Archives de
Catégorie : Technologie

Phabricator – Partie 3

Phabricator – Partie 3

Ce billet parle du flux de travail adéquat pour tout développeur intéressé dans l’utilisation de Phabricator. En effet, le progiciel apporte quelques fonctions qui agrémente les outils de versionning (comme Git ou SVN).

Phabricator – Partie 1

Phabricator – Partie 1

Pour bien recommencer la maintenance de ce blog, je vous propose aujourd’hui d’aborder une série, et non pas un billet unique. C’est un défi que je me lance et qui, j’espère, saura vous faire découvrir un nouvel outil destiné non seulement aux développeurs, mais aussi aux gestionnaires de projets et aux utilisateurs finaux.

LiquidSky: L’avenir du casual cloud gaming ?

LiquidSky: L’avenir du casual cloud gaming ?

Il y a eu un peu de relâchement dans mon rythme d’écriture ces derniers mois et j’en suis désolé. La fin d’année est généralement porteuse de ses soucis, ses échéances et l’occasion de tomber bien malade avant un peu de repos. Et c’est précisément de ce repos que je vais parler aujourd’hui, pour changer. Le thème de cet article est le « cloud gaming ». Pour les personnes qui ne sont pas encore trop au fait de ce concept (moi, ça fait seulement deux semaines, en même temps…), il s’agit de déléguer le calcul graphique de vos jeux vidéo à un serveur dans le cloud. Petit aperçu de l’offre avec LiquidSky !

[Sécurité] L’inconvénient du biométrique

[Sécurité] L’inconvénient du biométrique

Dans le domaine de la sécurité, on parle souvent d’authentification multi-factorielle. Derrière ce terme un peu barbare se cache en fait un concept simple: s’authentifier à l’aide de plusieurs éléments différents. Ces derniers temps, la biométrie s’immisce toujours plus dans nos vies en prônant la plus haute sécurité possible. Cet article va tenter de vous faire comprendre que non, ce n’est pas mieux, c’est même pire.

Windows 10: Encore une version rayée de ma liste

Windows 10: Encore une version rayée de ma liste

Microsoft persiste et signe. C’est malheureux, pourtant je les tolérais à nouveau dans mon écosystème informatique. Mais il faut croire que des pressions extérieures et l’envie de toujours contrôler plus de choses ont été plus fortes que la raison de leur entreprise.

Vous avez peut-être comme moi suivi l’évolution du nouveau Windows 10 avec une certaine attention, espérant voir émerger un nouveau système digne d’être installé sur une machine, voire même dans une entreprise. Actuellement, Windows 7 me suffit et se montre suffisamment coopératif pour que je lui accorde une place sur le disque de mon ordinateur. Mais cela risque de prochainement changer.

[Détente] Les méfaits de la domotique

[Détente] Les méfaits de la domotique

On parle de plus en plus de domotique, soit la possibilité d’automatiser un nombre incalculable de procédés dans la maison en interconnectant des gadgets. Si la possibilité de ce faire m’intéresse beaucoup et me donne envie d’en profiter, mon petit ange gardien paranoïaque me rappelle sans cesse les méfaits de l’installation de ce genre de trucs, leur facilité à être piratés et leur capacité à vous espionner.

Aujourd’hui, comme je n’avais pas trop envie de me lancer dans un sujet sérieux, je me suis dit qu’une vidéo serait suffisante pour vous expliquer brièvement les problèmes que l’on peut rencontrer avec la domotique (un clin d’oeil subtile à Apple est également réalisé, je crois qu’il est suffisamment clair pour ne pas m’étendre dessus plus longtemps).

Le chiffrement intelligent de vos données

Le chiffrement intelligent de vos données

Aujourd’hui, le chiffrement de vos données lorsque vous les confiez à un partenaire tend à devenir de plus en plus un argument commercial majeur. Il est en effet plus sécurisant de savoir que ce que l’on transfert est sous clé et accessible uniquement aux personnes que l’on juge dignes de confiance. Cependant, on remarque que certains services ne jouent pas tout à fait le jeu lorsqu’il s’agit de chiffrer correctement vos données.

ProtonMail, la prochaine génération d’emails

ProtonMail, la prochaine génération d’emails

Après de nombreuses années de stagnation des technologies utilisées pour transmettre les emails, une petite révolution est probablement en train de voir le jour. C’est un peu comme ça que je vois ProtonMail du moins. Nous utilisons régulièrement les emails au quotidien pour converser, comme alternative pour le courrier postal ou encore pour recevoir de magnifiques publicités ciblées de la part de nombreux acteurs du Web. Ce que nous oublions, en revanche, c’est que l’email est très vieux, ses spécifications sont terriblement basiques et qu’il n’a jamais été fait pour être sécurisé. La preuve: il est possible de chiffrer le contenu de votre conversation (par exemple avec GPG) et de signer numériquement pour assurer être l’émetteur légitime d’un contenu, mais il n’est pas possible de garder secret les méta-données de vos échanges. Cela inclus les destinataires, l’émetteur, le sujet de la conversation et quelques autres informations tout aussi utiles.

Or, aujourd’hui, nos conversations sont épiées sans qu’on nous en demande la permission, ce qui va à l’encontre même de bon nombre de lois dans le monde entier. Il est donc naturel que certains groupes se manifestent et proposent de nouvelles solutions aux problèmes émergents. C’est le cas de ProtonMail, justement !

RainLoop, un webmail petit mais costaud !

RainLoop, un webmail petit mais costaud !

De très bon outils font régulièrement leur apparition sur le Web et il semblerait que les événements liés au programme Prism ait légèrement accéléré la cadence pour bon nombre d’outils liés à la vie privée. Cependant, la sécurité n’est pas le thème unique abordé par les nouveaux développements, ça non. Il y a aussi des projets formidables qui se créent dans d’autres secteurs, et c’est le cas de RainLoop que je trouve particulièrement bien sur de nombreux aspects. RainLoop est…

Lire la suite Lire la suite