<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.digitalrights.community/index.php?action=history&amp;feed=atom&amp;title=Fran%C3%A7ais_%28French%29</id>
	<title>Français (French) - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.digitalrights.community/index.php?action=history&amp;feed=atom&amp;title=Fran%C3%A7ais_%28French%29"/>
	<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;action=history"/>
	<updated>2026-05-02T20:57:17Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.42.3</generator>
	<entry>
		<id>https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=50809&amp;oldid=prev</id>
		<title>Kristin1: /* Cours en ligne (gratuit) */</title>
		<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=50809&amp;oldid=prev"/>
		<updated>2024-07-19T14:47:51Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Cours en ligne (gratuit)&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 14:47, 19 July 2024&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l12&quot;&gt;Line 12:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 12:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Cours en ligne (gratuit) ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Cours en ligne (gratuit) ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Cours de Totem sur les mots de passe sécurisés&amp;#039;&amp;#039;&amp;#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&amp;#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&amp;#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles!). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Cours de Totem sur les mots de passe sécurisés&amp;#039;&amp;#039;&amp;#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&amp;#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&amp;#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles!). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &#039;&#039;&#039;Protégez vos périphériques&#039;&#039;&#039; - Il ne fait aucun doute que nos périphériques, smartphones, ordinateurs, montres connectées, etc. sont devenus notre interface avec le monde et nos principaux souvenirs. Nous dépendons d&#039;eux au quotidien pour toutes sortes de choses, leur confiant souvent nos secrets les plus intimes. C&#039;est pourquoi il est important de les sécuriser et de les protéger, ainsi que les données qu&#039;ils contiennent. https://learn.totem-project.org/courses/course-v1:Totem+TP_SD_FR+01/about &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Hameçonnage&amp;#039;&amp;#039;&amp;#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&amp;#039;y intéressent seulement une fois qu&amp;#039;ils en ont été victimes. Pour se protéger de ce type d&amp;#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&amp;#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Hameçonnage&amp;#039;&amp;#039;&amp;#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&amp;#039;y intéressent seulement une fois qu&amp;#039;ils en ont été victimes. Pour se protéger de ce type d&amp;#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&amp;#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Kristin1</name></author>
	</entry>
	<entry>
		<id>https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=48788&amp;oldid=prev</id>
		<title>Ursula: /* Cours en ligne (gratuit) */</title>
		<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=48788&amp;oldid=prev"/>
		<updated>2024-01-12T03:59:13Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Cours en ligne (gratuit)&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 03:59, 12 January 2024&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l11&quot;&gt;Line 11:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 11:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Cours en ligne (gratuit) ==&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Cours en ligne (gratuit) ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Cours de Totem sur les mots de passe sécurisés&#039;&#039;&#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Cours de Totem sur les mots de passe sécurisés&#039;&#039;&#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles!). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Hameçonnage&amp;#039;&amp;#039;&amp;#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&amp;#039;y intéressent seulement une fois qu&amp;#039;ils en ont été victimes. Pour se protéger de ce type d&amp;#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&amp;#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Hameçonnage&amp;#039;&amp;#039;&amp;#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&amp;#039;y intéressent seulement une fois qu&amp;#039;ils en ont été victimes. Pour se protéger de ce type d&amp;#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&amp;#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Qui sont vos trolls ?&#039;&#039;&#039; Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l&#039;IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but : aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;« trolls »&lt;/del&gt;, et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Qui sont vos trolls?&#039;&#039;&#039; Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l&#039;IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but: aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;«trolls»&lt;/ins&gt;, et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Protège ta vie privée !&#039;&#039;&#039; Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Protège ta vie privée!&#039;&#039;&#039; Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Applications de messagerie Sécurisées&#039;&#039;&#039; -  Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent ? En matière de protection de la vie privée et de sécurité numérique, il n&#039;existe pas de solution unique ; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Applications de messagerie Sécurisées&#039;&#039;&#039; -  Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent? En matière de protection de la vie privée et de sécurité numérique, il n&#039;existe pas de solution unique; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Comment fonctionne Internet&#039;&#039;&#039; -  Est-il encore possible d&#039;imaginer votre vie sans Internet ? Depuis une dizaine d&#039;années, Internet s&#039;est installé au centre de nombreux aspects de nos vies : communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L&#039;utilisation d&#039;Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l&#039;infrastructure d&#039;Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &#039;&#039;&#039;Comment fonctionne Internet&#039;&#039;&#039; -  Est-il encore possible d&#039;imaginer votre vie sans Internet? Depuis une dizaine d&#039;années, Internet s&#039;est installé au centre de nombreux aspects de nos vies: communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L&#039;utilisation d&#039;Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l&#039;infrastructure d&#039;Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Tous le cours https://learn.totem-project.org/courses&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Tous le cours https://learn.totem-project.org/courses&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Ursula</name></author>
	</entry>
	<entry>
		<id>https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46818&amp;oldid=prev</id>
		<title>Kristin1: added helpline</title>
		<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46818&amp;oldid=prev"/>
		<updated>2023-01-16T15:46:08Z</updated>

		<summary type="html">&lt;p&gt;added helpline&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 15:46, 16 January 2023&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;big&amp;gt;Guides pratiques&amp;lt;&lt;/del&gt;/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;big&amp;gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;== Assistance urgente ==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Service de sécurité numérique de la Helpline&#039;&#039;&#039; - La liste ci-dessous répertorie les domaines les plus courants pour lesquels l’équipe de la Helpline, assistera les utilisateurs exposés aux risques. Si le besoin&lt;/ins&gt;/&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;l’incident ne figure pas dans la liste, nous encourageons nos bénéficiaires à vérifier auprès de nous, car nous pourrons peut-être encore vous aider. https://www.accessnow.org/helpline-services-fr/?ignorelocale &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;== Guides pratiques ==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées&amp;#039;&amp;#039;&amp;#039; https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées&amp;#039;&amp;#039;&amp;#039; https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;** Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;** Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l8&quot;&gt;Line 8:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 10:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Protocole de sécurité holistique pour les défenseurs des droits de l&amp;#039;homme (le Protocole du Défenseur)&amp;#039;&amp;#039;&amp;#039; nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Protocole de sécurité holistique pour les défenseurs des droits de l&amp;#039;homme (le Protocole du Défenseur)&amp;#039;&amp;#039;&amp;#039; nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;big&amp;gt;&lt;/del&gt;Cours en ligne (gratuit)&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;/big&amp;gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;== &lt;/ins&gt;Cours en ligne (gratuit) &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;==&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Cours de Totem sur les mots de passe sécurisés&amp;#039;&amp;#039;&amp;#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&amp;#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&amp;#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Cours de Totem sur les mots de passe sécurisés&amp;#039;&amp;#039;&amp;#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&amp;#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&amp;#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Hameçonnage&amp;#039;&amp;#039;&amp;#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&amp;#039;y intéressent seulement une fois qu&amp;#039;ils en ont été victimes. Pour se protéger de ce type d&amp;#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&amp;#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &amp;#039;&amp;#039;&amp;#039;Le Hameçonnage&amp;#039;&amp;#039;&amp;#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&amp;#039;y intéressent seulement une fois qu&amp;#039;ils en ont été victimes. Pour se protéger de ce type d&amp;#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&amp;#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Kristin1</name></author>
	</entry>
	<entry>
		<id>https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46816&amp;oldid=prev</id>
		<title>Kristin1: formatting changes</title>
		<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46816&amp;oldid=prev"/>
		<updated>2023-01-16T14:08:03Z</updated>

		<summary type="html">&lt;p&gt;formatting changes&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 14:08, 16 January 2023&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;big&amp;gt;Guides pratiques&amp;lt;/big&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;big&amp;gt;Guides pratiques&amp;lt;/big&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées&#039;&#039;&#039; https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &lt;/ins&gt;&#039;&#039;&#039;Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées&#039;&#039;&#039; https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;** Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Créer des mots &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe robustes &lt;/del&gt;https://&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ssd&lt;/del&gt;.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;eff&lt;/del&gt;.org/fr/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;module/cr&lt;/del&gt;%C3%&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;A9er&lt;/del&gt;-des&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;-mots-&lt;/del&gt;de&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;-passe-robustes&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Manuel &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sécurité (Front Line Defenders)&#039;&#039;&#039; &lt;/ins&gt;https://&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;www&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;frontlinedefenders&lt;/ins&gt;.org/fr/&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;manuel-de-s%C3%A9curit&lt;/ins&gt;%C3%&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;A9 - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous&lt;/ins&gt;-&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;même et pour votre organisation (pour les DDH qui travaillent dans &lt;/ins&gt;des &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;organisations). Il suit une approche systématique pour évaluer votre situation &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &lt;/ins&gt;&#039;&#039;&#039;Le Protocole de sécurité holistique pour les défenseurs des droits de l&#039;homme (le Protocole du Défenseur)&#039;&#039;&#039; nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Manuel de Sécurité (Front Line Defenders)&#039;&#039;&#039; https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9 - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;Le Protocole de sécurité holistique pour les défenseurs des droits de l&#039;homme (le Protocole du Défenseur)&#039;&#039;&#039; nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;big&amp;gt;Cours en ligne (gratuit)&amp;lt;/big&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;big&amp;gt;Cours en ligne (gratuit)&amp;lt;/big&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;Cours de Totem sur les mots de passe sécurisés&#039;&#039;&#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &lt;/ins&gt;&#039;&#039;&#039;Cours de Totem sur les mots de passe sécurisés&#039;&#039;&#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &lt;/ins&gt;&#039;&#039;&#039;Le Hameçonnage&#039;&#039;&#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&#039;y intéressent seulement une fois qu&#039;ils en ont été victimes. Pour se protéger de ce type d&#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;Le Hameçonnage&#039;&#039;&#039; -  Les attaques par hameçonnage, cela concerne tout le monde. Malheureusement la plupart des gens ne s&#039;y intéressent seulement une fois qu&#039;ils en ont été victimes. Pour se protéger de ce type d&#039;attaque, il faut commencer par identifier le message électronique (email, message Facebook, ou autre), vecteur de l&#039;attaque avant de cliquer sur le lien ou de télécharger la ou les pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas. Si vous avez cliqué sur un lien de hameçonnage et si un tiers a réussi à accéder à vos données, vous pouvez quand même minimiser les conséquences pour vous, vos collègues, vos amis ou votre famille. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent, comment vous pouvez les identifier et ce que vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;+cours/about&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Qui sont vos trolls ?&#039;&#039;&#039; Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l&#039;IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but : aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les « trolls », et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Protège ta vie privée !&#039;&#039;&#039; Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about &lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Applications de messagerie Sécurisées&#039;&#039;&#039; -  Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent ? En matière de protection de la vie privée et de sécurité numérique, il n&#039;existe pas de solution unique ; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR&lt;/del&gt;+cours/about  &lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;Comment fonctionne Internet&#039;&#039;&#039; -  Est-il encore possible d&#039;imaginer votre vie sans Internet ? Depuis une dizaine d&#039;années, Internet s&#039;est installé au centre de nombreux aspects de nos vies : communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L&#039;utilisation d&#039;Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l&#039;infrastructure d&#039;Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about  &lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &#039;&#039;&#039;Qui sont vos trolls ?&#039;&#039;&#039; Bienvenue dans ce cours en ligne sur le harcèlement en ligne développé par l&#039;IWMF, des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours de workshops et de sessions de travail communes. Le but : aider les journalistes à mieux appréhender le harcèlement en ligne, qui peut se cacher derrière les « trolls », et quelles sont les stratégies pour mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &#039;&#039;&#039;Protège ta vie privée !&#039;&#039;&#039; Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif de ce cours est d’aider les journalistes à évaluer quelles informations il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne. Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger, ainsi que leur famille. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &#039;&#039;&#039;Applications de messagerie Sécurisées&#039;&#039;&#039; -  Les applications de messagerie dites instantanées sont devenues un outil de communication essentiel. Nous partageons une grande quantité de messages personnels et professionnels, de photos, de vidéos et de pièces jointes par le biais des applications de messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre de votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents que vous partagez avec votre famille et vos amis. Il existe de nombreuses applications de messagerie différentes. Comment choisir celles qui vous conviennent ? En matière de protection de la vie privée et de sécurité numérique, il n&#039;existe pas de solution unique ; tout est question de contexte. https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* &lt;/ins&gt;&#039;&#039;&#039;Comment fonctionne Internet&#039;&#039;&#039; -  Est-il encore possible d&#039;imaginer votre vie sans Internet ? Depuis une dizaine d&#039;années, Internet s&#039;est installé au centre de nombreux aspects de nos vies : communication, travail, recherche, opérations bancaires, shopping, stockage de photos et de vidéos. L&#039;utilisation d&#039;Internet est devenue presque incontournable. Dans ce cours, vous découvrirez l&#039;infrastructure d&#039;Internet - son fonctionnement, qui en est le propriétaire et comment faire des choix éclairés en fonction de vos besoins en matière de protection de la vie privée et de sécurité. https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about  &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Tous le cours https://learn.totem-project.org/courses&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Tous le cours https://learn.totem-project.org/courses&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Kristin1</name></author>
	</entry>
	<entry>
		<id>https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46815&amp;oldid=prev</id>
		<title>Kristin1: Added resources</title>
		<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46815&amp;oldid=prev"/>
		<updated>2023-01-16T14:06:15Z</updated>

		<summary type="html">&lt;p&gt;Added resources&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 14:06, 16 January 2023&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;big&amp;gt;Guides pratiques&amp;lt;/big&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées&amp;#039;&amp;#039;&amp;#039; https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Autodéfense Contre La Surveillance: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées&amp;#039;&amp;#039;&amp;#039; https://ssd.eff.org/fr#index - Surveillance Self-Defense (Electronic Frontier Foundation)&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l6&quot;&gt;Line 6:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 10:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Le Protocole de sécurité holistique pour les défenseurs des droits de l&amp;#039;homme (le Protocole du Défenseur)&amp;#039;&amp;#039;&amp;#039; nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Le Protocole de sécurité holistique pour les défenseurs des droits de l&amp;#039;homme (le Protocole du Défenseur)&amp;#039;&amp;#039;&amp;#039; nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Les mots de passe sont votre première &lt;/del&gt;ligne &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;de défense contre quiconque voudrait pirater ces comptes. Ils sont ce qui protège vos informations ; ils vous permettent de garder le contrôle de vos données.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&amp;lt;big&amp;gt;Cours en &lt;/ins&gt;ligne &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;(gratuit)&amp;lt;/big&amp;gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mais &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;empêcher le piratage de &lt;/del&gt;vos comptes &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;nécessite des &lt;/del&gt;mots de passe &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;longs, forts, complexes, uniques &lt;/del&gt;et &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;pratiques ; &lt;/del&gt;et &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;vous devez avoir un mot &lt;/del&gt;de passe &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;DIFFÉRENT long&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;fort, unique et pratique &lt;/del&gt;pour &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;chaque compte&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Cours de Totem sur les mots de passe sécurisés&#039;&#039;&#039; - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&#039;ils soient longs et uniques. &lt;/ins&gt;Mais &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;comment pouvez-vous gérer cela pour tous &lt;/ins&gt;vos comptes &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de &lt;/ins&gt;mots de passe &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;qui facilite &lt;/ins&gt;et &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;sécurise la création &lt;/ins&gt;et &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;le stockage des mots &lt;/ins&gt;de passe&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;. Vous examinerez également l&#039;authentification à deux facteurs (2FA)&lt;/ins&gt;, pour &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;plus de sécurité&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Vous devriez terminer le cours avec une solide stratégie &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;gestion des &lt;/ins&gt;mots de passe &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/about&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Pourquoi avons-nous besoin &lt;/del&gt;de mots de passe &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;forts ?&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Internet stocke de nombreuses données vous concernant&lt;/del&gt;. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Les informations de votre carte de crédit peuvent être liées à votre identifiant Apple ou à votre identifiant d&lt;/del&gt;&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;appareil Android, ainsi &lt;/del&gt;qu&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;à vos comptes d&#039;achat &lt;/del&gt;en &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ligne&lt;/del&gt;. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Les photos personnelles, y compris celles &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;votre famille&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;de vos enfants et de vos amis&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;peuvent être stockées sur &lt;/del&gt;Facebook, sur &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;votre téléphone et sur &lt;/del&gt;les &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;serveurs de votre stockage cloud&lt;/del&gt;. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Vos comptes &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;messagerie &lt;/del&gt;et &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;d&#039;application de messagerie contiennent toutes &lt;/del&gt;vos &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;conversations avec &lt;/del&gt;vos &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;partenaires&lt;/del&gt;, vos amis &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;et &lt;/del&gt;votre famille, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ainsi &lt;/del&gt;que &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;des discussions liées au travail et d&#039;autres informations&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Le Hameçonnage&#039;&#039;&#039; -  Les attaques par hameçonnage, cela concerne tout le monde&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Malheureusement la plupart des gens ne s&lt;/ins&gt;&#039;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;y intéressent seulement une fois &lt;/ins&gt;qu&#039;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ils &lt;/ins&gt;en &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ont été victimes&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Pour se protéger &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ce type d&#039;attaque&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;il faut commencer par identifier le message électronique (email&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;message &lt;/ins&gt;Facebook, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ou autre), vecteur de l&#039;attaque avant de cliquer &lt;/ins&gt;sur &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;le lien ou de télécharger la ou &lt;/ins&gt;les &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;pièces jointes du message. Même si vous faites attention, une attaque par hameçonnage peut quand même réussir. Ne paniquez pas&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Si vous avez cliqué sur un lien &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;hameçonnage &lt;/ins&gt;et &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;si un tiers a réussi à accéder à &lt;/ins&gt;vos &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;données, vous pouvez quand même minimiser les conséquences pour vous, &lt;/ins&gt;vos &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;collègues&lt;/ins&gt;, vos amis &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ou &lt;/ins&gt;votre famille&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;. Dans ce cours, vous allez en apprendre plus sur les attaques par hameçonnage, en quoi elles consistent&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;comment vous pouvez les identifier et ce &lt;/ins&gt;que &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;vous pouvez faire si vous vous êtes fait hameçonner. https://learn.totem-project&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;org/courses/course-v1:Totem+TP_PM_FR001+cours/about&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Vos mots de passe doivent être suffisamment forts pour que vous puissiez garder &lt;/del&gt;le &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;contrôle de vos comptes. Une fois qu&lt;/del&gt;&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;un compte est piraté&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;un attaquant peut :&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Qui sont vos trolls ?&#039;&#039;&#039; Bienvenue dans ce cours en ligne sur &lt;/ins&gt;le &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;harcèlement en ligne développé par l&lt;/ins&gt;&#039;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;IWMF&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;des experts en cybersécurité, des journalistes et des spécialistes des formations en ligne au cours &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;workshops &lt;/ins&gt;et de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;sessions &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;travail communes. Le but : aider &lt;/ins&gt;les &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;journalistes &lt;/ins&gt;à &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;mieux appréhender &lt;/ins&gt;le &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;harcèlement en ligne, qui peut se cacher derrière les « trolls », et quelles sont les stratégies &lt;/ins&gt;pour &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;mieux s’en prémunir. https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Accéder à toutes les informations &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ce compte&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Vous exclure de ce compte&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Usurper votre identité &lt;/del&gt;et &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;communiquer avec votre réseau ou lui envoyer des e-mails &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;phishing (voir le cours &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Totem sur &lt;/del&gt;les &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;attaques de phishing)&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* Essayez d&#039;utiliser ce compte pour accéder &lt;/del&gt;à &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;d&#039;autres comptes ou utilisez-&lt;/del&gt;le pour &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;essayer d&#039;accéder à vos informations financières&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Un bon mot &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe &lt;/del&gt;est &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;la seule chose qui empêche l&#039;accès &lt;/del&gt;à &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ces &lt;/del&gt;informations. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;En bref&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;cela vous donne le contrôle sur vos données&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Protège ta vie privée !&#039;&#039;&#039; Bienvenue dans ce cours sur la vie privée en ligne développé par l’IWMF, des expert.e.s en cybersécurité, des journalistes et des spécialistes des formations en ligne. L’objectif &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ce cours &lt;/ins&gt;est &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;d’aider les journalistes &lt;/ins&gt;à &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;évaluer quelles &lt;/ins&gt;informations &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;il est raisonnable de partager en ligne et la manière dont celles-ci pourront être ensuite utilisées contre eux pour les menacer. Les journalistes ont la difficile tâche de devoir être présent.e.s en ligne tout en devant se protéger face au cyberharcèlement et aux attaques en ligne&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Ce cours leur fournit des conseils pratiques sur la manière de mieux se protéger&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ainsi que leur famille. https://learn.totem-project&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;org/courses/course-v1:IWMF+IWMF_KP_FR+001/about &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Pas besoin de changer vos mots de passe forts une fois qu&lt;/del&gt;&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ils sont en place. Changer régulièrement de mot &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe était une recommandation courante jusqu&lt;/del&gt;&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;à il y a quelques années. C&lt;/del&gt;&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;est obsolète maintenant car si vous suivez cette liste de bonnes pratiques, il n&lt;/del&gt;&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;est absolument pas nécessaire &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;changer régulièrement vos mots &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe&lt;/del&gt;. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;La raison pour laquelle il n&#039;est plus recommandé &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;changer &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;mot &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe est la suivante : les chercheurs ont découvert que &lt;/del&gt;le &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;fait &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;changer régulièrement &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;mot de passe fait plus de mal &lt;/del&gt;que de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;bien, car cela encourage les gens à choisir des mots &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe plus faibles&lt;/del&gt;. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Mieux vaut &lt;/del&gt;choisir &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;une seule fois un mot &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe fort &lt;/del&gt;et &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;unique&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;au lieu &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;changer régulièrement un mot &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe faible en un autre faible&lt;/del&gt;.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;Applications &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;messagerie Sécurisées&lt;/ins&gt;&#039;&#039;&#039; &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;-  Les applications &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;messagerie dites instantanées sont devenues un outil &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;communication essentiel&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Nous partageons une grande quantité de messages personnels et professionnels, &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;photos, &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;vidéos et &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;pièces jointes par &lt;/ins&gt;le &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;biais des applications &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;messagerie, mais nous nous demandons rarement qui pourrait avoir accès à ce contenu. Dans le cadre &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;votre travail, vous pourriez vouloir protéger vos communications avec vos collègues, vos sources ou vos clients. Dans votre vie personnelle, vous pourriez vouloir protéger les photos et les documents &lt;/ins&gt;que &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;vous partagez avec votre famille et vos amis. Il existe &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;nombreuses applications &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;messagerie différentes&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Comment &lt;/ins&gt;choisir &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;celles qui vous conviennent ? En matière de protection &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;la vie privée &lt;/ins&gt;et &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;de sécurité numérique&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;il n&#039;existe pas &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;solution unique ; tout est question &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;contexte. https://learn.totem-project&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;org/courses/course-v1:Totem+TP_SM_FR+cours/about &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Ressources sur la création de mots de passe forts&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;[Cours en ligne] Cours de Totem sur les mots de passe sécurisés (gratuit) &lt;/del&gt;- &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Les mots de passe sont &lt;/del&gt;votre &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;première ligne de défense en ligne&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;il &lt;/del&gt;est &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;donc très important qu&#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;KeePassXC&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;un gestionnaire &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;mots de passe qui facilite et sécurise la création &lt;/del&gt;et &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;le stockage des mots &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe&lt;/del&gt;. &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Vous examinerez également &lt;/del&gt;l&#039;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;authentification à deux facteurs (2FA)&lt;/del&gt;, &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;pour plus de sécurité. Vous devriez terminer &lt;/del&gt;le &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;cours avec une solide stratégie de gestion &lt;/del&gt;des &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;mots &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;passe qui protège &lt;/del&gt;vos &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;comptes, sans prendre trop &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;temps (ou &lt;/del&gt;de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ressources intellectuelles !)&lt;/del&gt;. https://learn.totem-project.org/courses/course-v1:Totem+&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;TP_SP_FR_001&lt;/del&gt;+cours/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;aboutLinks to an external site.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Comment fonctionne Internet&#039;&#039;&#039; -  Est&lt;/ins&gt;-&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;il encore possible d&#039;imaginer &lt;/ins&gt;votre &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;vie sans Internet ? Depuis une dizaine d&#039;années&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Internet s&#039;&lt;/ins&gt;est &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;installé au centre de nombreux aspects &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;nos vies : communication&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;travail, recherche, opérations bancaires, shopping, stockage &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;photos &lt;/ins&gt;et de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;vidéos&lt;/ins&gt;. &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;L&#039;utilisation d&#039;Internet est devenue presque incontournable. Dans ce cours, vous découvrirez &lt;/ins&gt;l&#039;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;infrastructure d&#039;Internet - son fonctionnement&lt;/ins&gt;, &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;qui en est &lt;/ins&gt;le &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;propriétaire et comment faire &lt;/ins&gt;des &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;choix éclairés en fonction &lt;/ins&gt;de vos &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;besoins en matière &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;protection &lt;/ins&gt;de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;la vie privée et de sécurité&lt;/ins&gt;. https://learn.totem-project.org/courses/course-v1:Totem+&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;TP_IP_FR&lt;/ins&gt;+cours/&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;about &lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Créer des mots de passe robustes &lt;/del&gt;https://&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;ssd&lt;/del&gt;.&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;eff&lt;/del&gt;.org/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;fr/module/cr%C3%A9er-des-mots-de-passe-robustes&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Tous le cours &lt;/ins&gt;https://&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;learn&lt;/ins&gt;.&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;totem-project&lt;/ins&gt;.org/&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;courses&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Kristin1</name></author>
	</entry>
	<entry>
		<id>https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46814&amp;oldid=prev</id>
		<title>Kristin1: Updated formatting and fixed broken links</title>
		<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46814&amp;oldid=prev"/>
		<updated>2023-01-16T13:57:02Z</updated>

		<summary type="html">&lt;p&gt;Updated formatting and fixed broken links&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;en&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Older revision&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Revision as of 13:57, 16 January 2023&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Line 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Line 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Surveillance &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Self-Defense (Electronic Frontier Foundation) &lt;/del&gt;https://ssd.eff.org/fr#&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;indexLinks to an external site. &lt;/del&gt;- &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;AUTODÉFENSE CONTRE LA SURVEILLANCE : ASTUCES, OUTILS ET GUIDES PRATIQUES POUR DES COMMUNICATIONS EN LIGNE PLUS SÉCURISÉES&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Autodéfense Contre La &lt;/ins&gt;Surveillance&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;: Astuces, outils, et Guides pratiques pour des communications en ligne plus sécurisées&#039;&#039;&#039; &lt;/ins&gt;https://ssd.eff.org/fr#&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;index - Surveillance Self&lt;/ins&gt;-&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Defense (Electronic Frontier Foundation)&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Manuel de Sécurité (Front Line Defenders) https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9Links to an external site. - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Le Protocole de sécurité holistique pour les défenseurs des droits de l&#039;homme (le Protocole du Défenseur) nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Links to an external site.&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;Manuel de Sécurité (Front Line Defenders)&#039;&#039;&#039; https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9 - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Mots de passe&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt; &lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-deleted&quot;&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039;&lt;/ins&gt;Le Protocole de sécurité holistique pour les défenseurs des droits de l&#039;homme (le Protocole du Défenseur)&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&#039;&#039;&#039; &lt;/ins&gt;nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Les mots de passe sont votre première ligne de défense contre quiconque voudrait pirater ces comptes. Ils sont ce qui protège vos informations ; ils vous permettent de garder le contrôle de vos données.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Les mots de passe sont votre première ligne de défense contre quiconque voudrait pirater ces comptes. Ils sont ce qui protège vos informations ; ils vous permettent de garder le contrôle de vos données.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Kristin1</name></author>
	</entry>
	<entry>
		<id>https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46345&amp;oldid=prev</id>
		<title>Kristin: Created page with &quot;Surveillance Self-Defense (Electronic Frontier Foundation) https://ssd.eff.org/fr#indexLinks to an external site. - AUTODÉFENSE CONTRE LA SURVEILLANCE : ASTUCES, OUTILS ET GU...&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.digitalrights.community/index.php?title=Fran%C3%A7ais_(French)&amp;diff=46345&amp;oldid=prev"/>
		<updated>2022-10-12T13:31:06Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;Surveillance Self-Defense (Electronic Frontier Foundation) https://ssd.eff.org/fr#indexLinks to an external site. - AUTODÉFENSE CONTRE LA SURVEILLANCE : ASTUCES, OUTILS ET GU...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Surveillance Self-Defense (Electronic Frontier Foundation) https://ssd.eff.org/fr#indexLinks to an external site. - AUTODÉFENSE CONTRE LA SURVEILLANCE : ASTUCES, OUTILS ET GUIDES PRATIQUES POUR DES COMMUNICATIONS EN LIGNE PLUS SÉCURISÉES&lt;br /&gt;
&lt;br /&gt;
Manuel de Sécurité (Front Line Defenders) https://www.frontlinedefenders.org/fr/manuel-de-s%C3%A9curit%C3%A9Links to an external site. - Le Manuel de Sécurité de Front Line Defenders vous explique comment élaborer un plan de sécurité – pour vous-même et pour votre organisation (pour les DDH qui travaillent dans des organisations). Il suit une approche systématique pour évaluer votre situation de sécurité et élaborer des stratégies et des tactiques pour réduire les risques et la vulnérabilité.&lt;br /&gt;
&lt;br /&gt;
Le Protocole de sécurité holistique pour les défenseurs des droits de l&amp;#039;homme (le Protocole du Défenseur) nous aide à améliorer notre sécurité physique, notre sécurité numérique, ainsi que notre bien-être et notre capacité de résilience. En suivant le ptorocole, nous renforçons notre sécurité individuelle et collective et pouvons réduire le fardeau des attaques, du harcèlement et de la censure qui pèse sur nous et nos communautés. https://openbriefing.gitbook.io/defenders-protocol/v/fr/Links to an external site.&lt;br /&gt;
Mots de passe&lt;br /&gt;
&lt;br /&gt;
Les mots de passe sont votre première ligne de défense contre quiconque voudrait pirater ces comptes. Ils sont ce qui protège vos informations ; ils vous permettent de garder le contrôle de vos données.&lt;br /&gt;
&lt;br /&gt;
Mais empêcher le piratage de vos comptes nécessite des mots de passe longs, forts, complexes, uniques et pratiques ; et vous devez avoir un mot de passe DIFFÉRENT long, fort, unique et pratique pour chaque compte.&lt;br /&gt;
Pourquoi avons-nous besoin de mots de passe forts ?&lt;br /&gt;
&lt;br /&gt;
Internet stocke de nombreuses données vous concernant. Les informations de votre carte de crédit peuvent être liées à votre identifiant Apple ou à votre identifiant d&amp;#039;appareil Android, ainsi qu&amp;#039;à vos comptes d&amp;#039;achat en ligne. Les photos personnelles, y compris celles de votre famille, de vos enfants et de vos amis, peuvent être stockées sur Facebook, sur votre téléphone et sur les serveurs de votre stockage cloud. Vos comptes de messagerie et d&amp;#039;application de messagerie contiennent toutes vos conversations avec vos partenaires, vos amis et votre famille, ainsi que des discussions liées au travail et d&amp;#039;autres informations.&lt;br /&gt;
&lt;br /&gt;
Vos mots de passe doivent être suffisamment forts pour que vous puissiez garder le contrôle de vos comptes. Une fois qu&amp;#039;un compte est piraté, un attaquant peut :&lt;br /&gt;
* Accéder à toutes les informations de ce compte&lt;br /&gt;
* Vous exclure de ce compte&lt;br /&gt;
* Usurper votre identité et communiquer avec votre réseau ou lui envoyer des e-mails de phishing (voir le cours de Totem sur les attaques de phishing)&lt;br /&gt;
* Essayez d&amp;#039;utiliser ce compte pour accéder à d&amp;#039;autres comptes ou utilisez-le pour essayer d&amp;#039;accéder à vos informations financières&lt;br /&gt;
&lt;br /&gt;
Un bon mot de passe est la seule chose qui empêche l&amp;#039;accès à ces informations. En bref, cela vous donne le contrôle sur vos données.&lt;br /&gt;
&lt;br /&gt;
Pas besoin de changer vos mots de passe forts une fois qu&amp;#039;ils sont en place. Changer régulièrement de mot de passe était une recommandation courante jusqu&amp;#039;à il y a quelques années. C&amp;#039;est obsolète maintenant car si vous suivez cette liste de bonnes pratiques, il n&amp;#039;est absolument pas nécessaire de changer régulièrement vos mots de passe. La raison pour laquelle il n&amp;#039;est plus recommandé de changer de mot de passe est la suivante : les chercheurs ont découvert que le fait de changer régulièrement de mot de passe fait plus de mal que de bien, car cela encourage les gens à choisir des mots de passe plus faibles. Mieux vaut choisir une seule fois un mot de passe fort et unique, au lieu de changer régulièrement un mot de passe faible en un autre faible.&lt;br /&gt;
Ressources sur la création de mots de passe forts&lt;br /&gt;
&lt;br /&gt;
[Cours en ligne] Cours de Totem sur les mots de passe sécurisés (gratuit) - Les mots de passe sont votre première ligne de défense en ligne, il est donc très important qu&amp;#039;ils soient longs et uniques. Mais comment pouvez-vous gérer cela pour tous vos comptes ? Le cours vous guidera dans la configuration de KeePassXC, un gestionnaire de mots de passe qui facilite et sécurise la création et le stockage des mots de passe. Vous examinerez également l&amp;#039;authentification à deux facteurs (2FA), pour plus de sécurité. Vous devriez terminer le cours avec une solide stratégie de gestion des mots de passe qui protège vos comptes, sans prendre trop de temps (ou de ressources intellectuelles !). https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/aboutLinks to an external site.&lt;br /&gt;
&lt;br /&gt;
Créer des mots de passe robustes https://ssd.eff.org/fr/module/cr%C3%A9er-des-mots-de-passe-robustes&lt;/div&gt;</summary>
		<author><name>Kristin</name></author>
	</entry>
</feed>