Linux Pratique N°
Numéro
85

Réalisez votre propre installation domotique grâce à Domogik !

Temporalité
Septembre/Octobre 2014
Article mis en avant

Dans ce numéro...


Si l'on en croit Wikipédia, la domotique « vise à apporter des solutions techniques pour répondre aux besoins de confort, de sécurité et de communication ».
Zim n'a l'air de rien, mais il va vite devenir indispensable dans votre travail pour prendre des notes, gérer vos projets, vos listes de tâches, faire du brainstorming, etc.
Quand on souhaite créer un site web, il faut l'héberger. Et les hébergeurs de sites web, sur Internet, ce n'est pas ce qui manque… Mais comment faire si on veut rester indépendant de ces grosses sociétés ? D'autant plus qu'avec certains scandales récents, on est en droit de se poser des questions...
Alors que les premières lunettes connectées du géant du Web Google commencent peu à peu à être commercialisées, on est en droit de se demander si ce dernier gadget à la mode – les premiers produits disponibles se seraient vendus comme des petits pains – qui s'apprête peu à peu à s'immiscer dans nos vies, ne risque pas de mettre encore davantage en péril notre vie privée. Smartphones, montres ou bracelets connectés, capteurs d'activité, véhicules connectés... tous ces nouveaux objets intelligents dont on vante les mérites ne constituent-ils pas une menace importante pour notre vie personnelle ?
Si on souhaite avoir une lecture partiale de l’histoire du logiciel libre, on pourrait dire que c’est un problème de sécurité qui en a permis la naissance, avec le problème de bourrage papier d’une imprimante et son histoire de verrous numériques qu’il fallait casser. L’histoire de la sécurité informatique libre est presque aussi riche et mouvementée que l’histoire du logiciel libre et comporte les mêmes caractéristiques : une base de départ para-professionnelle – c’est-à-dire dans un contexte de nécessité professionnelle sans pour autant viser une forme de commercialisation – une démocratisation et une scission entre les personnes visant une professionnalisation et les amateurs amoureux du genre.
On doit parfois travailler sur un grand nombre de fichiers en même temps. On peut vouloir les transférer par Internet ou sur un média amovible, ou tout simplement les stocker en vue d'archivage lorsque l'on a fini de les utiliser. La solution pour ces problématiques est évidente : il faut créer des archives !
On connaissait déjà cd pour revenir rapidement à son répertoire personnel. Cette commande bd va beaucoup plus loin, puisqu'elle permet de revenir à n'importe quel répertoire de l'arborescence.
Adeptes du renard roux, réjouissez-vous ! Vous pouvez désormais acheter dans l'hexagone un smartphone basé sur votre animal et votre noyau favoris !
Mobile Security & Antivirus se présente comme une boîte à outils complète vous permettant de protéger au mieux votre smartphone et/ou votre tablette Android.
Hootsuite est une application qui va vous permettre de réunir au sein d'une même interface tous vos comptes Facebook, Twitter, LinkedIn, Foursquare et Google+ (à l'heure où nous rédigeons ces lignes, le support de ce dernier n'est pas encore assuré, mais ne saurait tarder).
Dropbox, Google Drive, Copy, Hubic, etc., les services permettant la synchronisation de dossiers entre vos différentes machines (ordinateurs, tablettes et smartphones) sont légion. Hélas, le stockage dans les nuages vous rend dépendant d’un prestataire extérieur sur lequel vous n’avez pas de contrôle (les utilisateurs d'Ubuntu One le savent mieux que quiconque – NDLR : le service a fermé ses portes le 1er juin) ou nécessite de mettre en place son propre serveur, ce qui n’est pas forcément à la portée de tous. Vous avez peut-être décidé de synchroniser vos dossiers avec BitTorrent Sync ? Cela vous a permis de garder un ciel dégagé, mais au prix de la liberté. Heureusement, Syncthing est là !
Faciliter l'apprentissage du Web par la pratique tel est l'objectif de Mozilla Webmaker. Pour ce faire, Mozilla a porté une attention toute particulière au site https://webmaker.org/fr/. Depuis ce dernier, on vous proposera directement de manipuler des outils web en suivant des tutoriels (niveaux débutant et intermédiaire au rendez-vous).
J’ai tenté d’apprendre la dactylographie au collège, en Technologie, mais c’était un calvaire : je perdais les repères et je ne retenais pas la disposition des touches. Dernièrement, des douleurs régulières dans la nuque et dans les doigts m’ont incité à revoir l’ergonomie de mon poste – c’est dommage d’y réfléchir après que la douleur ne s’installe – et c’est seulement alors que j’ai appris tous les intérêts de la dactylographie.Je découvre une alternative à l’AZERTY, elle est plus ergonomique, plus simple à retenir, plus fonctionnelle, plus logique… ses utilisateurs ne manquent pas de superlatifs pour décrire le Bépo. Mais les slogans ne suffisent pas, l’idée semble tellement farfelue ! Pourtant, après quelques mois d’utilisation, c’est moi qui vais tenter de vous convaincre.
On ne peut concevoir une application sans aucune donnée et dans le monde informatique, le stockage de données implique très souvent l'utilisation de bases de données relationnelles. Dans ce contexte, le SQL est un langage qu'il est indispensable de maîtriser. Au minimum, il est important de comprendre les bases du fonctionnement d'une base de données relationnelle. C'est ce que l'on se propose de voir dans cet article.
Témoignage de Cédric Foll, responsable du pôle des infrastructures informatiques de l'Université Lille 3.
Il existe déjà un certain nombre de CRM (gestionnaires de relation client), y compris dans le monde libre, qui ont tous leurs avantages ou inconvénients et qui peuvent convenir à diverses méthodes commerciales. OroCRM se distingue parce qu'il cible en particulier les boutiques en ligne. Son objectif est d'analyser finement les achats et les paniers abandonnés, afin de créer des segments d'action marketing adéquats.
CoLibre est une licence professionnelle axée sur la communication proposée par l'Université Lumière Lyon 2 qui, contrairement à la plupart des formations de ce type proposées, permet de sensibiliser de futurs professionnels aux solutions et données libres et ouvertes qui nous entourent. Rencontre avec Vincent Mabillot, responsable de cette formation ainsi qu'avec deux étudiantes ayant suivi ce cursus afin d'en savoir plus !
Michel Foucault, disparu il y a trente ans, proposait d’approcher les grandes questions du monde à travers le rapport entre savoir et pouvoir. Cette méthode a l’avantage de contextualiser le discours que l’on est en train d’analyser : quels discours permettent d’exercer quels pouvoirs ? Et quels pouvoirs sont censés induire quelles contraintes et en vertu de quels discours ? Dans un de ses plus célèbres ouvrages, Surveiller et punir [1], Foucault démontre les mécanismes qui permettent de passer de la démonstration publique du pouvoir d’un seul, le monarque qui commande l’exécution publique des peines, à la normativité morale et physique imposée par le contrôle, jusqu’à l’auto-censure. Ce n’est plus le pouvoir qui est isolé dans la forteresse de l’autorité absolue, mais c’est l’individu qui exerce lui-même sa propre coercition. Ainsi, Surveiller et punir n’est pas un livre sur la prison, mais sur la conformation de nos rapports sociaux à la fin du XXe siècle.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Body