version publiée

This commit is contained in:
Francois Pelletier 2021-10-23 00:40:44 -04:00
parent 246b3f904b
commit 95e0d8198f
15 changed files with 65 additions and 12 deletions

5
bouton_rdv.tex Normal file
View file

@ -0,0 +1,5 @@
\begin{figure}
\begin{center}
\href{https://jevalide.ca/rendezvous}{\includegraphics[width=200px]{images/boutons/rdv.png}}
\end{center}
\end{figure}

View file

@ -2,7 +2,13 @@
Dans ce guide pratique, nous allons explorer quatre différentes histoires d'horreur qui peuvent survenir sur les systèmes informatiques utilisés par les organisations de toutes tailles, du travailleur autonome à la grande entreprise. Les principes sont les mêmes, seule l'échelle change.
Pour chacun de ces scénarios, nous allons voir différents conseils de prévention, ainsi que des moyens pour réduire les dégâts lorsque l'inévitable se produit.
Pour chacun de ces scénarios, nous allons voir différents conseils de prévention, ainsi que des moyens pour réduire les dégâts lorsque l'inévitable se produit.
Vous pourrez aussi voir le niveau d'expertise de chacun des 4 chapitres sous le titre. Ils sont tous accessibles, mais certaines parties seront plus difficiles pour certains !
J'ai aussi ajouté des icônes pour les différentes sections qui se rattache davantage à un système en particulier. Voici un exemple pour indiquer du contenu pratique qui fonctionne à la fois sur Windows, Linux et macOS !
![](images/winlinmac.png)
Certains de ces exemples sont des attaques malveillantes. Dans tous les cas, vous devrez aviser immédiatement la responsable de la sécurité informatique de votre organisation, ainsi que les corps policiers locaux. Si vous n'avez pas encore développé d'expertise interne, vous devriez alors contacter des spécialistes en cybersécurité. Nous recommandons aussi fortement de consulter un avocat.

View file

@ -215,3 +215,10 @@ Avec Windows, ça peut être difficile de reproduire un système sur une autre m
![](images/chapitre-01-restauration-windows.png)
### Aller plus loin !
Vous aimeriez aller plus loin dans l'apprentissage d'une stratégie de données? Vous aimeriez être plus résistant face à une cyberattaque tel qu'un rançongiciel ?
Prenez un rendez-vous de 30 minutes avec moi pour regarder les options qui d'offrent à vous !
\input{bouton_rdv}

View file

@ -134,3 +134,11 @@ Les distributions Linux incluent souvent une image à télécharger de type "liv
Vous pouvez consulter un exemple pratique sur notre blog: [
Manjaro avec pilotes NVIDIA
](https://jevalide.ca/2021/01/09/je-suis-reste-pris-dans-mon-ordi-manjaro-nvidia-mise-a-jour/).
### Aller plus loin !
Vous aimeriez aller plus loin dans l'apprentissage d'une stratégie de données ? Vous aimeriez être plus confortable en cas d'incident majeur sur un serveur Linux ? Vous aimeriez en savoir plus sur les options de sauvegarde qui s'offrent à vous ?
Prenez un rendez-vous de 30 minutes avec moi pour regarder les options qui d'offrent à vous !
\input{bouton_rdv}

View file

@ -117,3 +117,11 @@ Nous souhaitons trouver le bon équilibre dans l'utilisation de toutes les méth
La sécurité est un exercice de gestion de risques, et lorsque les incidents se produisent, c'est souvent mieux regarder en avant et se préparer pour la prochaine fois.
### Aller plus loin !
Vous aimeriez aller plus loin dans l'apprentissage d'une stratégie de données ? Vous aimeriez sécuriser l'accès à vos données les plus précieuses et limiter l'accès seulement pour les employés qui en ont vraiment besoin ?
Prenez un rendez-vous de 30 minutes avec moi pour regarder les options qui d'offrent à vous !
\input{bouton_rdv}

View file

@ -1,6 +1,6 @@
# Impossible d'accéder à une plateforme en ligne
**Niveau accessible**
**Niveau débutant**
Les réseaux sociaux et les plateformes logicielles en ligne sont devenus essentiels dans bien des organisations. Cependant, est-ce qu'ils passeront l'épreuve du temps? Par exemple, Google, au fil des années, a suspendu plusieurs dizaines de services. Nous invitons à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui les recense. Chaque mois, un logiciel-service est interrompu ou racheté.
@ -38,6 +38,8 @@ Tout le contenu visuel (images, vidéos) que vous avez publié sera difficile à
Si vous créez votre matériel depuis une plateforme en ligne telle que Canva, assurez-vous de tout télécharger sur votre ordinateur avant de publier, pour détenir un exemplaire local. Puis, mettez en oeuvre une stratégie de sauvegarde adéquate.
Le contenu qui est créé avec les applications mobiles des réseaux sociaux peut être copié dans un espace personnel Nextcloud avec l'application mobile de cette plateforme et la fonction Instant Upload.
C'est votre identité marketing, il vaut cher et vous y avez consacré beaucoup de temps!
### Utiliser un lien statique pour lister ses comptes de réseaux sociaux
@ -68,4 +70,12 @@ Votre logiciel-service (en anglais, un SaaS) préféré ferme ses portes. C'est
Dans un scénario idéal, nous recourrons aux services d'une tierce partie qui se chargera de transférer toutes les données pour vous.
Si vous vous préparez à prendre davantage d'autonomie, c'est peut-être le bon moment de songer à l'autohébergement de certaines applications! De plus en plus de logiciels de qualité peuvent remplacer les solutions privatives populaires du marché.
Si vous vous préparez à prendre davantage d'autonomie, c'est peut-être le bon moment de songer à l'autohébergement de certaines applications! De plus en plus de logiciels de qualité peuvent remplacer les solutions privatives populaires du marché.
### Aller plus loin !
Vous aimeriez aller plus loin dans l'apprentissage d'une stratégie de données? Vous aimeriez explorer les alternatives à vos logiciels-service ? Vous aimeriez auto-héberger vos contenus et votre site web ?
Prenez un rendez-vous de 30 minutes avec moi pour regarder les options qui d'offrent à vous !
\input{bouton_rdv}

View file

@ -2,7 +2,7 @@
Ma mission est de développer lautonomie numérique des PME innovantes et des citoyens engagés par la formation et laccompagnement en stratégie de données et en technologie libre.
Ma clientèle cible, ce sont les entreprises et organismes comme le vôtre qui veulent rendre notre société plus autonome, responsable et résiliente. Bref, si vous avez des objectifs ESG ambitieux, je peux vous donner les moyens de les mesurer et de les atteindre !
Ma clientèle cible, ce sont les entreprises et organismes comme le vôtre qui veulent rendre notre société plus autonome, responsable et résiliente. Bref, si vous avez des objectifs ambitieux, je peux vous donner les moyens de les mesurer et de les atteindre !
Vous voulez améliorer votre usage de la technologie en développant le potentiel créatif de vos employées et employés.
@ -40,9 +40,15 @@ Juste assez de théorie pour parler le même langage, et on passe immédiatement
### Me contacter
- [LinkTree](https://linktr.ee/jevalideca)
- [Site web](https://jevalide.ca/)
- [Courriel](mailto:francois@jevalide.ca)
- [LinkedIn](https://www.linkedin.com/company/jevalideca)
- [Instagram](https://www.instagram.com/jevalideca/)
- [Twitter](https://twitter.com/jevalideca)
\begin{figure}
\begin{center}
\href{mailto:francois@jevalide.ca}{\includegraphics[width=200px]{images/boutons/email.png}}
\\
\href{https://jevalide.ca}{\includegraphics[width=200px]{images/boutons/blog.png}}
\\
\href{https://linkedin.com/company/jevalideca}{\includegraphics[width=200px]{images/boutons/li.png}}
\\
\href{https://instagram.com/jevalideca}{\includegraphics[width=200px]{images/boutons/ig.png}}
\end{center}
\end{figure}

Binary file not shown.

BIN
ebook.pdf

Binary file not shown.

View file

@ -14,6 +14,9 @@ chapitres/chapitre_05_apropos.md \
-H header.tex \
-V linkcolor:blue \
-V geometry:a5paper \
-V geometry:margin=2cm \
-V geometry:margin=1.4cm \
-V fontsize=13pt \
--include-before-body cover.tex \
-o ebook.pdf
-o ebook.pdf
gs -sDEVICE=pdfwrite -dCompatibilityLevel=1.4 -dPDFSETTINGS=/printer -dNOPAUSE -dQUIET -dBATCH -sOutputFile=ebook-octobre-histoires-horreurs.pdf ebook.pdf

BIN
images/boutons/blog.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 KiB

BIN
images/boutons/email.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 9.5 KiB

BIN
images/boutons/ig.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

BIN
images/boutons/li.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

BIN
images/boutons/rdv.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB