Articles recommandés

Catégorie : Informatique

Abonnez-vous à Kysban's World !

Une collection Memento pour conserver un code propre

Memento Eyrolles

Les amis du W3C ne cessent de vous le dire : coder proprement c'est très important, voire même carrément essentiel. Plus votre code est lisible et propre, respectueux d'une sémantique HTML correcte, plus il sera simple à interpréter par les moteurs de recherche (Google, mais aussi Bing), induisant ainsi un référencement naturel bien plus rapide, performant et efficace.

Or, justement, en déambulant dans le rayon informatique de la librairie d'une FNAC, je suis tombé sur des Mémentos édités chez Eyrolles. Particulièrement complets et synthétiques, je me suis laissé tenter par les Mémentos XHTML et CSS, proposant chacun des dizaines de pense-bêtes pratiques, et du coup, je les recommande chaudement ! Si les erreurs de doctype, attribut, balise, sélecteur et autre syntaxe en tout genre sont votre lot quotidien, alors ces deux mémentos devraient vous faire gagner un temps précieux. Vendus 5€ pièce, il en existe également pour Excel, Firefox, Linux, PHP5, MySQL ou encore Mac OS X.

Memento XHTML Eyrolles

Dans mon cas, ça fera toujours plaisir aux stakhanovistes du XHTML parfaitement valide qui lèveraient les bras au ciel, épouvantés, s'ils visitaient mon code (en revanche, mon CSS est OK comme le logo W3C en bas de page le rappelle). Je pense notamment à la communauté de développeurs Dotclear qui ne loupe que rarement une occasion de refuser le développement d'un plugin, sous prétexte de devoir le faire reposer sur un widget Twitter mal codé (visiblement, les développeurs Wordpress se montrent bien plus souples à ce sujet).

Tout savoir sur la sécurité numérique avec Gemalto

Il y a quelques semaines, je vous proposais un article listant les techniques de hacking, menaces informatiques et arnaques en ligne à connaître absolument dans le but de s'en prémunir. Le sujet n'a jamais été autant d'actualité, surtout depuis que nos deux derniers ministres de la culture se sont acharnés à vouloir à tout prix mettre la sécurité informatique au cœur du dispositif HADOPI censé faciliter la lutte contre le téléchargement illégal. En effet, il est désormais du ressort de l'internaute de sécuriser lui-même sa connexion WiFi, configurer ses firewall et antivirus ou de protéger ses identifiants face aux tentatives de phishing.

Dans ce contexte, Gemalto et son site Justaskgemalto arrivent à point nommé dans le paysage Internet. Gemalto est une société hollandaise qui fournit des solutions de sécurité numérique conçues dans le but d'améliorer la convivialité et la sûreté des interactions personnelles dans ce domaine. De plus, elle est le principal producteur des cartes bancaires, cartes SIM et passeports électroniques.

Pour améliorer sa proximité avec le grand public, Gemalto propose un site à mi-chemin entre le portail, le webzine et le blog. Très orienté sur la communauté (possibilité de laisser des commentaires, noter les astuces, suivre l'actualité du site sur Facebook, Twitter ou via les flux RSS, blogroll), Justaskgemalto s'emploie à donner des conseils aux particuliers dans leur vie numérique de tous les jours.

[ ARTICLE SPONSORISÉ ]

Lire la suite...

Les techniques de hacking à connaitre pour s'en prémunir

Dans la continuité des récentes élucubrations de nos chers politiques (DADVSI, HADOPI, LOPPSI) découvrant Internet plus d'une quinzaine d'années après son avènement, les affres de l'informatique redeviennent subitement d'actualité. Pour le gouvernement, il n'a jamais été autant nécessaire de faire peur au grand public avec ce type de préoccupation, lui permettant de justifier cette chasse aux pirates qu'il organise, tous azimuts.

La célèbre Madame Michu qui ne connait strictement rien aux technologies numériques est d'ailleurs au centre du processus : on lui explique subitement qu'elle doit protéger sa connection Internet avec un parefeu, que le WiFi configuré avec une clé WEP est une protection insuffisante, et par la même occasion, que ses communications électroniques seront désormais passées au peigne fin, au cas où. Rien de bien réjouissant, malheureusement...

Voici les principales techniques de hacking, menaces informatiques et arnaques en ligne, à connaître puis à reconnaître pour savoir au mieux comment s'en prémunir.

Lire la suite...

Hacker son iPod 5G et installer le firmware Continuum 2.0

Vous avez conservé un iPod 5G et vous ne savez plus trop quoi en faire ? Pire, vous lui trouvez le poil terne, le teint livide, la mine blafarde, la bouche pâteuse et l'œil morose ? Heureusement, des p'tits gars pensent encore à vous et vous aident à redonner une jeunesse à votre compagnon d'antan ! Et figurez-vous que ces p'tits gars sont les développeurs de firmwares alternatifs particulièrement bien léchés, jugez-en vous même avec cette photo de mon lecteur :

Le doux nom de ce firmware est Continuum 2.0. Contrairement à la plupart des hacks développés pour l'iPod auparavant, celui-ci reconnaît toutes les fonctions du lecteur en toute circonstance, qu'il s'agisse de la luminosité, du verrouillage, de la jauge d'énergie, ou encore de l'indicateur de volume. Il ne subsiste que quelques petits défauts mineurs. Dans la suite de cet article, je vous propose un tutorial pour installer Continuum et une vidéo de la bête en action !

Lire la suite...

Anthologie des bugs informatiques célèbres passés & à venir

Pour en avoir au moins entendu parlé, tout le monde connaît le bug de l'An 2000. Ce bug est en définitive le seul dont les médias généralistes ont eu réellement conscience. Pourtant, l'informaticien rencontre tous les jours de nouveaux bugs qui ne seront jamais évoqués dans les journaux grand public. Aussi, je vous propose de revenir sur ces bugs informatiques "cultes" et de découvrir quelques sources d'informations permettant d'approfondir le sujet, souvent avec humour.

Essentiellement, quatre bugs informatiques ont ou vont défrayer la chronique :

1/ Officiellement, c'est le 9 septembre 1945 à 15h45 que le premier bug de l'histoire informatique a fait son apparition. Il s'agissait d'une mite bloquée dans le calculateur Mark II de l'Université de Harvard aux USA, qui donna d'ailleurs le terme de bug (insecte en anglais) pour désigner une erreur informatique. Le journal d'entretien de Grace Hopper est d'ailleurs conservé : il contient encore le corps de la bestiole retirée du relais défectueux. Le Harvard Mark II était le calculateur le plus puissant de l'époque : il réalisait des multiplications ou des additions en un peu moins d'une seconde, tandis qu'une racine carrée prenait 5 secondes.

Lire la suite...

Installer Mac OS X sur un portable Toshiba TECRA 9100

Pour les non-initiés, un Hackintosh est un ordinateur d'une marque différente de celle d'Apple sur lequel on installe le système d'exploitation du Macintosh. Cette opération est théoriquement impossible à réaliser. C'est pourquoi on dit qu'il s'agit d'un hack du système d'exploitation, d'où le surnom de Hackintosh donné à chaque machine sur laquelle l'installation réussit.

J'ai donc entrepris d'installer Tiger (Mac OS X 10.4.8 pour être précis) sur mon vieux PC portable Toshiba TECRA 9100 qui approche les 7 ans de bons et loyaux services. Je dois avouer que je suis satisfait du résultat même si l'ordinateur se retrouve limité à sa plus stricte utilisation bureautique (lire la suite pour tous les détails : tutoriaux, liens utiles, vidéo de démonstration etc...).

A toute fin utile, voici un disclaimer de principe : gardez bien à l'esprit qu'Apple interdit l'installation de Mac OS X sur un ordinateur d'une autre marque, qu'il est indispensable de posséder une version commerciale officielle de cet OS pour pouvoir l'exploiter et que cette installation entraîne le formatage complet de votre disque dur. Soyez donc vigilant avec vos données. Par ailleurs, je précise que ma démarche dans cet article est purement expérimentale.

Lire la suite...