Phabricator – Partie 2
Ce billet – deuxième de la série Phabricator – traite des subtilités que vous devriez maîtriser pour l’installation de Phabricator à des fins de test.
Ce billet – deuxième de la série Phabricator – traite des subtilités que vous devriez maîtriser pour l’installation de Phabricator à des fins de test.
Pour bien recommencer la maintenance de ce blog, je vous propose aujourd’hui d’aborder une série, et non pas un billet unique. C’est un défi que je me lance et qui, j’espère, saura vous faire découvrir un nouvel outil destiné non seulement aux développeurs, mais aussi aux gestionnaires de projets et aux utilisateurs finaux.
Il y a eu un peu de relâchement dans mon rythme d’écriture ces derniers mois et j’en suis désolé. La fin d’année est généralement porteuse de ses soucis, ses échéances et l’occasion de tomber bien malade avant un peu de repos. Et c’est précisément de ce repos que je vais parler aujourd’hui, pour changer. Le thème de cet article est le « cloud gaming ». Pour les personnes qui ne sont pas encore trop au fait de ce concept (moi, ça fait seulement deux semaines, en même temps…), il s’agit de déléguer le calcul graphique de vos jeux vidéo à un serveur dans le cloud. Petit aperçu de l’offre avec LiquidSky !
Il y a (déjà) plus d’un an, j’avais réalisé un « coup de gueule de l’informaticien » pour dénoncer quelques pratiques, quelques idées reçues et quelques phrases désagréables auxquelles nous faisons face très fréquemment. Que vous soyez dans un service, une start-up ou dans n’importe quel autre type d’emploi, vous recevez de genre de cadeaux avec une plus ou moins grande zénitude, en fonction de votre niveau de caféine (tiens, encore un stéréotype) et de votre qualité de sommeil, entre autres. Je remet donc les couverts pour une nouvelle édition de ce coup de gueule, mais le premier billet reste d’actualité !
Comme moi, vous êtes probablement très nombreux à faire confiance à votre client de messagerie pour gérer vos flux d’emails, ou à défaut, vous en fichez complètement et avez pris celui qui passait par là et qui semblait le plus joli. Un choix qui peut parfois coûter relativement cher en matière de lutte contre le courrier indésirable (SPAM).
Si comme moi, vous êtes un fan de la série « Fable » et qu’en plus vous jouez sous PC, vous devez avoir eu le frisson de l’horreur lorsqu’on vous a annoncé la fin de Game for Windows Live (GFWL pour les intimes). J’avais déjà évoqué le souci il y a un certain temps dans cet autre billet, mais c’est d’autant plus d’actualité aujourd’hui, malheureusement, sous Windows 8. Je vous passerai mes réflexions sur la pérennité des jeux vidéos liés à des serveurs en ligne propriétaires, bien que je n’en pense pas moins, pour me focaliser sur l’essentiel: comment jouer à ce jeu ?
Je remarque que ces derniers temps, je suis souvent exaspéré suite au comportement de collègues développeurs dans le monde entier. Je me suis donc dit que proposer une petite liste de bons conseils (que tout un chacun est libre de récupérer et de traduire) serait plutôt sympathique à faire. Voici donc mes quelques conseils non exhaustifs aux développeurs (si vous en avez, n’hésitez pas à partager !)
Je fais régulièrement le constat du faible niveau de sécurité des services orientés Web du genre de OneDrive, Dropbox et même plus récemment un certain WhatsApp. J’imagine que c’est mon intérêt pour le domaine de la sécurité qui me fait remarquer certains détails, mais cela me semble vraiment basique. On nous ment à longueur de temps sur la sécurité des applications, on nous dit que nos données sont chiffrées (mais trop rarement que le prestataire peut aussi déchiffrer et aller se servir comme un grand).
Je me suis donc dit qu’il fallait, une fois pour toutes, que je me fasse un recueil de ce qui me semble essentiel dans la sécurité d’un service orienté Web. La longueur du document étant assez importante, je l’ai réalisé sous forme d’un dossier publié sur ce blog. Je vous invite à aller y jeter un oeil et à vous en inspirer si vous avez des choses à sécuriser 😉
Même si nous entendons aujourd’hui davantage parler de Panama Papers, de terrorisme ou encore du grand gagnant de The Voice, la surveillance sur Internet n’est pas pour autant une affaire classée. Chaque jour des hackers s’introduisent dans des systèmes et dérobent des information. Chaque jour, des terroristes utilisent des moyens libres et gratuits pour se cacher. Chaque jour, nous sommes un peu plus épiés dans notre utilisation du grand réseau Internet afin de « nous protéger » ou « nous proposer des offres promotionnelles intéressantes et personnalisées ». Et ça n’est pas prêt de changer, alors autant nous y préparer un minimum, si ce n’est pas déjà trop tard !
Petit poste rapide en ce samedi soir, pour vous relater une petite mésaventure qui s’est produite avec mon ordinateur personnel. Je me laisse pousser la barbe et, en bon barbu, je me suis dit que (re)passer à Linux serait à nouveau opportun. J’avais en effet lâché Ubuntu depuis un moment car, bien que j’aime énormément ce système, il était devenu un peu trop mastodonte pour jeunes pousses inexpérimentées. Je n’ai pas correctement digéré le passage de Gnome à Unity et j’ai repassé à Windows (oui je sais, ne me jugez pas) pour plein de (mauvaises) raisons.
Ayant récemment découvert Linux Mint via ma veille Internet, notamment via les sites de Sebsauvage et du Hollandais Volant. Il s’agit d’une distribution assez simple, avec des environnements graphiques plutôt sexy, bref, j’ai craqué. J’ai fait chauffer mon graveur et installé Mint en dual-boot sur ma machine. Du grand art, comme ça je bénéficie toujours des quelques jeux Steam que je ne veux pas m’embêter à transporter de Window$ à Linux, même si c’est théoriquement faisable aujourd’hui.