16099 shaares
102 results
tagged
informatique
« If your tech friend fixes your computer for free, buy him some beer because he just saved you $200+ »
Huhuhu. ^^
(via http://lehollandaisvolant.net/?id=20140403162834)
Huhuhu. ^^
(via http://lehollandaisvolant.net/?id=20140403162834)
Extrait : « Chaque fois que nous abordons un nouveau domaine, je vois cette étincelle, cette excitation sur le visage de mes étudiants. Je veux que la passion et un véritable intérêt pour le matériel se développent. Je veux qu’ils expérimentent en rentrant dans leurs dortoirs. Si je réussis, les étudiants ne devraient pas avoir la sensation de travailler comme dans une école traditionnelle. Durant le processus et spécialement pour leur projet de fin d’étude, j’insiste sur l’inovation et la pensée créatrice. Quelle est la valeur de ce qu’ils génèrent à travers les conceptions qu’ils proposent ? Je veux que les étudiants pensent de façon créative et non pas qu’ils suivent un processus établi ou des tâches séquentielles prédéfinies. »
:)
:)
Extrait : « Car même s’il y a du mieux, la France aurait encore des progrès à faire dans la valorisation de ses talents informatiques. « Aux Etats-Unis, le développeur est un créateur : on le compare à un écrivain, pas à la cheville ouvrière de l’informatique », conclue Thomas Lucchini. »
(via http://liens.howtommy.net/?ISEpVQ)
(via http://liens.howtommy.net/?ISEpVQ)
Extrait : « Certaines changent de branche pour ne plus subir ces comportements. Gwen s’interroge : « Pourquoi on s’emmerderait à rester dans un milieu qui veut pas de nous ? » »
:/ (l'article se finit quand même sur une note légèrement plus positive.)
(via https://shaarli.gamerz0ne.fr/?TgxnwA)
:/ (l'article se finit quand même sur une note légèrement plus positive.)
(via https://shaarli.gamerz0ne.fr/?TgxnwA)
Extrait : « Un système, libre ou privateur, ne peut à lui seul garantir contre l’intrusion d’un tiers. Seules des mesures de protection du contexte peuvent le garantir. Ces mesures sont aussi bien des outils, que des comportements humains. Ces comportements ne peuvent s’acquérir qu’avec l’expérience, l’éducation… et ils trahissent souvent bien plus que les outils eux mêmes. »
Un gros gros +1 sur l'article de Bluetouff.
L'article d'Ecrans cité : http://ecrans.liberation.fr/ecrans/2014/02/24/l-apres-snowden-reprendre-en-main-son-informatique_982609
Un gros gros +1 sur l'article de Bluetouff.
L'article d'Ecrans cité : http://ecrans.liberation.fr/ecrans/2014/02/24/l-apres-snowden-reprendre-en-main-son-informatique_982609
Extrait : « Depuis que je suis rentré en école d'ingénieur en informatique, je me suis dit que je ferais tout pour éviter de bosser en SSII, étant donné les avis très négatifs (et à priori pas usurpé) qu'a ce genre d'entreprises. La réputation de marchand de viande, telle qu'on peut la trouver sur le net, avec des beaux discours lors d'entretiens d'embauche, discours vites oubliés une fois la relation contractuelle entamée, avaient sur moi un effet repoussoir très puissant... »
(via https://foualier.gregory-thibault.com/?9s4LjA)
EDIT : Je sais bien que le sujet n'est pas vraiment similaire mais je les regroupe pck je connais des gens qui font/ont fait du support dans des SSII.
http://www.it-connect.fr/et-si-vous-arretiez-de-faire-du-support-telephonique/
(via https://foualier.gregory-thibault.com/?9s4LjA)
EDIT : Je sais bien que le sujet n'est pas vraiment similaire mais je les regroupe pck je connais des gens qui font/ont fait du support dans des SSII.
http://www.it-connect.fr/et-si-vous-arretiez-de-faire-du-support-telephonique/
Extrait : « Dans son étude, qui englobe tout le secteur de la haute technologie, Moody's pointe la fortune colossale sur laquelle sont assis six géants - Apple, Microsoft, Google, Cisco, Oracle, Qualcomm - qui rassemblent 25 % du cash détenu par les entreprises américaines. A elle seule, Apple en concentre 10 %. Un montant qui a doublé depuis l'exercice fiscal 2010. »
*soupir*
*soupir*
Extrait : « Le changement de racine est un aspect des Unix offrant une alternative très intéressante à la virtualisation. Éminemment plus léger, mais surtout plus simple à mettre en oeuvre, qu'un VirtualBox ou un KVM, le petit utilitaire chroot peut vous rendre bien des services pour emprisonner un accès FTP, pour créer une machine de développement avec des versions de librairies différentes de celle de votre système principal ou encore simplement pour tester les derniers joujou dans une version instable de debian. »
Extrait : "L’économie virtuelle consomme une énergie bien réelle. Les « data centers », qui regroupent les serveurs indispensables à la navigation sur le Web et à la circulation des 300 milliards de courriels, pourriels, photos ou vidéos envoyés quotidiennement, peuvent consommer autant d’énergie qu’une ville de 200 000 habitants. Sans compter le coût environnemental de la fabrication d’équipements toujours plus nombreux. De quoi relativiser l’apport apparemment écologique de l’économie dématérialisée, avec ses « télé-réunions », son commerce en ligne ou ses téléchargements."
Extrait : « Du fait de leur extraordinaire complexité, les ordinateurs constituent bien évidemment l’exemple type de la boîte noire. Même si vous avez l’impression d’avoir toujours vécu entouré de moniteurs vidéo et de claviers, il est fort probable que vous n’ayez qu’une idée très vague de ce qui se passe réellement dans la machine, par exemple lorsque vous déplacez la souris, et qu’en conséquence de ce geste un petit dessin en forme de flèche se déplace docilement sur votre écran. Qu’est-ce qui se déplace, au juste ? Vous sentez-vous capable de l’expliquer en détail, sans oublier (entre autres) les capteurs, les ports d’interface, les mémoires, les portes et bascules logiques, les transistors, les bits, les octets, les interruptions processeur, les cristaux liquides de l’écran, la micro-programmation, les pixels, le codage des couleurs… ? »
Extrait : « Pour les non-technophiles, tout cela est une boîte noire. C’est un grand succès de la technologie : tous les niveaux de complexité sont entièrement cachés et les gens peuvent les utiliser sans même savoir qu’ils existent. C’est la raison pour laquelle beaucoup de gens peuvent trouver des ordinateurs très frustrants dans leur utilisation : il y a tellement de choses qui peuvent mal se passer que certaines se passeront inévitablement, mais la complexité est tellement immense qu’il est impossible pour la majorité des utilisateurs d’être en mesure de faire quelque chose face à une erreur.
C’est aussi pourquoi il est si compliqué pour les technophiles et les non-technophiles de communiquer entre eux : les technophiles en savent trop sur trop de niveaux et les les non-technophiles en connaissent trop peu sur quelques niveaux pour pouvoir établir une communication directe efficace. Le fossé est si large qu’il n’est même plus possible qu’une personne soit un intermédiaire entre ces deux groupes, et c’est par exemple pourquoi nous nous retrouvons avec ces techniques alambiquées de centres d’appels d’aide ou de S.A.V et de leurs multiples niveaux. Sans ces structures de soutien profondes, vous vous retrouvez avec la situation frustrante que nous voyons lorsque les utilisateurs finaux ont accès à une base de données de bugs directement utilisée par les ingénieurs : ni les utilisateurs finaux, ni les ingénieurs obtiennent l’information dont ils ont besoin pour atteindre leurs objectifs. »
C’est aussi pourquoi il est si compliqué pour les technophiles et les non-technophiles de communiquer entre eux : les technophiles en savent trop sur trop de niveaux et les les non-technophiles en connaissent trop peu sur quelques niveaux pour pouvoir établir une communication directe efficace. Le fossé est si large qu’il n’est même plus possible qu’une personne soit un intermédiaire entre ces deux groupes, et c’est par exemple pourquoi nous nous retrouvons avec ces techniques alambiquées de centres d’appels d’aide ou de S.A.V et de leurs multiples niveaux. Sans ces structures de soutien profondes, vous vous retrouvez avec la situation frustrante que nous voyons lorsque les utilisateurs finaux ont accès à une base de données de bugs directement utilisée par les ingénieurs : ni les utilisateurs finaux, ni les ingénieurs obtiennent l’information dont ils ont besoin pour atteindre leurs objectifs. »
Extrait : « Je vous propose un enième article sur un sujet bien connu : comment sécuriser des mots de passe dans une base de données. Et au passage, comment éviter de se taper la honte si votre BDD est leakée. Après une longue réflexion, j'ai décidé de présenter ce journal sous forme de niveaux. Deux négatifs (-2 et -1) qui correspondent à des solutions (trop) souvent mises en place mais pas sécurisées du tout. Puis, un niveau 0 qui devrait être la norme, et un niveau 1 pour les grosses BDD qui recèlent des millions d'informations critiques. »
(via http://sebsauvage.net/links/?w-I9Fw)
Et voir aussi : http://codahale.com/how-to-safely-store-a-password/ (via https://links.kevinvuilleumier.net/?sur1Hw)
(via http://sebsauvage.net/links/?w-I9Fw)
Et voir aussi : http://codahale.com/how-to-safely-store-a-password/ (via https://links.kevinvuilleumier.net/?sur1Hw)
Extrait : « Le problème est que je travaille depuis de nombreuses années avec un accès internet (depuis 1990 en fait), et que j'ai pris l'habitude d'intégrer cet outil dans ma manière de travailler. A cinquante ans, je n'apprends plus par cœur les paramètres des commandes UNIX que je n'utilise que de temps en temps. Je n'apprends plus par cœur les définitions des concepts que je manipule. Lorsque j'ai besoin de construire une expression rationnelle, je le fais avec l'aide d'internet. Quand j'ai un doute sur l'orthographe d'un mot, je le googlise. »
Extrait : « Quand j'étais jeune responsable informatique, dans les années 1990, il existait une "tradition" chez les administrateurs réseaux de l'époque: le test des mots de passe des utilisateurs pour vérifier la sécurité du réseau informatique que l'on gérait. (...) C'est aussi à cette époque que j'ai compris l'intérêt de partager des connaissances utiles pour ceux qui souhaitent se protéger, partant du principe que ces connaissances étaient déjà dans les mains de ceux qui veulent attaquer. »
#password
#password
Extrait : « Que ce soit les appareils que l'on porte sur soi, la domotique, les nouveaux appareils électroménager ou les appareils de loisirs, le nombre des gadgets électroniques connectés à "l'Internet des objets" est en train d'exploser. Et d'apporter son lot inédit de problèmes de sécurité. Pour la première fois, un réfrigérateur aurait été piraté récemment pour envoyer du spam. »
J'attends le jour où on va nous annoncer que nos frigos et nos réveils connectés seront des taupes dans nos LAN.
Les objets connectés, ou la fausse bonne idée. La majorité des gens n'ont déjà quasiment aucune notion de sécurité informatique, si en plus on leur demande de sécurisé leur frigo...
J'avais linké un article qui exposait d'autres problèmes de vie privée des objets connectés : https://links.nekoblog.org/?AldNcw
J'attends le jour où on va nous annoncer que nos frigos et nos réveils connectés seront des taupes dans nos LAN.
Les objets connectés, ou la fausse bonne idée. La majorité des gens n'ont déjà quasiment aucune notion de sécurité informatique, si en plus on leur demande de sécurisé leur frigo...
J'avais linké un article qui exposait d'autres problèmes de vie privée des objets connectés : https://links.nekoblog.org/?AldNcw
Extrait : « Good news for anyone who's forgotten a computer password. Researchers at Carleton University have introduced a password alternative that involves logging in with memorable personal stories. Spark producer Dan Misener explains. »
Le fichier mp3 : http://files.nekoblog.org/uploads/podcasts/cbc-spark_20140112-password.mp3
Faudrait que je prenne le temps d'aller à la pêche aux infos sur le sujet.
Le fichier mp3 : http://files.nekoblog.org/uploads/podcasts/cbc-spark_20140112-password.mp3
Faudrait que je prenne le temps d'aller à la pêche aux infos sur le sujet.
Extrait : « Voici une infographie passionnante sur les algorithmes qui ont changé le monde. Le terme est très généraliste, mais cette illustration retrace tout d'abord l'histoire des premiers algos comme celui d'Euclide qui a permis de déterminer le plus grand commun diviseur de deux entiers, puis classe les algorithmes en 4 familles d'applications : Les systèmes d'exploitation, les systèmes de communications et internet, la recherche et la géolocalisation, et les applications militaires de ces algos. »
Extrait : « Liste des bons et mauvais vendeurs d'ordinateur personnel (ordinateur fixe, portable, ultra-portable, netbook, PC, Mac, etc.) en ce qui concerne l'optionnalité du système d'exploitation et des autres logiciels pré-installés, ou à défaut, pour les conditions de leur remboursement. Destinant nos analyses au grand public, nous avons choisi de ne pas répertorier les sociétés qui vendent uniquement des ordinateurs fixes. »
A garder sous le coude effectivement.
(via http://hub.tomcanac.com/liens/?iZkH4A)
A garder sous le coude effectivement.
(via http://hub.tomcanac.com/liens/?iZkH4A)
« [Manny]: Tête de huitième d'octet! »
:D !!
:D !!
« Heldred: Seules 3 choses sont infinies, l'univers, la bêtise humaine et la version d'essai de Winrar. »