Regarde mes vidéos sur l'IA responsable, les logiciels libres, la cybersécurité et l'auto-hébergement. Conférences, tutoriels et chroniques pour les entrepreneur·es qui veulent reprendre le contrôle de leur numérique.
Guide pas-à-pas pour créer une partition dédiée à un utilisateur ou à un groupe sur un NAS Asustor : création du groupe, configuration du partage et gestion des permissions pour isoler et protéger les données.
Découvrez mes services de consultation et d'accompagnement personnalisés en cybersécurité, gestion des données confidentielles, IA durable et autonomie numérique pour entreprises et professionnels.
Découvre toutes mes formations en ligne sur la cybersécurité, l'autohébergement, l'IA durable et la protection des données. Développe ton autonomie numérique.
Référence complète des normes ISO et IEEE utilisées pour la consultation stratégique en IA. Couvre la stratégie, la technologie, l'éthique et la sécurité (ISO 27001, 22989, 27701, 53002, IEEE 7000).
Ce tutoriel porte sur toutes les menaces qui proviennent de l'extérieur et qui peuvent avoir un impact sur la sécurité informatique de ton organisation.
Ce tutoriel porte sur le système de noms de domaine sur Internet, appelé DNS. Je te présente son fonctionnement, son rôle pour te garder en sécurité sur le web, et comment travailler avec ton nom de domaine.
Apprends à chiffrer tes disques internes et externes sur Windows (BitLocker), macOS (FileVault) et Linux (LUKS). Protège les données de ton entreprise contre le vol et les accès non autorisés.
Apprends à sécuriser le partage de fichiers dans ton entreprise. Ce tutoriel couvre la gestion des accès, le chiffrement, les signatures numériques et les exigences légales canadiennes pour protéger l'intégrité de tes documents.
Protège tes créations Canva en activant l'authentification à deux facteurs, en exportant tes fichiers régulièrement et en gérant les accès de ton équipe.
Les sessions de réseaux sociaux restent ouvertes très longtemps. Voici comment vérifier et fermer les sessions actives sur LinkedIn, Instagram et Facebook.
Notion est difficile à sécuriser : pas de chiffrement des données, partage par liens non révocables, double authentification tardive. Voici les mesures essentielles.
Protège ton site WordPress avec ces techniques simples et peu coûteuses. Apprends à sécuriser ta base de données MySQL, limiter les extensions et prévenir les injections de données sur ton site web d'entreprise.
L'anonymisation parfaite est un idéal difficile à atteindre. Découvre les techniques — masquage, pseudonymisation, k-anonymat — pour s'en approcher au Québec.
Cette étude de cas présente un scénario pratique et concret d'Évaluation des facteurs relatifs à la vie privée réalisée dans le cadre de la loi 25. Nous analyserons le choix d'une plateforme d'infolettre.
Crée un plan de sauvegarde complet pour ton entreprise. Découvre les différences entre sauvegarde complète, différentielle et incrémentale, et apprends à sécuriser tes données dans le cloud (iCloud, Dropbox, Nextcloud).
Tu découvriras comment le Traffic Light Protocol 2.0, développé par le CISA, aide les organisations à gérer et étiqueter leurs informations selon différents niveaux de confidentialité.
Chiffrement symétrique (AES-256) vs chiffrement asymétrique (paire de clés publique/privée) : différences, usages et rôle dans la sécurisation de tes communications.
Comprends les trois piliers de la cybersécurité (confidentialité, intégrité, accessibilité) et apprends à protéger les données de ton entreprise. Tutoriel complet incluant la gestion des mises à jour et un plan de gestion d'incidents.
Protège tes comptes avec la double authentification TOTP. Découvre comment fonctionnent les codes temporaires, pourquoi les mots de passe seuls ne suffisent plus et comment te protéger contre les groupes criminels (APT).
Apprends à créer et gérer des mots de passe solides avec Bitwarden. Découvre les techniques utilisées par les pirates (dark web, dictionnaire, force brute) et protège ton entreprise avec un gestionnaire de mots de passe.
Se connecter avec Google ou Facebook centralise tes accès et t'expose aux attaques EvilProxy. Pourquoi c'est risqué et quelles alternatives privilégier.
Sabotages, câbles sous-marins exposés et dépendances envers le cloud lointain : comment la fibre optique s'intègre dans ta stratégie de résilience numérique.
Le réseau social chinois Xiaohongshu (RedNote) est-il risqué ? Connexions non sécurisées, données hébergées en Chine et censure interne : voici ce qu'il faut savoir.
Comment j'ai remplacé hCaptcha par Cloudflare Turnstile dans ListMonk : étapes techniques, compilation cross‑platform et déploiement via GitHub Actions.
Planifie la gestion de tes sauvegardes avec une consultation de deux heures. François Pelletier t'aide à protéger tes données d'entreprise avec un plan conforme aux normes NIST CSF et ISO 27001, adapté à ta réalité de PME.
Identifie facilement les données sensibles dans ton entreprise avec mon aide-mémoire gratuit listant plus de 100 types de renseignements personnels. Conforme RGPD et Loi 25.
Tu découvriras comment gérer un incident de sécurité avec ton logiciel d'infolettre ListMonk. Prends le temps nécessaire, minimise les impacts et respecte tes obligations légales.
Tu es conscient de l'importance de sauvegarder tes données des réseaux sociaux ? Télécharge une copie régulière et découvre tous les liens nécessaires ici.
Tu découvriras trois conseils essentiels pour renforcer ta cybersécurité, notamment comment gérer tes mots de passe, bloquer la publicité indésirable et être prudent avec les codes QR. Apprends à mieux protéger tes informations personnelles grâce à cette émission.
Tu découvriras comment combattre efficacement la cyberintimidation et contribuer à un internet plus sûr pour tous. Apprends des stratégies concrètes qui peuvent faire une différence positive dans ta vie numérique.
Découvre comment sécuriser ton entreprise efficacement avec ces 15 étapes clés. Que tu sois un solopreneur ou à la tête d'une multinationale, les bases de la sécurité restent identiques.
Tu découvriras pourquoi la fonction Recall sur Windows est un désastre en matière de sécurité, vie privée et impact environnemental. Découvre les risques et raisons pour lesquels tu devrais y réfléchir à deux fois.
Tu découvriras comment utiliser le chiffrement pour sécuriser tes communications par courriel sur Proton Mail avec PGP. Ce n'est pas activé automatiquement, alors explore les étapes nécessaires.
Découvre comment sortir de la vision tunnel dans la gestion du risque technologique et adopte une approche plus large pour protéger efficacement ton organisation. Apprends les stratégies essentielles pour anticiper et gérer les menaces complexes.
Découvre comment identifier et éviter les mécanismes d'oppression numérique dans ton entreprise. Un webinaire pour une réflexion éthique sur la technologie et des pistes de solution.
Tu découvriras quatre méthodes pour obtenir des données de pistage sans demander de consentement et sans utiliser de cookies. Explore quelques outils libres qui t'aideront à éviter ces pratiques.
Découvre mon expertise technique approfondie en développement logiciel, science des données et infrastructure cloud, idéale pour tes projets d'entreprise.
Découvre les dernières perspectives sur la confiance numérique en 2024 lors du webinaire Trust 3.0. Explore des sujets cruciaux tels que la gestion des données, la cybersécurité et la vie privée avec nos spécialistes invités.
Découvre le Webinaire Trust 3.0 où François Pelletier te guide à travers les enjeux clés de la confiance numérique, y compris la gestion des données, la cybersécurité et la vie privée.
Découvre comment les ressources humaines peuvent influencer positivement la cybersécurité dans ton entreprise. Dans cet épisode du podcast de La Talenterie, écoute le témoignage de Sarah Jodoin-Houle sur l'importance de leur rôle et apprends à intégrer des pratiques sécurisées au sein de ta structure.
Découvre les histoires fascinantes des étranges courriels que Monsieur Hack a reçus pendant le Festival Beurk 2023. Apprends comment naviguer dans les e-mails suspects et protéger tes informations personnelles avec nos conseils en cybersécurité.
Le chiffrement peut considérablement renforcer la sécurité de ton système informatique. Découvre les différents types et leurs usages, ainsi que leurs forces et faiblesses.
Comprends les différences en sécurité informatique pour ton entreprise. Découvre l'importance de la proximité et de la confiance, ainsi que tes besoins spécifiques en formation.
Découvre un outil gratuit basé sur Python pour sauvegarder une formation Thrivecart Learn hors-ligne. Apprends à sécuriser tes contenus de manière efficace.
Tu découvriras cinq astuces simples et rapides pour améliorer la gestion des données dans ton entreprise. Cet article de blog détaille chaque stratégie clé tirée d'un webinaire récent sur le sujet.
Apprends à identifier un courriel suspect grâce aux indices visibles. Protège-toi des arnaques et renforce ta sécurité numérique avec nos conseils pratiques.
Découvre comment mieux gérer les données de ton entreprise grâce à ces 5 astuces simples. Ces conseils te prépareront efficacement aux obligations de la loi 25.
Dans cet article, je te guide pour nettoyer ton Mac étape par étape : supprimer les applications inutilisées, vider la corbeille, purger Homebrew et utiliser mac-cleanup-py pour les caches applicatifs.
Tu découvriras comment mener un sondage sur la diversité tout en préservant scrupuleusement l'anonymat des participants. Découvre les situations à éviter et applique nos conseils pour protéger efficacement la vie privée.
Découvre comment organiser efficacement tes textes et ton code avec gitlab, un outil de gestion de versions qui te permet de sécuriser ta sauvegarde et d'assurer l'intégrité des données pour tout type de contenu texte.
Tu te demandes si tu devrais abandonner TikTok à cause des préoccupations de sécurité soulevées par les gouvernements occidentaux ? Découvre pourquoi l'application est considérée comme un outil d'espionnage potentiel et ce que cela signifie pour ta vie privée.
En tant que gestionnaire de médias sociaux, coach business ou copywriter, tu pourrais ne pas le réaliser, mais tu es une cible idéale pour les pirates. Découvre comment protéger tes données personnelles et professionnelles.
Tu souhaites renforcer ta sécurité numérique ? Découvre cette liste de priorité pour changer efficacement tes mots de passe et protéger mieux tes informations personnelles.
Cyber Avent. Améliore ta sécurité informatique avec 20 défis gratuits de 2 minutes chacun ! Découvre des astuces pour protéger tes courriels, réseaux sociaux, navigateur web et vie privée.
Découvre les meilleures pratiques pour sécuriser ta grappe et tes conteneurs Kubernetes : contrôle d'accès, isolation des espaces de noms, analyse des images de conteneurs et outils de surveillance automatisée.
Apprends comment sauvegarder tes données Instagram et protéger ton compte efficacement. Découvre les techniques de téléchargement, d'analytique et d'activation de la double authentification pour sécuriser ta présence sur Instagram.
Découvre cinq conseils essentiels pour créer des formulaires en ligne qui soient à la fois respectueux et inclusifs, améliorant ainsi l'expérience utilisateur tout en préservant la vie privée.
Découvre l'expérience de Thomas Burbidge en tant que freelance jeune et dynamique. Partage ses conseils sur le podcast, les logiciels libres, la cybersécurité, le numérique et l’entrepreneuriat.
Consulte la politique de confidentialité de jevalide.ca. Apprends comment tes données personnelles sont gérées avec nos services auto-hébergés et tiers, nos mesures de cybersécurité et tes droits. Transparence et clarté garanties.
Découvre ce nouvel épisode du podcast OpenLayer où David Beauchemin discute avec François Pelletier des dernières avancées en intelligence artificielle et stratégie de données.
Améliore ta sécurité numérique avec ces cinq règles de cybersécurité essentielles. Découvre comment protéger tes données et naviguer en toute confiance sur Internet.
Tu découvres comment restaurer efficacement ton instance Yunohost à l'aide de Borg après une panne. Ce guide pratique te permettra de minimiser les risques et d'éviter toute mauvaise surprise.
Découvre comment le commissaire à la vie privée de l'Ontario aide les enfants à comprendre les enjeux liés à la vie privée et à la sécurité des informations.
Découvre comment configurer et utiliser git avec le protocole SSH sans mot de passe. Cet article te guide dans la création d'une clé, sa configuration et son utilisation pratique.
Découvre le SIM swapping, ses risques pour l'authentification à deux facteurs, et comment préparer un plan B technologique avec PIN SIM, code PUK et Signal.