LiquidSky: L’avenir du casual cloud gaming ?

Il y a eu un peu de relâchement dans mon rythme d’écriture ces derniers mois et j’en suis désolé. La fin d’année est généralement porteuse de ses soucis, ses échéances et l’occasion de tomber bien malade avant un peu de repos. Et c’est précisément de ce repos que je vais parler aujourd’hui, pour changer. Le thème de cet article est le « cloud gaming ». Pour les personnes qui ne sont pas encore trop au fait de ce concept (moi, ça fait seulement deux semaines, en même temps…), il s’agit de déléguer le calcul graphique de vos jeux vidéo à un serveur dans le cloud. Petit aperçu de l’offre avec LiquidSky ! Continuer la lecture LiquidSky: L’avenir du casual cloud gaming ?

[Sécurité] L’inconvénient du biométrique

Dans le domaine de la sécurité, on parle souvent d’authentification multi-factorielle. Derrière ce terme un peu barbare se cache en fait un concept simple: s’authentifier à l’aide de plusieurs éléments différents. Ces derniers temps, la biométrie s’immisce toujours plus dans nos vies en prônant la plus haute sécurité possible. Cet article va tenter de vous faire comprendre que non, ce n’est pas mieux, c’est même pire. Continuer la lecture [Sécurité] L’inconvénient du biométrique

Windows 10: Encore une version rayée de ma liste

Microsoft persiste et signe. C’est malheureux, pourtant je les tolérais à nouveau dans mon écosystème informatique. Mais il faut croire que des pressions extérieures et l’envie de toujours contrôler plus de choses ont été plus fortes que la raison de leur entreprise.

Vous avez peut-être comme moi suivi l’évolution du nouveau Windows 10 avec une certaine attention, espérant voir émerger un nouveau système digne d’être installé sur une machine, voire même dans une entreprise. Actuellement, Windows 7 me suffit et se montre suffisamment coopératif pour que je lui accorde une place sur le disque de mon ordinateur. Mais cela risque de prochainement changer. Continuer la lecture Windows 10: Encore une version rayée de ma liste

[Détente] Les méfaits de la domotique

On parle de plus en plus de domotique, soit la possibilité d’automatiser un nombre incalculable de procédés dans la maison en interconnectant des gadgets. Si la possibilité de ce faire m’intéresse beaucoup et me donne envie d’en profiter, mon petit ange gardien paranoïaque me rappelle sans cesse les méfaits de l’installation de ce genre de trucs, leur facilité à être piratés et leur capacité à vous espionner.

Aujourd’hui, comme je n’avais pas trop envie de me lancer dans un sujet sérieux, je me suis dit qu’une vidéo serait suffisante pour vous expliquer brièvement les problèmes que l’on peut rencontrer avec la domotique (un clin d’oeil subtile à Apple est également réalisé, je crois qu’il est suffisamment clair pour ne pas m’étendre dessus plus longtemps). Continuer la lecture [Détente] Les méfaits de la domotique

Le chiffrement intelligent de vos données

Aujourd’hui, le chiffrement de vos données lorsque vous les confiez à un partenaire tend à devenir de plus en plus un argument commercial majeur. Il est en effet plus sécurisant de savoir que ce que l’on transfert est sous clé et accessible uniquement aux personnes que l’on juge dignes de confiance. Cependant, on remarque que certains services ne jouent pas tout à fait le jeu lorsqu’il s’agit de chiffrer correctement vos données. Continuer la lecture Le chiffrement intelligent de vos données

ProtonMail, la prochaine génération d’emails

Après de nombreuses années de stagnation des technologies utilisées pour transmettre les emails, une petite révolution est probablement en train de voir le jour. C’est un peu comme ça que je vois ProtonMail du moins. Nous utilisons régulièrement les emails au quotidien pour converser, comme alternative pour le courrier postal ou encore pour recevoir de magnifiques publicités ciblées de la part de nombreux acteurs du Web. Ce que nous oublions, en revanche, c’est que l’email est très vieux, ses spécifications sont terriblement basiques et qu’il n’a jamais été fait pour être sécurisé. La preuve: il est possible de chiffrer le contenu de votre conversation (par exemple avec GPG) et de signer numériquement pour assurer être l’émetteur légitime d’un contenu, mais il n’est pas possible de garder secret les méta-données de vos échanges. Cela inclus les destinataires, l’émetteur, le sujet de la conversation et quelques autres informations tout aussi utiles.

Or, aujourd’hui, nos conversations sont épiées sans qu’on nous en demande la permission, ce qui va à l’encontre même de bon nombre de lois dans le monde entier. Il est donc naturel que certains groupes se manifestent et proposent de nouvelles solutions aux problèmes émergents. C’est le cas de ProtonMail, justement ! Continuer la lecture ProtonMail, la prochaine génération d’emails

RainLoop, un webmail petit mais costaud !

RainLoop Webmail

De très bon outils font régulièrement leur apparition sur le Web et il semblerait que les événements liés au programme Prism ait légèrement accéléré la cadence pour bon nombre d’outils liés à la vie privée. Cependant, la sécurité n’est pas Continuer la lecture RainLoop, un webmail petit mais costaud !

Mes 5 API Java préférées

Étant amené à développer chaque jour en Java, il y a certains automatismes qui se créent naturellement, mais également des manques criants lorsqu’on souhaite optimiser son travail. Pour répondre aux besoins des développeurs, d’autres développeurs mettent la main à la pâte et développent des API – pour Application Programming Interface. Ces dernières sont souvent très appréciées car elles facilitent le travail d’intégration du développeur, quelque soit le langage qui est utilisé, et lui offrent des services utiles comme créer un nouveau tweet sur Twitter, comparer deux collections d’objets pour savoir si les mêmes objets y sont contenus, etc. Continuer la lecture Mes 5 API Java préférées

Et si on faisait un vrai cloud personnel ?

Le concept de cloud tel qu’il est originellement énoncé est intéressant dans le sens où disposer de toutes les données que l’on désire n’importe où sur la planète sans se balader avec une clé USB ou encore un disque dûr externe est tentant. Cependant, on remarque que cela pose certains problèmes récurrents comme le sujet – très en vogue en ce moment – de la sécurité. Comment sont traitées nos données ? Sont-elle à l’abri des regards indiscrets et/ou des scripts vous affichant de la publicité ciblée ? Si vous voulez être à peu près sûr de pouvoir contrôler vos données, il vous faut passer par un ou des prestataires dignes de confiance (ils se font rares, ceux-là !), délocaliser vos informations dans un endroit où on ne se permettra pas d’aller jeter un oeil n’importe où n’importe comment (petite Suisse, si tu m’entends) ou encore gérer vous-même votre propre petit serveur, choix que j’ai finalement fait. Continuer la lecture Et si on faisait un vrai cloud personnel ?

Dossier: mise en oeuvre de DKIM et SPF pour un serveur Postfix

Rédiger des articles sur ce blog à propos de mes expériences et des problèmes que je rencontre parfois me plaît beaucoup mais j’ai parfois, durant mes articles, l’impression de ne pas avoir été au fond des choses. Si le contenu peut paraître plutôt long (sans doute une question de design… et aussi d’une certaine recherche de l’explication absolue sur un sujet) il n’en est pourtant pas toujours aussi complet que je le souhaiterais.

J’ai eu une idée en partant sur ce ressenti et c’est ainsi que j’ai inauguré une partie « Dossiers » dans ce blog. Cette section me permettra de publier des articles plus long, plus étoffés et peut-être aussi plus proches de tutoriels que de simples nouvelles comme on peut le faire dans un article de blog. Continuer la lecture Dossier: mise en oeuvre de DKIM et SPF pour un serveur Postfix