Linux Pratique N°
Numéro
85

Réalisez votre propre installation domotique grâce à Domogik !

Temporalité
Septembre/Octobre 2014
Article mis en avant

Dans ce numéro...


Si l'on en croit Wikipédia, la domotique « vise à apporter des solutions techniques pour répondre aux besoins de confort, de sécurité et de communication ».
Zim n'a l'air de rien, mais il va vite devenir indispensable dans votre travail pour prendre des notes, gérer vos projets, vos listes de tâches, faire du brainstorming, etc.
Quand on souhaite créer un site web, il faut l'héberger. Et les hébergeurs de sites web, sur Internet, ce n'est pas ce qui manque… Mais comment faire si on veut rester indépendant de ces grosses sociétés ? D'autant plus qu'avec certains scandales récents, on est en droit de se poser des questions...
Alors que les premières lunettes connectées du géant du Web Google commencent peu à peu à être commercialisées, on est en droit de se demander si ce dernier gadget à la mode – les premiers produits disponibles se seraient vendus comme des petits pains – qui s'apprête peu à peu à s'immiscer dans nos vies, ne risque pas de mettre encore davantage en péril notre vie privée. Smartphones, montres ou bracelets connectés, capteurs d'activité, véhicules connectés... tous ces nouveaux objets intelligents dont on vante les mérites ne constituent-ils pas une menace importante pour notre vie personnelle ?
Si on souhaite avoir une lecture partiale de l’histoire du logiciel libre, on pourrait dire que c’est un problème de sécurité qui en a permis la naissance, avec le problème de bourrage papier d’une imprimante et son histoire de verrous numériques qu’il fallait casser. L’histoire de la sécurité informatique libre est presque aussi riche et mouvementée que l’histoire du logiciel libre et comporte les mêmes caractéristiques : une base de départ para-professionnelle – c’est-à-dire dans un contexte de nécessité professionnelle sans pour autant viser une forme de commercialisation – une démocratisation et une scission entre les personnes visant une professionnalisation et les amateurs amoureux du genre.
On doit parfois travailler sur un grand nombre de fichiers en même temps. On peut vouloir les transférer par Internet ou sur un média amovible, ou tout simplement les stocker en vue d'archivage lorsque l'on a fini de les utiliser. La solution pour ces problématiques est évidente : il faut créer des archives !
On connaissait déjà cd pour revenir rapidement à son répertoire personnel. Cette commande bd va beaucoup plus loin, puisqu'elle permet de revenir à n'importe quel répertoire de l'arborescence.
Adeptes du renard roux, réjouissez-vous ! Vous pouvez désormais acheter dans l'hexagone un smartphone basé sur votre animal et votre noyau favoris !
Mobile Security & Antivirus se présente comme une boîte à outils complète vous permettant de protéger au mieux votre smartphone et/ou votre tablette Android.
Hootsuite est une application qui va vous permettre de réunir au sein d'une même interface tous vos comptes Facebook, Twitter, LinkedIn, Foursquare et Google+ (à l'heure où nous rédigeons ces lignes, le support de ce dernier n'est pas encore assuré, mais ne saurait tarder).
Dropbox, Google Drive, Copy, Hubic, etc., les services permettant la synchronisation de dossiers entre vos différentes machines (ordinateurs, tablettes et smartphones) sont légion. Hélas, le stockage dans les nuages vous rend dépendant d’un prestataire extérieur sur lequel vous n’avez pas de contrôle (les utilisateurs d'Ubuntu One le savent mieux que quiconque – NDLR : le service a fermé ses portes le 1er juin) ou nécessite de mettre en place son propre serveur, ce qui n’est pas forcément à la portée de tous. Vous avez peut-être décidé de synchroniser vos dossiers avec BitTorrent Sync ? Cela vous a permis de garder un ciel dégagé, mais au prix de la liberté. Heureusement, Syncthing est là !
Faciliter l'apprentissage du Web par la pratique tel est l'objectif de Mozilla Webmaker. Pour ce faire, Mozilla a porté une attention toute particulière au site https://webmaker.org/fr/. Depuis ce dernier, on vous proposera directement de manipuler des outils web en suivant des tutoriels (niveaux débutant et intermédiaire au rendez-vous).
J’ai tenté d’apprendre la dactylographie au collège, en Technologie, mais c’était un calvaire : je perdais les repères et je ne retenais pas la disposition des touches. Dernièrement, des douleurs régulières dans la nuque et dans les doigts m’ont incité à revoir l’ergonomie de mon poste – c’est dommage d’y réfléchir après que la douleur ne s’installe – et c’est seulement alors que j’ai appris tous les intérêts de la dactylographie.Je découvre une alternative à l’AZERTY, elle est plus ergonomique, plus simple à retenir, plus fonctionnelle, plus logique… ses utilisateurs ne manquent pas de superlatifs pour décrire le Bépo. Mais les slogans ne suffisent pas, l’idée semble tellement farfelue ! Pourtant, après quelques mois d’utilisation, c’est moi qui vais tenter de vous convaincre.
On ne peut concevoir une application sans aucune donnée et dans le monde informatique, le stockage de données implique très souvent l'utilisation de bases de données relationnelles. Dans ce contexte, le SQL est un langage qu'il est indispensable de maîtriser. Au minimum, il est important de comprendre les bases du fonctionnement d'une base de données relationnelle. C'est ce que l'on se propose de voir dans cet article.
Témoignage de Cédric Foll, responsable du pôle des infrastructures informatiques de l'Université Lille 3.
Il existe déjà un certain nombre de CRM (gestionnaires de relation client), y compris dans le monde libre, qui ont tous leurs avantages ou inconvénients et qui peuvent convenir à diverses méthodes commerciales. OroCRM se distingue parce qu'il cible en particulier les boutiques en ligne. Son objectif est d'analyser finement les achats et les paniers abandonnés, afin de créer des segments d'action marketing adéquats.
CoLibre est une licence professionnelle axée sur la communication proposée par l'Université Lumière Lyon 2 qui, contrairement à la plupart des formations de ce type proposées, permet de sensibiliser de futurs professionnels aux solutions et données libres et ouvertes qui nous entourent. Rencontre avec Vincent Mabillot, responsable de cette formation ainsi qu'avec deux étudiantes ayant suivi ce cursus afin d'en savoir plus !
Michel Foucault, disparu il y a trente ans, proposait d’approcher les grandes questions du monde à travers le rapport entre savoir et pouvoir. Cette méthode a l’avantage de contextualiser le discours que l’on est en train d’analyser : quels discours permettent d’exercer quels pouvoirs ? Et quels pouvoirs sont censés induire quelles contraintes et en vertu de quels discours ? Dans un de ses plus célèbres ouvrages, Surveiller et punir [1], Foucault démontre les mécanismes qui permettent de passer de la démonstration publique du pouvoir d’un seul, le monarque qui commande l’exécution publique des peines, à la normativité morale et physique imposée par le contrôle, jusqu’à l’auto-censure. Ce n’est plus le pouvoir qui est isolé dans la forteresse de l’autorité absolue, mais c’est l’individu qui exerce lui-même sa propre coercition. Ainsi, Surveiller et punir n’est pas un livre sur la prison, mais sur la conformation de nos rapports sociaux à la fin du XXe siècle.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body