• Quelles activités peut-on effectuer en freelance en ligne sans être un expert ?

    Depuis quelques années, une nouvelle tendance économique semble avoir gagné les rangs de la nouvelle génération : l’atteinte de l’autonomie financière. Désignant le fait de pouvoir s’offrir ce qu’on veut quand on veut et comme on veut, cette tendance…

  • La meilleure façon de manger des bananes

    Je suis tombé sur un pub (merci @culturepub) qui m’a fait sourire, et par ces temps, il faut trouver toutes les raisons de sourire : manger des bananes. La meilleure manière de manger une banane c’est en fait de la boire. C’est en gros l’…

  • Réalité virtuelle : L’arme secrète des casinos en ligne

    Il est connu de tous que les casinos en ligne et leurs gestionnaires sont constamment à la recherche de nouveaux moyens pour attirer à eux un plus grand nombre de joueurs. Aujourd’hui, c’est la réalité virtuelle qui semble être la nouvelle arme dont …

  • Restaurants lyonnais et critique gastronomique

    Je vous rassure tout de suite : je ne suis pas devenu critique gastronomique de restaurants lyonnais !! Bien entendu, je n’ai pas pour habitude de descendre des restaurants lyonnais ou site internet, mais là.. ma déception étant grande, on va p…

  • Harry Potter : Wizards Unite

    Le studio Niantic, qui a conçu Ingress et Pokémon Go (mais surtout Ingress), a annoncé hier mercredi 8 Novembre, le développement d’un jeu en réalité augmentée, basé sur l’univers de Harry Potter. Son nom ? Harry Potter : Wizards Unite. U…

  • Microsoft à l’attaque des téléphones portables : Edge et Launcher pour smartphone

    Microsoft a définitivement de la peine à s’imposer sur le marché des téléphones portables. Bien conscient de cela, le mastodonte de l’informatique et des systèmes d’exploitation lance deux de ses programmes les plus connus (si pas l…

  • Pourquoi utiliser un VPN ?

    Un truc de geek dont j’aimerais vous parler c’est l’utilisation d’un VPN lorsque vous surfez sur internet. Après vous avoir expliqué ce que c’est, je vous donnerai des exemples d’utilisation très pratique. UN VPN c’est quoi ? Tout d’abord…

Articles récents

Alexa, elle obeit à la voix

Vous connaissiez Siri chez Apple, Google Now sous Android, et bien maintenant, place au nouvel assistant personnel de Amazon, Amazon Echo. Caché dans un cylindre, ce petit bijou de technologie prend l’apparence d’une enceinte que l’on place au milieu d’une pièce, et à qui on peut soumettre plusieurs type de requêtes différentes : quel jour sommes-nous, quel temps fera-t-il aujourd’hui, nous réveiller le matin, jouer notre playlist favorie, ou simplement de la musique via Amazon Music, TuneIn, ou Spotify, qui a gagné 7 titres consécutifs de Champion de France de L1, qui était Aaron Swartz, etc… .

Amazon_echo1 Amazon_echo3
Echo dispose de pas moins de 7 micros ainsi que d’une interface Wifi et Bluetooth. Ce petit robot digne des séries de SF  répondra à toutes nos questions les plus simples dès lors qu’on prononcera le mot clé Alexa.
L’assistant personnel d’Amazon est disponible au prix de 199$ et de 99 dollars pour les membres Prime sur cette page, mais sur seulement sur invitation, et encore, je ne sais pas si il sera disponible en France pour le moment.

Crontab pour les nuls

Cron est ce qu’on appelle un planificateur de tâches périodiques pour les systèmes de type Unix. Il permet aux utilisateurs de planifier des tâches pour une exécution périodique. Il est couramment utilisé pour automatiser les tâches de maintenance du système ou d’administration. Je vais faire un rapide tour pour que vous puissiez au moins avancer un peu.
Prenons comme exemple un petit script de sauvegarde qu’on appellera sync_home.sh Ensuite, il y a 2 solutions. Soit l’exécution est rattachée à un utilisateur, soit elle est rattachée au système. Dans le premier cas de figure, il faut se connecter avec cet utilisateur, et exécuter la commande crontab -e . Si ça n’est pas déjà fait, vous allez pouvoir choisir l’éditeur de votre choix.

Dans le second cas, il faudra éditer le fichier /etc/crontab
Les règles se construisent comme indiqué :
# m h dom mon dow command

m est pour minutes [0-59]
h est pour heure [0-23]
dom est pour journée du mois [1-31]
mon est pour mois, de janvier à décembre [1-12]
dow est pour journée du dimanche au samedi [0-6]
command est le chemin d’accès absolu de votre script

Voici des exemples de règles cron :

Exécuter un script à tous les jours à minuit

Exécuter un script le lundi à 14h30

Exécuter un script à toutes les heures

Exécuter un script à toutes les 30 minutes

Enregistrer le fichier, et c’est fini. Ok, pour nous qui avons grandit avec ça, c’est évident, mais il faut aussi penser à ceux qui débutent. Have fun!

SCRUM, acteurs et outils

L’équipe a un rôle capital dans Scrum : elle est constituée dans le but d’optimiser la flexibilité et la productivité ; pour cela, elle s’organise elle-même et doit avoir toutes les compétences nécessaires au développement du produit. Elle est investie avec le pouvoir et l’autorité pour faire ce qu’elle a à faire.

Le Product Owner représente le client et les utilisateurs. Il a pour rôle de définir l’ordre dans lequel les fonctionnalités seront développées et qui prend les décisions importantes concernant l’orientation du projet.

Le Scrum Master est le garant de la méthodologie Scrum auprès de l’équipe fonctionnelle. Il devra être facilitateur, animateur, négociateur, etc…, afin de s’assurer que le travail progresse correctement.

L’équipe opérationnelle est quant à elle auto-gérée et n’a aucune notion de hiérarchie interne : toutes les décisions sont prises collégialement, et personne ne donne d’ordre à l’équipe sur sa façon de procéder. Elle est composée des développeurs, mais aussi des testeurs, divisés en 2 catégories :
testeurs MOE : ils mettent en place les scénarios de tests fonctionnels pour s’assurer que la couverture fonctionnelle est conforme aux engagements et que le niveau de qualité exigé est bien respecté.
testeurs MOA : ils effectuent la recette de la dernière itération.

Avoir des bons outils est indispensable, et la méthode Agile s’est dotée d’outils indispensables, les Artefacts.
Le Product Backlog est un outil de collecte des fonctionnalités attendues ou exigées par le client (User Story), et qui évolue à chaque Sprint.

Le Sprint Backlog reprend les macro-fonctionnalités définies dans le Product Backlog et les décompose en tâches à implémenter pour le sprint qui va démarrer. Chaque membre de l’équipe opérationnelle s’engage sur un temps de travail pour chaque tâches établies.

La Burndown Chart est un diagramme qui permet de visualiser l’avancement des sprints et du projet dans sa globalité, c’est l’indicateur temporelle de l’évolution des tâches en cours dans le Sprint.

Processus Scrum (source Mike Cohn et Florent Lothon)
source Mike Cohn et Florent Lothon

AWK par l’exemple

Dans cet article, je vous propose de découvrir l’utilisation de awk (en ligne de commande, et non en script) pour lire ou analyser des fichiers, texte ou CSV, contenant plusieurs délimiteurs ou séparateurs.
Prenons comme exemple ce fichier texte (Prénom, département, mois, jour de naissance, nombre de frères, nombre de sœurs) :

 1. Pour imprimer la 3ème colonne contenant la date de naissance :

En précisant -F’:’ nous précisons à awk que le délimiteur est le caractère ‘:‘ . La troisième colonne correspond donc à $3


2. Pour imprimer le mois de naissance, la 3ème colonne tout séparateur confondu :

En précisant -F'[:;]’ nous précisons à awk que les délimiteurs sont les caractère ‘:‘ et ‘;‘ .


3.  Ajouter des variables, savoir combien de frères et sœurs ont les personnes :

On demande à awk de faire l’addition entre frères et sœurs, et on affiche le résultat.


4. Grouper / Dégrouper des variables en affichant plusieurs lignes pour la même personne :

Nous avons donc pour chaque personne une ligne avec le mois, le jour et l’année de naissance.


5. Utiliser les variables spéciales :

Les variables prédéfinies :
ARGC Nombre d’arguments de la ligne de commande
ARGV tableau des arguments de la ligne de commande-
FILENAME nom du fichier sur lequel on applique les commandes
FNR Nombre d’enregistrements du fichier
FS separateur de champs en entrée
NF nombre de champs de l’enregistrement courant
NR nombre d’enregistrements deja lu
OFMT format de sortie des nombres
OFS separateur de champs pour la sortie
ORS separateur d’enregistrement pour la sortie
RLENGTH longueur de la chaine trouvée
RS separateur d’enregistrement en entrée
RSTART debut de la chaine trouvée
SUBSEP separateur de subscript

Amusez-vous bien!!

Avengers 2, #AgeOfUltron

Ca y est, Marvel dévoile la bande annonce officielle  de Avengers #AgeOfUltron…
Initialement, cette bande annonce devait être diffusée à l’occasion d’un nouvel épisode de MARVEL’s Agent of Shield semaine prochaine. C’était sans compter sur un petit blagueur qui a diffusé une version leakée de cette bande annonce avant que Marvel, de dépit, diffuse à son tout un aperçu HD accompagné d’un poster.
Cette fois-ci, les Avengers auront la tache difficile pour venir à bout de la menace Ultron, une intelligence artificielle créée par Tony Stark, et qui s’émancipe peu à peu.
Autant vous dire que les liens entre Tony Stark et le reste des Avengers vont en pâtir, d’autant plus que 2 nouvelles recrues vont faire leur apparition : Pietro (vif argent) et Wanda (la sorcière rouge), les enfants de Magneto dans la BD, mais apparemment, pas au cinéma.

Pour tout le reste, il y a Zwipe

C’est ce lundi 20 Octobre 2014 que le système de paiement mobile Apple Pay fera ses débuts aux États-Unis. C’est un fait, le paiement sans contact via la technologie NFC sera l’avenir, et les fabricants l’ont bien compris car ils multiplient les terminaux compatibles, tout comme Apple qui entre enfin dans la danse avec Apple Pay. Mais les cartes de paiement aussi intègrent de plus en plus cette technologie.
Et ce n’était pourtant pas gagné d’avance, lorsqu’en 2012, Renaud Lifchitz, ingénieur sécurité chez BT, a refroidit tout le monde en dévoilant le manque de sécurité de la technologie. Il est en effet facile d’intercepter des données personnelles stockées sur un support NFC car il n’existe pas réellement de vraies mesures de protection.
Avec une clé usb (mais aussi une raspberry ou avec un smartphone Android), il avait montré qu’il était possible de capter les communications émises depuis une carte située à proximité, et d’accéder à une multitude de données (nom, prénom, numéro de carte bancaire, date d’expiration, liste des 20 dernières opérations effectuées…).
Et pourtant, MasterCard a trouvé une solution avec la carte Zwipe!

Techniquement, le porteur de la carte devra placer son doigt sur le capteur biométrique tout en la passant au-dessus du terminal de paiement. Plus besoin de saisir son code puisque celui-ci sera remplacé par ses empreintes digitales,préalablement scannées et stockées uniquement dans la carte. Mieux encore, la prochaine version devrait être compatible avec tous les terminaux de paiement.

paralax-14-okt2

Notre défi réside dans notre capacité à délivrer une technologie offrant au consommateur une sécurité robuste ainsi que simplicité et confort d’utilisation. Le premier test réalisé par Zwipe constitue une étape importante et ses résultats sont très encourageants.

Ajay Bhalla, le président de la division Solutions de Sécurisation pour Entreprises chez MasterCard se veut très rassurant, mais nous savons tous que ces cartes auront aussi leur(s) faille(s), tout comme ce fut le cas avec l’apparition des YesCard dans les années 2000. Qu’en dira la CNIL d’ailleurs, qui a lancé en 2012 une expertise?

Tails 1.2 is out !!!

La dernier version de Tails est sortie. Pour ceux qui l’ignore encore, Tails, The Amnesiac Incognito Live System, est une distribution Linux Live, basée sur la DEBIAN et axée sur la sécurité, qui peut être facilement lancée sur n’importe quelle machine via une clef USB. Elle a été spécialement conçue pour préserver l’anonymat et la vie privée des utilisateurs sur Internet. La distribution Tails passe donc en version 1.2 et adopte Tor Browser 4.0.

Ce système d’exploitation a fait fureur après les révélations de Edward Snowden qui a déclaré l’utiliser afin de rester anonyme et garder ses communications privées pour les autorités.
En effet, cette distribution intègre de nombreux outils dédiés à la sécurité, à l’anonymat, et sa mise à jour en version 1.2 apporte quelques changements importants notamment le remplacement du navigateur. Ce choix permet de contourner la faille Poodle de SSLv3 qui permet de décrypter les données sur une connexion. A noter aussi que TrueCrypt sera définitivement retiré.
Pour le téléchargement de Tails 1.2 ça se passera par .

Reprise de Papaoutai par les PTX

J’ai trouvé une reprise de Papaoutai faite par les Pentatonix & Lindsey Stirling.
Stromae, j’adore, et je l’ai déjà dit par ici, et son tube Papaoutai à une signification particulière pour moi, papa tout neuf.  Quant à la violoniste américaine Lindsey Stirling, j’aime beaucoup son style et ses reprises, au violon, de thèmes connus. Du coup, on a une reprise très originale  (les Pentatonix avec leur accent français ca m’amuse pas mal, j’avoue) et une mise en scène qui reprend les gimmicks de Stromae.