Blog Tech

Hadopi, tu penses à tout…

Internet 5
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Dans le cadre du lancement l'opération Casseroles Day (C-DAY) lancée le 28 Janvier 2010, la ligue Odebi publie les casseroles des députés ayant voté pour hadopi sur le site dédié casseroles.odebi.org.

Je le rappelle, le combat de la ligue Odebi c'est de défendre les droits numériques des internautes.

Le but de cette campagne est d'informer un maximum d'internautes de l'engagement et des convictions des différents personnalités (politique ou non) sur HADOPI, ah tiens avant que j'oublie coucou Thierry. Aucun lynchage n'est organisé, c'est simplement un regroupement avec articles de presses et billets à l'appui pour chaque protagoniste. » Lire la suite

Protéger un pc avec une simple clé USB

Système 4
A ce point ?PassableIntéressantYeahExcellent! (7 vote(s), 3,29/ 5)
Loading...

Predator vous permet de protéger l'accès à un pc grâce une simple clé USB. Toutes les clés USB sont supportées, aucune clé spécifique n'est requise.

Le principe Predator est très simple : votre clé USB se substitue au mot de passe de votre session Windows. Lorsque vous quittez votre PC retirez la clé USB et celui-ci se verrouille automatiquement et instantanément. » Lire la suite

iPad, ou comment larguer une banane à l’eau

Mobilité 26
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Voilà un peu plus d'une heure que la keynote Apple est terminée à l'heure ou j'écris ce billet. Après les rumeurs, la tablette de Apple existe bel et bien et se nomme iPad.

Un billet pour passer en revue cette tablette qui, je pense et cela n'engage que moi, est loin d'être intéressante. » Lire la suite

[A bookmarker] Des centaines de milliers d’icones sociales

Graphisme 9
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,50/ 5)
Loading...

Je ne sais pas vous mais quand je cherche des icones de réseaux sociaux pour agrémenter un template ou un design je passe toujours trop de temps à les chercher sur Google. Alors que je vois passer régulièrement des listes d'icônes sur twitter ou dans mes flux RSS... plutôt ennervant.

Donc ce que vous allez faire c'est bookmarker de suite ce billet, ce sera fait !

J'ai retenu deux grosses sources d'icônes que j'ai décidé de regrouper dans ce billet. » Lire la suite

Rencontrez vos followers IRL avec Twunch

Twitter 5
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Dérivé de lʼanglais lunch et du nom du service Twitter, un twunch est une sorte de pic-nic ouvert organisé via le réseau social Twitter. Le but est de rencontrer non pas virtuellement mais dans la vraie vie vos contacts et amis connus via le réseau (à ceux qui doutent : oui il existe une vraie vie!).

Twunch.fr vient d'ouvrir (encore en phase de test) et propose de répondre à ce besoin de twitter + lunch. » Lire la suite

Linux : Lister les types de fichiers par utilisateur (Samba)

Système commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Après vous avoir présenté un script shell permettant de détecter les utilisateurs les plus consommateurs d'espace disque sur un serveur Linux équipé serveur de fichier Samba, je vous propose second script complémentaire.

J'ai élaboré ce script dans le but de connaître les types de fichiers majoritairement stockés pour un utilisateur donné en entreprise.

Admettons par exemple que Jean Némar stocke majoritairement des fichiers au format MP3 (ce qui est généralement interdit par la charte d'utilisation des ressources informatiques), voici ce que retournera le script :

./typeDeFichiers.sh /home/VOTRE_DOMAINE/jean.nemar
6510    mp3
1698    png
1696    php
1251    gif
761     js
397     css
181     html
105     txt
14      xml
13      htaccess
6       pdf
5       zip
5       gz
5       gdf
5       doc
1       log

» Lire la suite

Nokia devance la concurrence avec sa navigation GPS

Mobilité 5
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Après un teasing important, Nokia vient se matin de frapper un grand coup en annonçant la gratuité totale de son système de navigation par GPS OVI Maps (Cartes pour la version française). Les cartes couvrent plus de 70 pays, gratuitement.

Tous les smartphones Nokia équipés de GPS vont pouvoir bénéficier de cette fonctionnalité, sans aucune restriction en terme de fonctionnalité ou de temps. Alors que les principaux services de cartographie concurrents se limitent à la langue anglais, OVI Maps est disponible dans 74 pays. » Lire la suite

Se prémunir contre les menaces de l’attaque 0-day Aurora

Sécurité 5
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'information n'est pas passée inaperçue cette semaine, c'est le moins que l'on puisse en dire. Google a annoncé avoir reçu des attaques depuis la chine et l'on apprenait il y a quelques jours qu'il s'agissait d'une faille 0-Day concernant Microsoft Internet Explorer. Cette attaque a été baptisée Aurora.

Je vous propose au travers de ce billet un résumé de la situation qui s'éparpille dans un tous les sens sur les sites d'informations. » Lire la suite

5 conseils pour traiter efficacement vos emails

Internet 14
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Depuis que j'ai découvert le système de messagerie du géant Google, à l'époque sur invitation, je ne l'ai plus quitté. Gmail est aujourd'hui un si bon webmail que je n'ai installé aucun logiciel client pour consulter mes courriels (pour faire plaisir aux puristes de la langue).

Difficile de trouver plus instantané, plus efficace, plus disponible, plus grand et plus génial que Gmail. Je centralise la quasi-totalité des mes adresses email secondaires en utilisant la récupération via POP, IMAP ou encore la redirection pure et simple à partir d'autres adresses.

Les possibilités de configuration et de personnalisation sont nombreuses. Chacun peut, suivant ses besoins, modeler son compte Gmail pour gagner en efficacité et perdre un minimum de temps.

Pour y parvenir les nombreux modules du Gmail Labs sont d'une grande aide. Voici quelques conseils mais surtout une vision de ma configuration. Peut-être avez-vous les mêmes besoins que moi et serez séduit par les modules que j'utilise au quotidien. » Lire la suite

Evilgrade : un dangereux espion basé sur les mises à jours

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

ISR-Evilgrade est un framework perl modulaire permettant de prendre le contrôle d'une machine en simulant de fausses notifications de mise à jours des logiciels présents sur cette machine. Il permet de prendre le contrôle d'une machine non vulnérable,  c'est là toute sa dangerosité.

Comme tous les attaques MITM, l'efficacité de Evilgrade est tout à fait remarquable. » Lire la suite