Exporter les contacts Thunderbird en vCards (zut, OwnCloud !)

Exporter les contacts Thunderbird en vCards (zut, OwnCloud !)

Très récemment, alors que je vaquais à la réinstallation de mon téléphone portable (un Samsung Galaxy S3) parce que je ne supportais plus toutes ces applications intrusives installées par Samsung et non désinstallables, je me suis retrouvé dans un bel embarras. Petit topo sur la reprise de données que j’ai du faire pour récupérer mes contacts OwnCloud depuis une sauvegarde de mes contacts dans Thunderbird.

RainLoop, un webmail petit mais costaud !

RainLoop, un webmail petit mais costaud !

De très bon outils font régulièrement leur apparition sur le Web et il semblerait que les événements liés au programme Prism ait légèrement accéléré la cadence pour bon nombre d’outils liés à la vie privée. Cependant, la sécurité n’est pas le thème unique abordé par les nouveaux développements, ça non. Il y a aussi des projets formidables qui se créent dans d’autres secteurs, et c’est le cas de RainLoop que je trouve particulièrement bien sur de nombreux aspects. RainLoop est…

Lire la suite Lire la suite

Je flattr donc je suis

Je flattr donc je suis

En tant que professionnel en informatique, je me dois de suivre l’actualité informatique pour rester à jour (parce que ça bouge très vite, figurez-vous !). Heureusement, Internet est un haut lieu de l’information à ce sujet et j’adore parcourir la toile à la recherche de nouveautés ou de bons articles. Et parce que j’aime particulièrement lire de bons articles, je vais me mettre à les encourager financièrement grâce à Flattr.

Mes 5 API Java préférées

Mes 5 API Java préférées

Étant amené à développer chaque jour en Java, il y a certains automatismes qui se créent naturellement, mais également des manques criants lorsqu’on souhaite optimiser son travail. Pour répondre aux besoins des développeurs, d’autres développeurs mettent la main à la pâte et développent des API – pour Application Programming Interface. Ces dernières sont souvent très appréciées car elles facilitent le travail d’intégration du développeur, quelque soit le langage qui est utilisé, et lui offrent des services utiles comme créer un nouveau tweet sur Twitter, comparer deux collections d’objets pour savoir si les mêmes objets y sont contenus, etc.

Vous le vivez comment d’être espionné ?

Vous le vivez comment d’être espionné ?

Depuis bien trop longtemps, bien avant les premières déclarations de M. Snowden à propos de l’espionnage numérique mené par la NSA à l’aide de son programme « PRISM », nous sommes espionnés par les gouvernements. Ces gouvernements disant être démocratiques et ouverts. Ces gouvernements qui, finalement, nous mettent tous dans le même panier: celui des potentiels criminels. Il est loin le temps où la présomption d’innocence existait encore.

Fini le mystère d’une sombre ligne de commande

Fini le mystère d’une sombre ligne de commande

Si vous aussi, malgré votre expertise personnelle en matière de ligne de commande Linux (shell), vous éprouvez des problèmes à identifier la signification d’une certaine commande, ou tout simplement que vous souhaitez connaître la signification d’un script que vous vous apprêtez à exécuter, alors ce site est pour vous !

Et si on faisait un vrai cloud personnel ?

Et si on faisait un vrai cloud personnel ?

Le concept de cloud tel qu’il est originellement énoncé est intéressant dans le sens où disposer de toutes les données que l’on désire n’importe où sur la planète sans se balader avec une clé USB ou encore un disque dûr externe est tentant. Cependant, on remarque que cela pose certains problèmes récurrents comme le sujet – très en vogue en ce moment – de la sécurité. Comment sont traitées nos données ? Sont-elle à l’abri des regards indiscrets et/ou des scripts vous affichant de la publicité ciblée ? Si vous voulez être à peu près sûr de pouvoir contrôler vos données, il vous faut passer par un ou des prestataires dignes de confiance (ils se font rares, ceux-là !), délocaliser vos informations dans un endroit où on ne se permettra pas d’aller jeter un oeil n’importe où n’importe comment (petite Suisse, si tu m’entends) ou encore gérer vous-même votre propre petit serveur, choix que j’ai finalement fait.

Dossier: mise en oeuvre de DKIM et SPF pour un serveur Postfix

Dossier: mise en oeuvre de DKIM et SPF pour un serveur Postfix

Rédiger des articles sur ce blog à propos de mes expériences et des problèmes que je rencontre parfois me plaît beaucoup mais j’ai parfois, durant mes articles, l’impression de ne pas avoir été au fond des choses. Si le contenu peut paraître plutôt long (sans doute une question de design… et aussi d’une certaine recherche de l’explication absolue sur un sujet) il n’en est pourtant pas toujours aussi complet que je le souhaiterais.

J’ai eu une idée en partant sur ce ressenti et c’est ainsi que j’ai inauguré une partie « Dossiers » dans ce blog. Cette section me permettra de publier des articles plus long, plus étoffés et peut-être aussi plus proches de tutoriels que de simples nouvelles comme on peut le faire dans un article de blog.

Humour – Le meilleur réseau social

Humour – Le meilleur réseau social

Un peu de détente en début de semaine n’est pas foncièrement une mauvaise idée. Voici une image humoristique concernant le « meilleur réseau social » que j’ai trouvée rigolote et que j’avais envie de partager ici 🙂 Source de l’image

Gérer la sécurité de ses comptes sur Internet avec LastPass

Gérer la sécurité de ses comptes sur Internet avec LastPass

De tout temps, la sécurité a été un aspect majeur de la vie. Si, au début de l’histoire de l’humanité (ou de Minecraft, pour les passionnés), cela se résumait à trouver un endroit sûr pour passer la nuit et ne pas se faire attaquer par des bêtes sauvages, aujourd’hui, on parle plus de sécurité numérique. Et on fait bien de s’y intéresser un peu, car c’est quelque chose qui est trop souvent négligé dans notre société actuelle. Je lis encore trop régulièrement des rapports de sociétés d’audit qui mentionnent que des mots de passe comme « 1234 » ou encore « passw0rd » existent et sont largement insuffisants. Un logiciel de déchiffrage par force brute (brut force) aura tantôt fait de les trouver… quelques secondes suffiront à disposer de votre compte.

C’est en partant sur ce constat alarmant concernant la question de l’efficacité des mots de passe et leur réutilisation abusive que des sociétés en sécurité lancent des outils tels que LastPass.