Guide pas-à-pas pour créer une partition dédiée à un utilisateur ou à un groupe sur un NAS Asustor : création du groupe, configuration du partage et gestion des permissions pour isoler et protéger les données.
Le fil RSS est une technologie ouverte pour suivre tes sites et blogues préférés sans créer de compte sur les réseaux sociaux ni subir leurs algorithmes.
Formation gratuite sur les licences de logiciels et de données pour la science des données : Apache, Creative Commons, open source et éthique du consentement.
Le Mentorat Citadelle Numérique : revenir aux bases (ligne de commande, SQL, Markdown, Git) pour construire des environnements numériques légers et durables.
Protège tes créations Canva en activant l'authentification à deux facteurs, en exportant tes fichiers régulièrement et en gérant les accès de ton équipe.
Les sessions de réseaux sociaux restent ouvertes très longtemps. Voici comment vérifier et fermer les sessions actives sur LinkedIn, Instagram et Facebook.
Notion est difficile à sécuriser : pas de chiffrement des données, partage par liens non révocables, double authentification tardive. Voici les mesures essentielles.
Firefox et Brave : deux navigateurs gratuits qui protègent ta vie privée sans les logiciels espions de Google Chrome. Recommandés pour tous les appareils.
L'anonymisation parfaite est un idéal difficile à atteindre. Découvre les techniques — masquage, pseudonymisation, k-anonymat — pour s'en approcher au Québec.
14 ans de R&D avec des logiciels libres : maîtrise, Desjardins, recherche en physique médicale et entrepreneuriat. Mon parcours, mes apprentissages et ce qui vient.
Docker permet de faire tourner des applications web open source sur ton ordinateur sans installer de serveur Linux. Fini les abonnements SaaS à répétition.
Tu crois que tes courriels ne sont pas soumis à un algorithme ? Découvre pourquoi l'impact des algorithmes sur le marketing par courriel est plus important que tu ne penses.
Copilot, Recall et compte Microsoft obligatoire : est-il encore possible de respecter la loi 25 avec Windows 11 ? Analyse des implications pour la vie privée.
Mon webinaire sur le grand ménage numérique : nettoyer son ordinateur, réduire ses abonnements, organiser ses fichiers et adoptér des logiciels libres et formats ouverts.
YunoHost combine la stabilité de Debian avec une interface web conviviale pour l'auto-hébergement. Pourquoi j'ai basé toute mon entreprise dessus depuis 3 ans.
Tour d'horizon des outils en ligne pour vérifier les faits : archives, recherche d'images inversée, géolocalisation, réseaux sociaux et bases de fact-checking.
Tu découvriras comment le Traffic Light Protocol 2.0, développé par le CISA, aide les organisations à gérer et étiqueter leurs informations selon différents niveaux de confidentialité.
Chiffrement symétrique (AES-256) vs chiffrement asymétrique (paire de clés publique/privée) : différences, usages et rôle dans la sécurisation de tes communications.
Lettre ouverte au Premier ministre Mark Carney : souveraineté numérique, infrastructures, protection de la vie privée et cybersexécrité — les attentes d'un entrepreneur en TI.
Se connecter avec Google ou Facebook centralise tes accès et t'expose aux attaques EvilProxy. Pourquoi c'est risqué et quelles alternatives privilégier.
Le Canada produit peu de logiciels grand public. Je t'explique pourquoi et comment se tourner vers des alternatives européennes et libres pour réduire la dépendance américaine.
Sabotages, câbles sous-marins exposés et dépendances envers le cloud lointain : comment la fibre optique s'intègre dans ta stratégie de résilience numérique.
Découvre trois suites bureautiques qui peuvent remplacer Microsoft 365 et Google Workspace. Elles fonctionnent hors-ligne, sont libres et respectueuses des formats ouverts.
Tu découvriras comment le monde du web s'accélère, notamment dans l'emmerdification, telle que décrite par Cory Doctorow. Même les modèles de langage ne sont pas épargnés.
Tu découvriras comment la publicité pollue nos écrans, influence notre pensée et impose une vision stéréotypée de la société. Découvre des solutions pour mieux contrôler ce que tu vois en ligne.
Bilan entrepreneurial honnête de 2024 : succès, échecs, nouvelles directions et disponibilités pour 2025. François Pelletier partage son expérience sans filtre.
Astuces pour des réseaux sociaux plus sains : diversifier avec Metricool et Buffer, filtrer LinkedIn avec Link Off, Facebook avec F.B. Purity et Instagram avec Instalamb.
Le réseau social chinois Xiaohongshu (RedNote) est-il risqué ? Connexions non sécurisées, données hébergées en Chine et censure interne : voici ce qu'il faut savoir.
Découvre le calendrier geek de l'avent 2024 avec 24 logiciels libres ! Tout au long du mois de décembre, profite de publications quotidiennes pour mieux apprécier l'informatique.
Découvre comment une communauté de recherche a réussi sa migration de Slack vers Mattermost. Découvre les défis rencontrés et les solutions mises en œuvre.
Tu découvriras comment gérer un incident de sécurité avec ton logiciel d'infolettre ListMonk. Prends le temps nécessaire, minimise les impacts et respecte tes obligations légales.
Tu es conscient de l'importance de sauvegarder tes données des réseaux sociaux ? Télécharge une copie régulière et découvre tous les liens nécessaires ici.
Découvre comment les DRM matériels influencent ta capacité à réparer tes appareils électroniques. Explore l'impact de ces technologies sur la consommation et la production de déchets, tout en défendant ton droit à la réparation.
Tu découvriras comment combattre efficacement la cyberintimidation et contribuer à un internet plus sûr pour tous. Apprends des stratégies concrètes qui peuvent faire une différence positive dans ta vie numérique.
Tu cherches à quitter la suite Adobe ? Découvre quatre logiciels libres de création de contenu qui peuvent t'aider : Darktable, GIMP, Inkscape et Kdenlive. Ces alternatives sont adaptées pour le traitement d'image, le design graphique et l'édition vidéo.
Découvre comment libérer le contenu que tu crées dans des logiciels comme Miro, Mural, Whimsical et Canva. Explore les méthodes pour assurer une plus grande souplesse et interopérabilité de tes créations.
Découvre comment sécuriser ton entreprise efficacement avec ces 15 étapes clés. Que tu sois un solopreneur ou à la tête d'une multinationale, les bases de la sécurité restent identiques.
Tu découvriras comment utiliser le chiffrement pour sécuriser tes communications par courriel sur Proton Mail avec PGP. Ce n'est pas activé automatiquement, alors explore les étapes nécessaires.
Découvre comment sortir de la vision tunnel dans la gestion du risque technologique et adopte une approche plus large pour protéger efficacement ton organisation. Apprends les stratégies essentielles pour anticiper et gérer les menaces complexes.
Tu découvres comment autohéberger tes applications web sans passer par un fournisseur. Découvre les options d'hébergement, comprends les coûts impliqués, perfectionne tes connaissances techniques, explore différentes plateformes et prends en compte la responsabilité associée.
Découvre pourquoi les outils d'intelligence artificielle prétendument révolutionnaires manquent souvent de solides fondations académiques. Apprends comment l'excès de promesses pourrait te décevoir malgré la nouveauté technologique.
Découvre comment le langage façonne ton identité et te permet d'exprimer tes pensées, émotions et opinions. Ce guide t'aide à comprendre l'impact des mots sur ton expression personnelle et sociale.
Tu découvriras quatre méthodes pour obtenir des données de pistage sans demander de consentement et sans utiliser de cookies. Explore quelques outils libres qui t'aideront à éviter ces pratiques.
Tu découvriras pourquoi, en tant qu'humain, tu as tendance à faire confiance aux processus répétitifs et bien structurés. C'est le phénomène connu sous le nom de biais d'automatisation.
Rejoins-nous le 23 février à 13h EST pour explorer l'écologie numérique lors d'une séance de questions-réponses en ligne. Organisée par AGIT Québec et Printemps Numérique, cette session t'offrira des insights précieux sur comment réduire ton empreinte digitale.
Découvre comment la culture Tech Bro a émergé dans les années 1940 pendant la Seconde Guerre mondiale, principalement aux États-Unis et au Royaume-Uni. Explore son impact durable sur l'informatique et le monde de la technologie.
Découvre dans cet article comment ListMonk, une solution libre que j'ai utilisée pendant plusieurs années pour l'infolettre de Je valide ça, Service-Conseil, peut répondre à tes besoins en matière d'envoi de courriels.
Découvre les principales ressources pour suivre ce qui se passe en logiciel libre au Québec et comment t'impliquer dans la communauté passionnée du libre.
Tu découvriras pourquoi le mélange de copywriting et de sondage peut conduire à des résultats biaisés. Découvre les impacts statistiques et éthiques de cette combinaison problématique.
Tu souhaites éviter le magasinage compulsif du vendredi fou ? Découvre cette collection unique de ressources logicielles libres et gratuites qui te permettront d'économiser tout en profitant de solutions innovantes.
Le chiffrement peut considérablement renforcer la sécurité de ton système informatique. Découvre les différents types et leurs usages, ainsi que leurs forces et faiblesses.
Comprends les ressources, lois et politiques clés pour aborder la gouvernance des données des peuples autochtones. Découvre comment ces éléments influencent l'analyse de données, la santé et le bien-être des Premiers Peuples.
Comprends les différences en sécurité informatique pour ton entreprise. Découvre l'importance de la proximité et de la confiance, ainsi que tes besoins spécifiques en formation.
Découvre les différences essentielles entre moteur de recherche, moteur de requête et modèles de langage. Apprends comment ils fonctionnent ensemble pour améliorer la compréhension et la récupération de l'information.
Tu souhaites savoir si l'intégration continue peut être appliquée même dans de petites entreprises ? Découvre comment ce mécanisme puissant peut transformer ta manière de travailler sur des produits numériques en intégrant instantanément tous les changements.
Apprends à identifier un courriel suspect grâce aux indices visibles. Protège-toi des arnaques et renforce ta sécurité numérique avec nos conseils pratiques.
Découvre comment mieux gérer les données de ton entreprise grâce à ces 5 astuces simples. Ces conseils te prépareront efficacement aux obligations de la loi 25.
Découvre un spectre des opinions sur les mesures inclusives, allant de la recommandation au rejet. Explore également les tendances radicales influençant ces débats.
Dans cet article, je te guide pour nettoyer ton Mac étape par étape : supprimer les applications inutilisées, vider la corbeille, purger Homebrew et utiliser mac-cleanup-py pour les caches applicatifs.
Découvre comment sauvegarder facilement le contenu de ton mobile grâce à Nextcloud et sa fonctionnalité de téléversement automatique. Simplifie la gestion de tes photos, vidéos et autres contenus.
Tu découvriras comment mener un sondage sur la diversité tout en préservant scrupuleusement l'anonymat des participants. Découvre les situations à éviter et applique nos conseils pour protéger efficacement la vie privée.
Découvre comment fonctionne l'entraînement des réseaux de neurones derrière les algorithmes d'intelligence artificielle et améliore ta compréhension du sujet.
Tu découvriras en détail comment fonctionnent les réseaux de neurones profonds utilisés par les algorithmes génératifs, incluant les neurones récurrents LSTM. Prépare-toi à comprendre le cœur des intelligences artificielles.
Découvre comment organiser efficacement tes textes et ton code avec gitlab, un outil de gestion de versions qui te permet de sécuriser ta sauvegarde et d'assurer l'intégrité des données pour tout type de contenu texte.
Explore les interconnexions complexes des problèmes systémiques à travers une représentation graphique. Découvre comment ces enjeux sont liés et ce que cela signifie pour la société.
Tu ne comprendras pas de toute façon ? Combien de fois, comme frère, as-tu dit ça à ta sœur quand tu étais plus jeune ? Cet article explore la signification cachée derrière cette phrase familiale et son impact sur les dynamiques familiales.
Tu te demandes si tu devrais abandonner TikTok à cause des préoccupations de sécurité soulevées par les gouvernements occidentaux ? Découvre pourquoi l'application est considérée comme un outil d'espionnage potentiel et ce que cela signifie pour ta vie privée.
Tu découvriras comment une pétition officielle vise à inciter le Canada à accepter les demandes de réfugiés pour personnes trans et non-binaires. Apprends pourquoi cette cause est cruciale et comment tu peux t'impliquer.
En tant que gestionnaire de médias sociaux, coach business ou copywriter, tu pourrais ne pas le réaliser, mais tu es une cible idéale pour les pirates. Découvre comment protéger tes données personnelles et professionnelles.
Découvre 16 publications qui résument l'année 2022 de François Pelletier : podcast, formations, analyses de données, collaborations et lancement de Mission Cybersécurité.
Tu souhaites renforcer ta sécurité numérique ? Découvre cette liste de priorité pour changer efficacement tes mots de passe et protéger mieux tes informations personnelles.
Tu découvriras comment naviguer dans les éléments légaux, techniques et éthiques essentiels pour bien planifier ton projet d'extraction web. Cet article est une ressource précieuse pour garantir que ton processus soit conforme et efficace.
Cyber Avent. Améliore ta sécurité informatique avec 20 défis gratuits de 2 minutes chacun ! Découvre des astuces pour protéger tes courriels, réseaux sociaux, navigateur web et vie privée.
Tu es souvent déçu par les statistiques de ta liste courriel ? Apprends pourquoi ces chiffres, comme le taux d'ouverture et de clics, ne sont pas aussi fiables qu'ils n'en ont l'air. Découvre ici les huit principales raisons pour lesquelles tu ne dois plus paniquer.
Apprends comment sauvegarder tes données Instagram et protéger ton compte efficacement. Découvre les techniques de téléchargement, d'analytique et d'activation de la double authentification pour sécuriser ta présence sur Instagram.
Découvre cinq conseils essentiels pour créer des formulaires en ligne qui soient à la fois respectueux et inclusifs, améliorant ainsi l'expérience utilisateur tout en préservant la vie privée.
Tu découvriras cinq conseils essentiels pour promouvoir l'équité, la diversité et l'inclusion en STIM. Inspiré par une conférence de Maria Klawe à l'Université Laval, cet article te guide vers un environnement scientifique plus inclusif.
Tu te demandes pourquoi on te demande ton code postal dans un commerce ? C'est pour accéder à des données démographiques précieuses qui aident les entreprises à mieux comprendre leurs clients.
Découvre les meilleurs logiciels libres de mind mapping et découvre pourquoi ils valent la peine d'être adoptés. Explore Freeplane, Nextcloud Mind Map, TreeSheets, Naotu et Diagrams.net.
Découvre les principaux défis de l'analyse du langage naturel en français, tels que l'écriture inclusive, les accords et la lemmatisation. Apprends comment naviguer dans ces complexités pour améliorer tes compétences.
Découvre comment les données GPS, les applications de santé, la planification familiale et l'avortement peuvent se connecter grâce au logiciel libre. Apprends à protéger ta vie privée tout en améliorant tes droits humains.
Découvre comment Timnit Gebru, chercheuse au DAIR, explore l'éthique dans la recherche en intelligence artificielle lors d'une conférence à Harvard Radcliffe Institute. Comprends les défis liés à la santé, aux préoccupations éthiques et au financement de la recherche.
Tu découvriras comment le sénateur républicain du Texas, Matt Krause, a proposé de retirer des livres des écoles en raison de leur contenu. Explore la censure littéraire et ses implications sociétales.
Tu découvriras, dans cet article, les dimensions technique et sémantique de l'interopérabilité des données de santé. Explore comment ces aspects améliorent la communication entre les systèmes.
Découvre comment l'interopérabilité en santé facilite la communication entre systèmes informatiques et intègre les données extérieures pour améliorer le partage d'informations dans le secteur de la santé.
Tu découvriras comment les défis auxquels font face la chaîne d'approvisionnement et le secteur infonuagique sont similaires. Apprends-en davantage sur l'impact de la concentration dans notre économie.
Découvre comment le commissaire à la vie privée de l'Ontario aide les enfants à comprendre les enjeux liés à la vie privée et à la sécurité des informations.
Tu découvriras comment la fracture numérique crée des inégalités dans l'accès et l'utilisation de la technologie. Explore les axes clés comme l'accès, la publication et l'autonomie.
Tu découvriras comment je suis passé de Grav à WordPress en utilisant Gutenberg. Explore les extensions ajoutées comme Yoast SEO, Wordfence et plus encore.
Découvre le SIM swapping, ses risques pour l'authentification à deux facteurs, et comment préparer un plan B technologique avec PIN SIM, code PUK et Signal.
Revue de l'année 2020 du logiciel libre au Québec, rédigée pour LinuQ : esprit collaboratif face à la pandémie, application COVID Shield, GNU Jami, Mobilizon, CodeCarbon et SantéLibre.
Ubuntu Budgie est une distribution Linux idéale pour débuter : interface intuitive, support natif de snap et flatpak, installation 100 % en français et gestion centralisée des notifications. Testée lors d'un atelier LinuQ à Québec.
Découvrez le séminaire Act&Risk de Nicolas Garneau sur l'extraction d'information structurée (entités, relations, événements) à partir de textes non structurés comme les jugements de petites créances. Techniques avec réseaux de neurones récurrents (RNN), word embeddings (Word2Vec), outils Brat, NeuroNER et PyToune pour NER et RE en français légal.
Consultation CRTC 2017 : perspectives sur la distribution de la programmation audio‑vidéo au Canada, évolution des comportements des consommateurs, modèles de diffusion décentralisés et enjeux de régulation.
Réflexion critique sur la place de la publicité à l’ère de l’intelligence artificielle et appel à réorienter les talents vers des enjeux sociétaux majeurs.
Villes intelligentes : le rôle crucial des statisticiens dans l’analyse des données de transport, capteurs et GPS, modèles spatiaux (Besag‑York‑Mollié) et amélioration de la sécurité routière.
Exploration des biais discriminatoires dans les algorithmes d'apprentissage automatique, illustrée par les travaux de Joy Buolamwini et l'Algorithmic Justice League sur la reconnaissance faciale et les enjeux d'équité algorithmique.