Faire un plan de sauvegarde
Tutoriel complet pour faire un plan de sauvegarde dans son entreprise
👩🔬 En mars, soulignons le mois de l'histoire des femmes 🙋♀️
Tutoriel complet pour faire un plan de sauvegarde dans son entreprise
Le Traffic Light Protocol 2.0 est un système pour étiqueter les niveaux de confidentialité développé par le CISA, une agence de sécurité du gouvernement américain.
Il existe deux types de chiffrement populaires. Le chiffrement par clé symétrique et le chiffrement par paire de clés asymétriques.
Introduction à la cybersécurité
Est-ce vraiment toi ? C'est ce que vérifie la double authentification. Avoir le bon nom d'utilisateur et le bon mot de passe n'est plus suffisant.
Tutoriel complet de gestion des mots de passe avec Bitwarden.
Les GAFAM offrent des fonctionnalités d'authentification unique avec leurs services. Mais, c'est une stratégie risquée et une forme de rétention forcée pour te garder comme client.
Le SMS est un moyen encore fréquent de double authentification. Malheureusement, avec le SIM swapping, ce n'est pas très sécuritaire. Voici comment te protéger davantage.
Un moyen simple et efficace de protéger des données des regards indiscrets, c'est de les archiver dans un fichier zip.
La fibre optique relie tous les continents et les grandes villes de la planète au réseau Internet. Mais, c'est une technologie sensible dans les conflits armés, et il faut le considérer dans sa stratégie de résilience lorsqu'on a une entreprise sur le web.
Départ potentiellement imminent de TikTok du marché américain. plusieurs utilisateurs se retrouvent sur le réseau Chinois Xiaohongshu ou RedNote. Est-ce dangereux ?
Comment j'ai modifié le logiciel de courriel libre ListMonk pour pouvoir utiliser CloudFlare Turnstile au lieu de hCaptcha. Langage de programmation Go et défis de développement.
Incident de sécurité avec mon logiciel d'infolettre ListMonk. Prendre son temps. Diminuer les impacts. Respecter mes obligations légales.
C'est une bonne pratique de télécharger périodiquement une copie de ses données des réseaux sociaux. Trouve tous les liens ici !
Trois conseils grand public pour sensibiliser à la cybersécurité. Mots de passe, Blocage publicitaire et attention aux codes QR.
Tout ce que tu as besoin pour sécuriser ton entreprise en 15 étapes. Solopreneur ou multinationale, les bases, c'est les mêmes !
La fonctionnalité Recall pour Windows dans Copilot+ est un désastre de sécurité et de vie privée, sans oublier l'impact environnemental.
Je te présente comment utilier le chiffrement avec tes communications par courriel dans Proton Mail et PGP. Ce n'est pas activé par défaut.
Quatre méthodes pour avoir des données de pistage sans demander de consentement et sans cookies. Quelques outils libres pour éviter.
Le chiffrement peut maximiser la sécurité de ton système informatique. Voici les différents types et usages, avec leurs forces et faiblesses
Les différences en sécurité informatique pour les petites entreprises. La proximité et la confiance. Les besoins de formation.
Outil gratuit qui te permettra de sauvegarder une formation Thrivecart Learn hors-ligne. Il est basé sur la langage Python
Dans cet article, je vais faire le tour des différentes composantes visibles qui peuvent t'indiquer que tu as affaire à un courriel douteux
Ces 5 astuces simples et rapides vont t'aider à mieux gérer les données dans ton entreprise et te préparer aux obligations de la loi 25.
Dans cet article, je te partage divers éléments utiles pour nettoyer son Mac lorsque ton espace disque est limité.
Faire un sondage de diversité tout en respectant l'anonymat des personnes, c'est possible ! Situations à éviter et conseils à appliquer.
L'application TikTok est considérée comme un outil d'espionnage pour le compte du gouvernement chinois par les gouvernements occidentaux.
Gestionnaire de médias sociaux, Coach business, Soutien administratif, Copywriter = Cible parfaite pour les pirates.
Améliorer ta sécurité informatique avec 20 défis gratuits de 2 minutes chacun ! Courriels, réseaux sociaux, navigateur web et vie privée !
Sauvegarder ses données Instagram et protéger son compte. Téléchargement. Analytique, Activer la double authentification (deux facteurs)
Je te présente cinq conseils clés pour créer de meilleurs formulaires en ligne, plus respectueux et plus inclusifs.
Effectuer une restauration de Yunohost avec Borg après un désastre. Pour ne pas se faire prendre les culottes baissées.