From c84a3117cac0235193ee94c4bf54557463eba4df Mon Sep 17 00:00:00 2001 From: Francois Pelletier Date: Fri, 15 Oct 2021 19:20:26 -0400 Subject: [PATCH] ajout chapitre 4 et corrections avec Antidote --- chapitres/chapitre_00_intro.md | 4 +-- chapitres/chapitre_01.md | 2 +- chapitres/chapitre_02.md | 23 +----------- chapitres/chapitre_03.md | 64 ++++++++++++++++++---------------- chapitres/chapitre_04.md | 60 ++++++++++++++++++++----------- chapitres/chapitre_05.md | 5 --- generer_chapitres.sh | 4 --- 7 files changed, 77 insertions(+), 85 deletions(-) delete mode 100644 chapitres/chapitre_05.md delete mode 100644 generer_chapitres.sh diff --git a/chapitres/chapitre_00_intro.md b/chapitres/chapitre_00_intro.md index 50db928..74b718a 100644 --- a/chapitres/chapitre_00_intro.md +++ b/chapitres/chapitre_00_intro.md @@ -1,7 +1,7 @@ -Dans ce guide pratique, nous allons explorer quatre différentes histoires d'horreur qui peuvent survenir sur les systèmes informatiques utilisés par les organisations de toutes tailles, de l'individu à la grande entreprise. +Dans ce guide pratique, nous allons explorer quatre différentes histoires d'horreur qui peuvent survenir sur les systèmes informatiques utilisés par les organisations de toutes tailles, de la micro-entreprise à la grande entreprise. Les principes sont les mêmes, seule l'échelle change. Pour chacun de ces scénarios, nous allons voir différents conseils de prévention, ainsi que des moyens pour réduire les dégâts lorsque l'inévitable se produit. -Certains de ces exemples sont des attaques malveillantes. Dans tous les cas, il est nécessaire d'aviser immédiatement la direction de la sécurité de l'information de votre organisation, ainsi que les corps policiers de votre État. Si vous n'avez pas d'expertise à l'interne, vous devriez alors contacter des spécialistes en cybersécurité. Il est aussi fortement recommandé de consulter un avocat. +Certains de ces exemples sont des attaques malveillantes. Dans tous les cas, il est nécessaire d'aviser immédiatement la responsable de la sécurité informatique de votre organisation, ainsi que les corps policiers de votre juridiction. Si vous n'avez pas d'expertise à l'interne, vous devriez alors contacter des spécialistes en cybersécurité. Il est aussi fortement recommandé de consulter un avocat. Tous ces conseils sont offerts gracieusement et sans garantie aucune, en souhaitant qu'ils puissent bénéficier au plus grand nombre. \ No newline at end of file diff --git a/chapitres/chapitre_01.md b/chapitres/chapitre_01.md index 6e2bfe7..e9981b5 100644 --- a/chapitres/chapitre_01.md +++ b/chapitres/chapitre_01.md @@ -1,4 +1,4 @@ -# Subir une attaque par rançongiciel +# Une attaque par rançongiciel L'attaque par rançongiciel, c'est une prise d'otage de données personnelles. Pour ce faire, le logiciel va chiffrer les données d'un système et ensuite afficher un message demandant une rançon pour déchiffrer les données. La rançon sera habituellement exigée sous la forme de cryptomonnaie. Dans tous les cas, les autorités recommendent de ne jamais payer la rançon. Certaines juridictions voudraient même criminaliser le paiement de celle-ci. diff --git a/chapitres/chapitre_02.md b/chapitres/chapitre_02.md index 81c3871..6f4c364 100644 --- a/chapitres/chapitre_02.md +++ b/chapitres/chapitre_02.md @@ -1,4 +1,4 @@ -# La corruption d'un système Linux +# Une manipulation désastreuse sur un serveur Linux Un serveur Linux est un environnement où il est très important d'avoir une stabilité. Ceci s'observe notamment avec l'utilisation de distributions qui ont un cycle de développement et de test beaucoup plus long que celles qui sont utilisées pour la bureautique. @@ -91,24 +91,3 @@ Le logiciel demandera quel instantané restaurer, puis proposera de mettre à jo ### La restauration depuis un système de secours Les disques d'installation des distributions Linux incluent souvent une version "live session" qui permet de démarrer sur le système désiré sans avoir à modifier son système avant de faire l'installation. Ceux-ci permettent aussi aux utilisatrices et utilisateurs expérimentés de modifier un système d'exploitation existant, en utilisant la technique du changement de racine avec l'outil `chroot`. - -Voici un exemple de procédure pour effectuer une connexion `chroot` avec le système Manjaro, en utilisant le terminal, depuis un disque chiffré. Comme avec toute liste de commandes Linux, prenez le temps d'exécuter chacune des étapes une par une et évitez les copier-coller. - -```bash -# Se connecter en root -sudo su - -# Créer un répertoire de secours a la racine, par exemple: /rescue -mkdir /rescue -# Mettre le nom du disque qui contient le système crypté, ex: /dev/nvme0n1p2 -udisksctl unlock -b /dev/nvme0n1p2 -# La fonction va retourner le nouvel emplacement du disque décrypté, par exemple: /dev/dm-0. -# Monter le disque décrypté dans le répertoire de secours -sudo mount /dev/dm-0 /rescue -# Joindre le répertoire -mount -o bind/rescue/rescue -# Installer l outil arch-chroot -pacman -Sy arch-install-scripts -# Aller en chroot -arch-chroot /rescue -# Nous sommes maintenant sur le système installe en chroot, exécuter les commandes de dépannage sur place -``` \ No newline at end of file diff --git a/chapitres/chapitre_03.md b/chapitres/chapitre_03.md index 77ade22..a8c61c5 100644 --- a/chapitres/chapitre_03.md +++ b/chapitres/chapitre_03.md @@ -1,32 +1,36 @@ -# Vol d'une base de données confidentielle +# Un vol d'une source de données confidentielle -Un des pires scénarios qui peut subvenir dans une organisation est le vol d'une base de données confidentielles. En plus de devoir gérer le risque de fraude d'identité des clients ainsi que la perte de propriété intellectuelle, l'entreprise doit aussi rapidement se remettre sur pied, rétablir sa réputation et adopter de meilleures pratiques. Il y aura aussi une remise en question de la pertinence et de l'utilisation des données accumulées historiquement. +Un des pires scénarios qui peut subvenir dans une organisation, c'est de se faire voler une source de données confidentielles. En plus de devoir gérer le risque de fraude d'identité auprès de la clientèle ainsi que la perte de propriété intellectuelle, l'entreprise doit aussi rapidement se remettre sur pied, rétablir sa réputation et adopter de meilleures pratiques. Il y aura également une remise en question de la pertinence et de l'utilisation des données accumulées dans le passé. -Les principales causes d'un vol de données sont: +Les principales causes d'un vol de données sont : - L'infection par un maliciel de type rançongiciel. -- L'intrusion depuis Internet par des acteurs malicieux -- L'employé malicieux qui obtient des privilèges -- Le vol d'équipement informatique +- L'intrusion depuis le réseau Internet par des menaces persistantes avancées +- Un membre du personnel mal intentionné qui obtient des privilèges par l'ingénierie sociale ou par la négligence +- L'absence de sécurisation dans l'infonuagique +- La perte d'équipement informatique ## Comment éviter cette histoire d'horreur? -### Bien définir le rôle de ses employés +Nous voulons réduire le risque de vol d'une source de données confidentielles. +Nous allons décrire quelques éléments nécessaires pour construire une bonne stratégie à ce sujet. -Le premier élément d'une bonne stratégie pour réduire le risque de vol d'une base de données confidentielles, c'est de bien définir les rôles des employés. Un rôle est généralement un ensemble de tâches nécessitant l'accès à un sous-ensemble de données. Ce modèle de gestion se nomme le Role Based Access Control, plus souvent rencontré sous l'acronyme RBAC. +### Bien définir les rôles -Il faut ici différencier l'utilisateur du rôle. L'utilisateur est l'entité qui permet l'identification et l'authentification auprès d'une système informatique. Plus communément, on parle de la paire identifiant et mot de passe. +Le premier élément, c'est de bien définir les rôles des employées et employés. Un rôle établit un groupe de tâches nécessitant, pour leur réalisation, l'utilisation d'un sous-ensemble de données. Ce modèle de gestion se nomme le contrôle d'accès basé sur les rôles, plus souvent rencontré sous l'acronyme RBAC. -Le rôle ne possène pas de capacité d'identification et d'authentification. Cependant, il possède des permissions d'accès et d'exécution. Chaque utilisateur peut posséder un ou plusieurs rôles. Dans les meilleures pratiques, les utilisateurs n'ont qu'un seul rôle à la fois, ce qui permet d'éviter les croisements de données. +Il faut ici différencier l'utilisateur du rôle. Le premier permet l'identification et l'authentification auprès d'un système informatique. Il est souvent combiné à un mot de passe. C'est celui qui est entre autres utilisé pour ouvrir une session sur l'ordinateur. Le second ne détient pas ces capacités. Cependant, il possède des droits d'accès aux données et d'exécution de certains logiciels. -Une liste minimale de rôles dans une organisation pourrait être: +Chaque utilisateur peut avoir un ou plusieurs rôles. Dans les meilleures pratiques, elles et ils n'en ont qu'un seul à la fois, ce qui permet d'éviter les croisements de données de différentes sources. + +Une liste minimale de rôles dans une organisation pourrait être : - Conseil d'administration - Gestion - Service informatique -- Comptabilité +- Service comptable - Ressources humaines -- Expérience client +- Service à la clientèle - Approvisionnement - Ventes @@ -34,40 +38,40 @@ Une liste minimale de rôles dans une organisation pourrait être: Voici le second élément de notre stratégie. Nous allons définir, pour chacun des rôles, à quoi ils devraient avoir accès. -Dans une entreprise de distribution, les employés sur la route ne devraient accéder qu'aux données des clients sur leur territoire. On effectue donc un filtre de la table des clients basé sur la géolocalisation. C'est une forme de gestion des accès basé sur les enregistrements. +Dans une entreprise de distribution, les équipes sur la route ne devraient accéder qu'aux données de la clientèle située sur leur territoire. On effectue donc un filtrage de la base de données en utilisant la géolocalisation. C'est une forme de gestion des accès basés sur les enregistrements. -Dans un autre scénario, nous nous intéressons aux employés du service téléphonique. Ils ne devraient avoir accès qu'aux renseignements qu'ils ont droit de divulguer aux clients par la voix. Les informations qui sont communiquées par des systèmes automatisés doivent être cachées. Par exemple, ils ne devraient pas avoir accès aux champs contenant les numéros de carte de crédit, ni aux mots de passe. C'est ici une forme de gestion des accès basé sur les attributs +Dans un autre scénario, nous nous intéressons au service téléphonique. Son personnel ne devraient avoir accès qu'aux renseignements qu'ils ont droit de divulguer à la clientèle par la voix. Les informations qui sont communiquées entre les systèmes doivent être cachées. Par exemple, ils ne devraient pas avoir accès aux champs contenant les numéros de carte de crédit ni aux mots de passe. C'est ici une forme de gestion des accès basés sur les attributs. -Enfin, lorsque nous devons restreindre à la fois sur des enregistrement et des colonnes, il peut être utile de créer des vues, c'est-à-dire des requêtes pré-formatées aux besoins du rôle, présentées sous la forme de tables. +Enfin, lorsque nous devons appliquer des restrictions à la fois sur des enregistrements et des colonnes, il peut être utile de créer des vues. Ce sont des requêtes formatées aux besoins du rôle et présentées sous la forme de tables. -### Utiliser le masquage et anonymisation +### Utiliser le masquage de données La réalité du monde de l'entreprise, c'est qu'il n'y a pas de solution universelle. -Parfois, certains employés ont besoin de voir les vraies données. Par exemple, les gestionnaires des ressources humaines ont parfois besoin d'accéder aux information médicales ou aux numéros d'assurance sociale des employés. +Parfois, certains processus d'affaires requièrent de voir les vraies données. Par exemple, les gestionnaires des ressources humaines ont parfois besoin d'accéder à des informations médicales ou des numéros d'assurance sociale. -Dans d'autres scénarios, de nombreux rapports et systèmes dérivés consomment des bases de données existantes, qui ne pourraient pas facilement être recréées avec les principes de gestion des accès que nous avons décrit ci-haut. On ne veut pas tout recommencer ! +Dans d'autres scénarios, de nombreux rapports et systèmes dérivés consomment des bases de données existantes, qui ne pourraient pas facilement être recréées avec les principes de gestion des accès que nous avons décrits ci-dessus. On ne veut pas tout recommencer! -Un autre aspect à considérer, est que, parfois, seule une partie du champ est sensible. Les six premiers chiffres d'une carte de crédit décrivent l'émetteur de la carte, alors que les trois premiers caractères du code postal canadien identifie une ville ou un quartier. +Un autre aspect à considérer: parfois, seule une partie du champ contient de l'information sensible. Les six premiers chiffres d'une carte de crédit décrivent l'émetteur de la carte, alors que les trois premiers caractères du code postal canadien identifient une ville ou un quartier. -Dans ces situations, on aura alors recours à un procédé de masquage des données. Celui-ci permet de cacher, partiellement ou complètement, les informations contenues dans un champ. Voici quelques exemples de masquage de champs dans une base de données. +Dans ces situations, on aura alors recours à une méthode de masquage des données. Celle-ci permet de cacher, partiellement ou complètement, les informations contenues dans un champ. Voici quelques exemples de masquage de champs dans une base de données. -- Une adresse courriel apparaît sous la forme suivante: `xxx@domaine.com` -- Une date de naissance est arrondie au mois près: `2000-04-00` -- Les noms de famille des employés sont substitués par des personnages de dessins animés: `François Superman` -- Un numéro de carte de crédit présente seulement les 4 derniers chiffres: `XXXX XXXX XXXX 1234` +- Une adresse courriel apparaît sous la forme suivante : `xxx@domaine.com` +- Arrondir une date de naissance au mois près : `2000-04-00` +- Substituer les noms de famille par des personnages de dessins animés : `François Superman` +- Un numéro de carte de crédit présente seulement les 4 derniers chiffres : `XXXX XXXX XXXX 1234` ## Trop tard... Quoi faire, maintenant? -Tout comme avec l'attaque par rançongiciel, si l'attaque a pu être détectée immédiatement, la première chose à faire est de limiter les accès réseau, couper l'accès à Internet et aviser les autorités publiques. +Tout comme avec l'attaque par rançongiciel, si elle a pu être détectée immédiatement, les premières étapes sont: limiter les accès réseau, couper l'Internet et aviser les autorités publiques. -Si l'incident a eu lieu il y a plus d'une journée, c'est vraiment trop tard pour contrer la diffusion des renseignements sur le web profond. C'est plutôt le temps de repenser sa stratégie de gestion des données et de mettre en oeuvre les conseils de ce guide immédiatement. Laissez les spécialistes en cybersécurité et la police faire le reste et collaborez avec eux. +Si l'incident a eu lieu il y a plus d'une journée, c'est vraiment trop tard pour contrer la diffusion des renseignements sur le web profond. C'est plutôt le temps de repenser sa stratégie de gestion des données et de mettre en œuvre les conseils de ce guide immédiatement. Laissez les spécialistes en cybersécurité et la police s'occuper du reste et collaborez avec ces derniers. -Le moment venu, informez le public de l'incident que vous avez vécu et des étapes que vous avez mis en place pour améliorer votre sécurité. +Le moment venu, informez le public de l'incident que vous avez vécu et des étapes que vous avez mises en place pour améliorer votre sécurité. ## Conclusion -Afin de trouver le bon équilibre dans l'utilisation de toutes les méthodes de prévention, il est important de considérer que c'est toujours un compromis entre la protection de la confidentialité, de la vie privée et la valeur de la donnée qui est accessible à l'utilisateur. +Nous souhaitons trouver le bon équilibre dans l'utilisation de toutes les méthodes de prévention. Nous devons donc considérer que c'est toujours un compromis entre la protection de la confidentialité, de la vie privée et la valeur de la donnée qui est accessible à l'utilisateur. -La sécurité est un exercice de gestion de risques, et lorsque les incidents se produisent, il vaut toujours mieux regarder en avant et mieux se préparer pour la prochaine fois. +La sécurité est un exercice de gestion de risques, et lorsque les incidents se produisent, il vaut toujours mieux regarder en avant et se préparer pour la prochaine fois. diff --git a/chapitres/chapitre_04.md b/chapitres/chapitre_04.md index 3cf50e9..c20fb23 100644 --- a/chapitres/chapitre_04.md +++ b/chapitres/chapitre_04.md @@ -1,51 +1,69 @@ -# Perdre l'accès à sa plateforme en ligne préférée +# Une plateforme en ligne n'est plus accessible -Les réseaux sociaux et les plateformes logicielles en ligne sont devenues centrales dans bien des organisations. Cependant, est-ce qu'elles seront toujours là ? Google, au fil des années, a discontinué plusieurs dizaines de services en ligne. J'invite à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui en fait le recensement. À chaque mois, un logiciel-service est discontinué ou racheté. +Les réseaux sociaux et les plateformes logicielles en ligne sont devenus centraux dans bien des organisations. Cependant, est-ce qu'elles passeront l'épreuve du temps? Google, au fil des années, a suspendu plusieurs dizaines de services en ligne. J'invite à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui les recense. Chaque mois, un logiciel-service est interrompu ou racheté. -Une autre possibilité, qui vise particulièrement les activistes et les personnes marginalisées, est la suppression ou le blocage des comptes de réseaux sociaux. +Une autre possibilité, qui vise particulièrement les activistes et les personnes marginalisées, survient lorsque la plateforme supprime ou le bloque des comptes de réseaux sociaux. -Les algorithmes de surveillance des réseaux sociaux sont souvent activés par des groupes organisés qui veulent censurer un utilisateur. Le niveau de discernement de ces derniers pour reconnaître le bon sens est très limité, et dans certains cas, uniquement motivé par la profitabilité. Donc, votre compte peut être bloqué un peu n'importe quand pour des raisons arbitraires. +L'activation des algorithmes de surveillance des réseaux sociaux se fait par des groupes organisés qui veulent censurer une utilisatrice ou un utilisateur. Le niveau de discernement de ces derniers pour reconnaître le bon sens est très limité. Dans certains cas, leur motivation, c'est optimiser le profit, coûte que coûte. Donc, votre compte peut être bloqué un peu n'importe quand pour des raisons arbitraires. -Il arrive de plus en plus souvent que les prix de ce type de logiciel explose. Le gestionnaire de réseaux sociaux Hootsuite a augmenté ses prix de plus de 1000% tout récemment. Certains utilisateurs paient maintenant 75$ pour un forfait qui était 6$ avant juin 2021. +Il arrive de plus en plus souvent que les prix de ce type de logiciel explosent. Le logiciel de gestion de réseaux sociaux Hootsuite a augmenté ses prix de plusieurs multiples tout récemment. Ils chargent maintenant 49 $ pour un forfait qui coûtait 4 $ avant juin 2021. -D'autre part, Microsoft 365 ont annoncé en septembre 2021 une hausse de prix de plus de 30% par utilisateur pour plusieurs de leurs services. +D'autre part, Microsoft 365 a annoncé en septembre 2021 une hausse de prix de plus de 30 % par compte pour certains forfaits. -Il faut alors se préparer à ces éventualités. Voici quelques conseil ! +Il faut alors se préparer à ces imprévus. Voici quelques conseils! ## Comment éviter cette histoire d'horreur? -Voici quelques moyens pour diminuer les inconvénients si un des scénarios précédents se produisent. Malheureusement, dans ce cas-ci, il est difficile d'éviter par des actions de notre part, étant donné que ces plateformes là ne sont pas sous notre contrôle. +Voici quelques moyens pour diminuer les inconvénients si un des scénarios précédents se produit. Malheureusement, dans ce cas-ci, il est difficile d'éviter par des actions de notre part, étant donné qu'on ne controle pas ces plateformes-là. -### Avoir son propre site web +### Éditer son propre site web -Un premier geste est d'avoir un camp de base pour ses activités. Avoir son propre site web, gérer ses contenus et sa visibilité comporte de nombreux avantages. +Un premier geste: s'offrir un camp de base pour ses activités. Éditer son propre site web, gérer ses contenus et sa visibilité comporte de nombreux avantages. -Tout d'abord, même si les pannes et les corruptions de serveurs sont toujours possibles, elles sont plus rares et une restauration complète du contenu est possible. Nous avons vu comment faire au second chapitre. +Tout d'abord, même si les pannes et les corruptions de systèmes existent, elles se raréfient et une restauration complète du contenu peut entre complétée avec un bon taux de succès. Nous avons vu comment faire au second chapitre. -Puis, avoir son propre site web permet d'avoir un point de référence pour vos clients et vos abonnés, s'ils n'utilisent pas eux mêmes les réseaux sociaux. Avec la conscientisation des risques et enjeux de ceux-ci, il faut s'attendre à ce que de plus en plus de gens les consultents de moins en moins. +Puis, notre site web permet d'offrir de référence pour votre clientèle et votre communauté, s'ils n'utilisent pas eux-mêmes les réseaux sociaux. Avec la prise de conscience des risques et enjeux de ces derniers, les gens les consulteront de moins en moins dans les prochaines années, au profit d'autres réseaux plus éthiques et moins chronophages. -Enfin, un site web est à l'abri des manipulations par les algorithmes. Un visiteur a accès à tout le contenu de votre site, en tout temps. La seule exception, c'est si vous décidez vous-même de mettre des sections restreintes ! +Enfin, n'oublions pas que votre site web est à l'abri des manipulations par les algorithmes des réseaux sociaux. Les internautes ont accès à tout le contenu de ce dernier, en tout temps. La seule exception, c'est si vous décidez de mettre des articles restreints! ### Sauvegarder ses données de contact et ses contenus -Les réseaux sociaux offrent des fonctionnalités pour exporter vos données de contact et une partie des contenus textuels que vous avez publiés. +Les réseaux sociaux offrent des fonctions pour exporter vos données de contact et une partie des contenus textuels que vous avez publiés. -Profitez-en pour faire une copie de sauvegarde à un intervalle régulier, disons une fois par mois. Généralement, il faut attendre quelques jours pour obtenir ses données, et on reçois un lien par courriel pour récupérer l'archive. +Profitez-en pour créer une sauvegarde à un intervalle régulier, disons une fois par mois. Généralement, il faut attendre quelques jours pour obtenir ses données, et on reçoit un lien par courriel pour récupérer l'archive. -Tout le contenu visuel (images, vidéos) que vous avez publié peut être plus difficile à récupérer. Je vais alors recommander une autre tactique. +Tout le contenu visuel (images, vidéos) que vous avez publié sera difficile à récupérer. Je vais alors recommander une autre tactique. -Si vous créez votre contenu depuis une plateforme en ligne telle que Canva ou Adobe Spark, assurez-vous de tout télécharger sur votre ordinateur avant de publier, pour avoir une copie locale. Puis, assurez-vous d'avoir une stratégie de sauvegarde pour celui-ci. +Si vous créez votre contenu depuis une plateforme en ligne telle que Canva ou Adobe Spark, assurez-vous de tout télécharger sur votre ordinateur avant de publier, pour détenir un exemplaire local. Puis, assurez-vous de mettre en oeuvre une stratégie de sauvegarde adéquate. -C'est votre matériel marketing, il est précieux et vous y avez consacré beaucoup de temps ! +C'est votre matériel marketing, il vaut cher et vous y avez consacré beaucoup de temps! ### Utiliser un lien statique pour lister ses comptes de réseaux sociaux -Une dernière astuce pour la route ! En plus de votre site web personnel, il peut être utile d'avoir une page de liens accessible et bien référenciée. Un exemple de site qui offre cette fonctionnalité est [LinkTree](https://linktr.ee). +Une dernière astuce pour la route! En plus de votre site web personnel, il peut être utile de se créer une page de liens accessible et bien référencée. Un exemple de site qui offre cette fonctionnalité est [LinkTree](https://linktr.ee). ## Trop tard... Quoi faire, maintenant? ### Panne de réseau social -### Bloquage du compte +Votre principale plateforme de réseautage est-elle soudainement en panne? Redirigez votre communauté vers votre site web en leur envoyant une communication par courriel à cet effet. Profitez-en pour inviter les membres de celle-ci à se connecter à vos autres plateformes en partageant votre lien statique. -### Fermeture d'un service SaaS \ No newline at end of file +Les pannes des grands réseaux sociaux sont principalement liées à des erreurs des systèmes informatiques. Ce qui les rend temporaires. Un des enjeux qui prolongent les pannes, c'est la synchronisation des noms de domaines, le fameux système DNS, qui peut prendre entre 24 et 48 heures. + +Soyez patients, c'est temporaire! + +### Blocage du compte + +Un compte bloqué peut être très difficile à récupérer, et bien honnêtement, ce n'est pas du tout notre expertise. Commencez tout d'abord par informer votre liste de diffusion par courriel et sur la page d'accueil de votre site web. + +Si vous avez téléchargé vos données de contact, vous disposerez d'au moins un autre moyen de les contacter, soit par courriel, soit sur un autre réseau social. Généralement, on réutilise les mêmes pseudonymes d'un réseau à un autre, donc ça vaut la peine d'essayer. + +Assurez-vous d'avoir accès à votre copie locale de vos contenus, et profitez-en pour les partager sur une nouvelle plateforme! + +### Fermeture d'un logiciel-service + +Votre logiciel-service (en anglais, un SaaS) préféré ferme ses portes. C'est bien dommage, mais c'est un des enjeux les plus importants dans le domaine de l'autonomie numérique. Assurez-vous de récupérer le plus possible de vos données en utilisant les fonctionnalités d'exportation ou les interfaces de programmation disponibles. + +Il est aussi parfois possible d'utiliser un service d'une tierce partie qui se chargera d'exporter toutes les données pour vous. + +Identifiez un service alternatif pour pouvoir rapidement transférer vos activités. Si vous vous préparez à prendre davantage d'autonomie, c'est peut-être le bon moment de songer à l'autohébergement de certaines applications! \ No newline at end of file diff --git a/chapitres/chapitre_05.md b/chapitres/chapitre_05.md deleted file mode 100644 index 7546cdc..0000000 --- a/chapitres/chapitre_05.md +++ /dev/null @@ -1,5 +0,0 @@ -# Une mauvaise manipulation cause la perte d'un mois de travail - -## Comment éviter cette histoire d'horreur? - -## Trop tard... Quoi faire, maintenant? \ No newline at end of file diff --git a/generer_chapitres.sh b/generer_chapitres.sh deleted file mode 100644 index a6c625c..0000000 --- a/generer_chapitres.sh +++ /dev/null @@ -1,4 +0,0 @@ -for i in {1..10} -do -touch $(printf "chapitre_%02d.md" "$i") -done \ No newline at end of file