet du SIM swapping et t'explique comment contacter ton opérateur pour obtenir un code PUK.