jeudi 4 mai 2017

L'avenir commence demain

Issac Asimov Livre pour geek

Issac Asimov Livre pour geekCeux qui me connaissent le savent ! Si je dois m’exiler en emportant qu’une partie des objets dont je tiens le plus, ce sera sans ambiguïté, ma bibliothèque ! Et non, pas mon ordinateur, ni mon smartphone, mais mes livres… Avec eux je peux m’évader de mille et une façons et je ne peux pas m’endormir si je n’ai pas lu.

Les Linuxiens, BSDistes et autres libristes sont passionnés par la technologie, alors j’aimerai faire découvrir à ceux qui ne connaissent pas encore, un livre d’Issac Asimov dont le genre est difficile à trancher, entre fiction et anticipation.

Titre original : Nine Tomorrows, 1959
Science Fiction / Anticipation - Traduction de Bruno MARTIN
Edition: POCKET n° 5034 - 352 pages, octobre 2008, suite du 1er tirage août 2011
ISBN: 978-2-266-18377-2

Sur ce billet : Quatrième de couverture, Mon avis, Courte biographie.

Quatrième de couverture :

Lire la suite

samedi 29 avril 2017

Moi aussi je suis Mastodon

sima78 sous mastodon

Après le buzz qu'a fait Mastodon depuis début avril je me suis laissé tenté. Hé oui, j'ai créé un compte sur ce réseau social. Je ne vais pas vous faire un comparatif, car je n'avais pas de compte twiter avant. Mon expérience en réseaux sociaux est très limitée, j'avais deux comptes Facebook, l'un  […]

Lire la suite

Articles à lire sur des sujets Similaires

jeudi 6 avril 2017

Black Mirror

black Mirror Sima78 Séries

Cela fait plus de 15 jours que j'ai fait le choix d'être AFK, ça fait du bien, en dehors du boulot, lecture, jardinage, etc. Et comme disait Cicéron: "Si vous possédez une bibliothèque et un jardin, vous avez tout ce qu'il vous faut." Ce que ne disait pas Cicéron, c'est que le jardinage  […]

Lire la suite

vendredi 24 février 2017

L'effroyable tutoriel

plantage

plantageCeux qui utilisent le logiciel libre sont ceux qui, à mon avis, lisent le plus les tutoriels.

Faire un billet sur un échec, ça fait tout de suite beaucoup moins "classe". L’échec fait pourtant souvent partie d’une réalité généralement mis sous silence et c’est pourtant une réelle source d’amélioration.

Que celui qui n'a jamais "planter une application" me jette la première pierre!

Oui, on parle, publie toujours sur qui fonctionne et on se tait sur les échecs, ça permet de se la péter un peu.

Pour ce billet j'ai décider de faire l'inverse, parler d'un échec.

Voyons ma mésaventure...

Lire la suite

vendredi 3 février 2017

Vote électronique et démocratie

non au vote électronique

non au vote électroniqueLe vote électronique peut-il être démocratique?

Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de vote électronique, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.

Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.

Lire la suite

Articles à lire sur des sujets Similaires

jeudi 26 janvier 2017

Protéger vos données personnelles en milieu professionnel

Vie privee en milieu profressionel

Vie privee en milieu profressionel

Votre hygiène numérique et le milieu professionnel.

Un billet tiré d'une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m'appelle:

Sima mon chef de service m'a demandé le mot de passe de mon ordinateur, je lui ai donné... Le souci, c'est que j'ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j'ai des favoris vers lesquels mes logins et mots de passe sont enregistrés...

Cette situation peut également arriver lors d'un congé maladie d'un employé.Voyons la suite...

Lire la suite

Articles à lire sur des sujets Similaires

samedi 21 janvier 2017

Une recette de cuisine est-elle Open Source

recettes libres open source

recettes libres open sourceJe suis toujours surpris lorsque je tombe sur un blog de recettes de cuisine et que je vois un copyright, ou un message du genre "Tout le contenu de ce blog est la propriété de...", mais je m’étonne aussi de lire "recette OpenSource". Question complexe.

Une recette de cuisine ne peut pas être brevetée car elle ne rentre pas dans les critères du Code de la propriété intellectuelle - Article L611-10.
Si elle est publiée, elle est par définition open source, chacun peut se l’approprier, l’améliorer, la modifier.

Il reste à se poser la question autrement.

Une recette de cuisine est-elle une œuvre de l'esprit ?

Pas facile de répondre à cette question. Je vais essayer de vous donner quelques pistes dans ce billet, je ne suis pas juriste donc je reste à l'écoute de la critique de mon interprétation des textes législatifs.

Lire la suite

Articles à lire sur des sujets Similaires

lundi 26 décembre 2016

Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

bilan 2016 blog Sima78

bilan 2016 blog Sima78Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

Je vois ça et là des blogueurs faisant leur bilan de l'année écoulée. C'est en effet une bonne chose et par ce billet j'en fais de même.

Faire le bilan de fin d'année c'est faire le point sur ce que l'on a fait, ce que l'on aurait dû faire, ce qu'il reste à faire. Bref, un état des lieux qui permettra d'établir un début liste des résolutions pour l'année à venir.

Le blog Sima78

14 articles en comptant ce billet pour l'année 2016. A peine plus d'un par mois. C'est peu... Déjà en 2015 j'avais pour ambition d'écrire une rubrique par semaine sur les liens m'ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n'a tenu que quelques mois.

Lire la suite

Articles à lire sur des sujets Similaires

vendredi 16 septembre 2016

On ne m’y reprendra plus!

linux vieux pc

linux vieux pcJe suis persuadé que parfois on commet l’erreur de vouloir faire fonctionner, à tout prix, un vieux pc. En fin de billet, j’explique pourquoi.

Et oui, quand un collègue vient me voir et me dit : Une voisine m’a donné un vieux ordinateur portable, tu pourrais faire en sorte que je puisse l’utiliser ? Le clavier est "Américain" et la prise de courant aussi…

Alors moi, bon Prince : pour le clavier il suffit de mettre des stickers, la prise un adaptateur, et dessus je t’installe un linux…

Hé oui, je suis bon Prince, mais bon, lire la suite...

Lire la suite

Articles à lire sur des sujets Similaires

samedi 6 août 2016

Linux - De l'interface graphique à la ligne de commande

de l'interface graphique à la ligne de commande

de l'interface graphique à la ligne de commandeUn peu de ma vie privée, ou plutôt de celle de mes farfadets et mes fadettes, j'en ai deux de chaque.

Tous utilisent depuis leur tendre enfance linux… Maintenant, ils l'utilisent plus ou moins en fonction de leurs besoins. Pour celui qui l'utilise le plus, même exclusivement, il s'agit d'un de mes farfadets, l'autre, étant un "gamer", et l'utilise le moins, les Fadettes sont entre les deux.

J'en viens à l'une des Fadettes, son pc est en dual boot, pour un usage professionnel, elle utilise au maximum linux (la grande majorité du temps) via les applications graphiques qui lui sont proposées, sauf pour certains de ces travaux.

L'interface graphique, c'est bien… Mais parfois, la ligne de commande, c'est mieux ! J'y viens !

Lire la suite

Articles à lire sur des sujets Similaires

vendredi 26 février 2016

Vie privée - mot de passe - justice (suite)

Doit-on donner notre mot de passe

Privés de vie privée ? Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question. De quoi est-il accusé ? « refus de remettre aux autorités judiciaires ou de mettre en œuvre la  […]

Lire la suite

Articles à lire sur des sujets Similaires

lundi 16 novembre 2015

Que dire, face à l’horreur ?

Face à l'horreur

Ma pensée va en premier lieu aux victimes, à leurs proches. Un tel déchaînement de violence me laisse sans mot… Alors je vous invite à lire ceux qui ont pris le temps d'écrire et dont je partage le contenu dans les grandes lignes. Le Holandais volant dans "Attentats du 13 novembre 2015,  […]

Lire la suite

dimanche 8 novembre 2015

Quel niveau de sécurité numérique devons-nous adopter?

quel niveau de securite adopter - sima78

quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d'un revers de la main toutes les menaces au prétexte du : "Je m'en fous, J'ai rien à cacher !"… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n'ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu'un minimum de sécurité leur est inaccessible techniquement.

Commençons par remplacer “sécurité” par "précaution" et "niveau" par "comportement". Quel comportement de précaution numérique devons-nous adopter ?

Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l'environnement dans lequel nous vivons. Si vous vivez à la montagne et qu'il n'y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d'ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

Bien ! voyons la suite du billet ...

Lire la suite

Articles à lire sur des sujets Similaires

samedi 7 novembre 2015

Quel mystérieux plan pour ce blog

Quel est le plan de Sima78

Quel est le plan de Sima78Ai-je un plan ? Et si oui, lequel ?

Drôle d'idée de billet, mais il me fut inspiré par la lecture de l'un du blog de Cyrille Borne. En effet, je m'apprêtais à mettre un commentaire suite à sa question finale "Bon je suis désolé, je ne peux pas m'en empêcher, et toi lecteur quel est ton plan secret ?"… Mais je me suis dit, ma réponse serait si longue, autant en faire un billet (car si je suis capable de lire les longs billets, la lecture des longs commentaires m'ennuient).

Cette simple question "et toi lecteur quel est ton plan secret ?" implique aussi bien les lecteurs que les blogueurs. Ai-je un plan lié à mon égocentrisme, ou un exhibitionnisme aigu, ou une nécessité quelconque de reconnaissance, ou une démonstration extravertie, un gain d'argent, la liste n'est pas exhaustive ! Oui, la simple question de Cyrille Borne dans son billet "Le plan" implique la remise en question de chacun.

Lire la suite

Articles à lire sur des sujets Similaires

dimanche 1 novembre 2015

Ma première participation à un "Café vie privée"

première participation à café vie privée - sima78

première participation à café vie privée - sima78C'était le 17 octobre 2015 à Versailles.

Zenzla m'avait parlé de ce "café vie privée", il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j'y suis allé en tant que participant et non en tant qu'intervenant. J'en avais entendu parler par le biais du blog de Gemna il y a déjà plus d'un an, mais par paresse, je n'y étais jamais allé.

Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m'attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

*Je préfère user du terme "utilisateur lambda", plutôt que "débutant". En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers "débutant", "intermédiaire", "avancé", "expert", etc... Utilisateur lambda n'est pas péjoratif et signifie qu'il s'agit d'une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres...).

Lire la suite

Articles à lire sur des sujets Similaires

mercredi 24 juin 2015

Je ne suis pas le gentil gars qui s'y connaît en informatique.

Non, je ne suis pas un service online

Aux yeux de beaucoup, je suis le gars qui s'y connaît bien en informatique… Ce qui sous-entend: Windows n'a pas de secret pour lui. Cela s'est amplifié depuis que je suis sous linux (une quinzaine d'années tout de même). Alors des voisins, des amis, des amis d'amis me font, ou pour être plus précis,  […]

Lire la suite

Articles à lire sur des sujets Similaires

lundi 25 mai 2015

Choisir un pseudonyme internet pour la vie

se choisir un pseudo - sima78

Voici un choix qui semble simple, se choisir un pseudonyme internet unique ! Avant de vous donner trois petits conseils pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n'est vraiment simple et que ce qui semble évident aujourd'hui, ne le sera pas  […]

Lire la suite

Articles à lire sur des sujets Similaires

mercredi 20 mai 2015

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

nsa

nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand "Der Spiegel" a publié de nouveaux documents qui montrent les efforts intenses qu'a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s'ensuit que la NSA serait en mesure d'intercepter les trafics "sécurisés" HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions "percées" par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

Lire la suite

Articles à lire sur des sujets Similaires

vendredi 15 mai 2015

Smartphone et vie privee.

Do not Track Smartphone

Do Not Track - Smartphone et vie privée. Vidéo ludique et pédagogique. Voir plus bas A quel point sommes-nous pistés? Cela peut aller au-delà de l'imagination!J'ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:Le wifi, la géolocalisation, la  […]

Lire la suite

Articles à lire sur des sujets Similaires

mardi 12 mai 2015

Vie privée - mot de passe - justice

Doit-on donner notre mot de passe

Doit-on donner notre mot de passe? Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d'identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur "TrueType" "VeraCrypt", des  […]

Lire la suite

Articles à lire sur des sujets Similaires

- page 1 de 2

Haut de page