Lectures quotidiennes 2015 : TIC
TIC = Technologie de l’information et de la Communication
Mots clés : doc TIC , lire , geek
vendredi 1er janvier 2016 , par
Les pages web que j’ai lues sur le thème des technologies de l’information et de la Communication parce que j’ai toujours aimé l’informatique et l’internet et parce que j’ai eu envie de lire ces textes : titre accrocheur, pages signalées par un correspondant, liens publiés sur les réseaux sociaux, recherche sur un mot, fil rss
RSS
d’actualités, sérendipité... En publiant leur titre avec le lien vers la page, je remercie leur auteur en quelque sorte de cette publication et je témoigne de mon intérêt pour leurs écrits.
2015
22-31 déc.
- 31/12/2015 > Le code Erreur 451 synonyme de censure
- 31/12/2015 > Nettoyer Windows 10 et supprimer ses trackers
- 30/12/2015 > Retour sur la pénurie de devs
- 30/12/2015 > Pourquoi développeur est un boulot à part
- 29/12/2015 > Ce que vous devez savoir sur PHP7 concrètement
- 28/12/2015 >Netlibre, un nom de domaine gratuit, facilement administrable Pas tout à fait vrai mais pas tout à fait faux...
- 26/12/2015 > Voici comment la Chine tente de récrire les règles de l’internet mondial
- 26/12/2015 > Les penseurs du web
- 25/12/2015 > Google développe une nouvelle messagerie « intelligente »
- 25/12/2015 > DuckDuckGo franchit un nouveau cap
- 22/12/2015 > L’État met à jour sa liste des logiciels libres recommandés
- 22/12/2015 > Lancement du blog du Journal du hacker
- 22/12/2015 > OwnCloud intègre la version Web de LibreOffice
15-21 déc.
- 21/12/2015 > Piratage de ses comptes sociaux : prévenir, repérer et réagir !
- 21/12/2015 > Pièges à publicité
- 21/12/2015 > Antispam, une solution (Linux)
- 20/12/2015 > Courte réflexion sur le stockage de données généalogiques
- 20/12/2015 > Parution de Firefox 43
- 16/12/2015 > Les projets un peu fous du logiciel libre, épisode 2 : « ReactOS ». Est-ce utile ?
- 19/12/2015 > L’art du trolling ou comment troller les trolls
- 19/12/2015 > AVIS D’EXPERT : Mot de passe, chronique d’une mort annoncée
- 17/12/2015 > Windows 10 : une menace ? Je ne suis pas du tout convaincu...
- 16/12/2015 > Code is Law – Traduction française du célèbre article de Lawrence Lessig (article de mai 2010 traduisant un article de janvier 2000 !!!)
- 16/12/2015 > Linky, le compteur électrique intelligent, protège-t-il vraiment nos données ? "On lancerait un défi aux hackers qu’on ne s’y prendrait pas autrement"...!
- 15/12/2015 > Afficher aléatoirement une citation sur votre site
- 15/12/2015 > Guide 2016 de la taille des images sur les réseaux sociaux
- 15/12/2015 > Pourquoi il ne faut pas confondre communication et influence positive
- 15/12/2015 > Cinq idées reçues sur les réseaux sociaux (30/10/2014)
- 15/12/2015 > Pourquoi les réseaux sociaux sont une mine de savoirs et de talents
8-14 déc.
- 13/12/2015 > Identité numérique : un mot de passe piraté, on se retrouve à poil
- 13/12/2015 > Astuce geek : 4 conseils pour ne pas se faire pirater son compte Facebook
- 13/12/2015 > Pourquoi les hackers et autres piratent du web adorent Facebook
- 11/12/2015 > CMS, frameworks : recensement des versions de PHP (décembre 2015)
- 11/12/2015 > Faut-il encore se lancer dans l’hébergement en 2016 ?
- 11/12/2015 > Mozilla arrête Firefox OS ? Vraiment ?
- 11/12/2015 > Qu’est-ce qu’une piratebox ?
- 10/12/2015 > Pourquoi Twitter a raison de tester l’affichage des tweets dans le désordre
- 10/12/2015 > La réforme du statut des hébergeurs, atteinte à la neutralité du net ?
- 10/12/2015 > Journal La fin de Firefox OS
- 08/12/2015 > Sortie de PHP 7.0 - un nouveau départ
- 08/12/2015 > L’Éthique des hackers
- 08/12/2015 > Orange pourrait bientôt racheter Bouygues Telecom !
- 08/12/2015 > Windows 10 Mobile : comment installer les applications Android sur un Windows Phone ! URGENT : attendre la version stable
- 08/12/2015 > Extensions Firefox pour protéger sa vie privée
- 08/12/2015 > Thunderbird abonné... Ou pas.
1-7 déc.
- 06/12/2015 > Coder ? Un jeu d’enfants ! Note : mais qu’est-cee qu’on appelle coder ?
- 06/12/2015 > Les dangers du Wifi gratuit non-sécurisé
- 03/12/2015 > Windows 10 activer de base le verr num (pavé numérique) au démarrage
- 03/12/2015 > 100 millions de LibreOffice
- 02/12/2015 > La vérité à propos des “informaticiens†…
- 01/12/2015 > Le fabricant de jouets VTech piraté, des photos d’enfants et des données personnelles volées
- 01/12/2015 > Firefox va aussi bloquer les trackers (et les pubs) en navigation principale
14-30 nov.
- 27/11/2015 > Windows 10 : la mise à jour 1511 rétablissait le pistage des utilisateurs
- 27/11/2015 > La Brique Internet : nouvelle offensive des FAI indépendants ?
- 27/11/2015 > Comment supprimer un compte Gmail Note perso > encore plus simple : ne plus utiliser son compte gmail, tout simplement.
- 20/11/2015 > Dans lequel on met en place un service caché Tor et l’on génère une adresse idoine pour icelui
- 19/11/2015 > PURL, handle, DOI, ARK et autres systèmes d’URL persistantes
- 19/11/2015 > http://www.arkotheque.fr/
- 19/11/2015 > ARK (Archival Resource Key)
- 19/11/2015 > Permalien (Wikipedia)
- 17/11/2015 > [LibreOffice Calc]Supprimer l’apostrophe de formatage
- 15/11/2015 > Lancement de blog : les 9 erreurs idiotes à éviter à tout prix
08-14 nov.
- 13/11/2015 > Comment vérifier les images des réseaux sociaux ?
- 13/11/2015 > La foire aux questions, l’outil pratique et efficace (27/04/2014)
- 13/11/2015 > Comment ma photo m’a totalement échappé sur Internet
- 13/11/2015 > Attention aux copier-coller dans le terminal De l’art : fournir une technique de hackage en donnant un conseil pour s’en protéger...!
- 12/11/2015 > GraphComment veut dépoussiérer les commentaires (4/11/2014)
- 12/11/2015 > Le droit d’auteur à l’heure de Google
- 12/11/2015 > La blogosphere à un tournant de son histoire
- 12/11/2015 > Ransomware Linux – La solution
- 12/11/2015 > Nouvelle compilation de logiciels libres pour Windows
- 11/11/2015 > Où acheter son vélo d’occasion ?
- 11/11/2015 > Adblocker c’est pécher
- 10/11/2015 > Le fichier robots.txt : Pourquoi ? Comment ?
- 10/11/2015 > Internet par satellite : j’y suis passé ! (02/04/2014)
- 10/11/2015 > Windows 10 : supprimer le mot de passe au démarrage
- 10/11/2015 > Windows 10 : voir ce qui prend de la place et gagner de l’espace sur le disque dur
- 10/11/2015 > Windows 10 : comment supprimer Windows.old pour libérer de l’espace disque
- 10/11/2015 > Windows 10 Cortana : sur le bureau, que peut-il faire pour vous ?
- 10/11/2015 > 10 astuces pour Windows 10
- 10/11/2015 > Explosion des volumes de données : de nouvelles architectures s’imposent (article ancien : 20/02/2013)
- 10/11/2015 > Windows 10, Microsoft et vos données privées : ce que vous devez savoir
- 09/11/2015 > OVH héberge les deux tiers de l’Internet français
- 09/11/2015 > Loi numérique : 10 nouveaux articles et 70 modifications issus de la consultation
1-07 nov.
- 06/11/2015 > Connectique : pourquoi l’USB Type-C va tout changer ?
- 06/11/2015 > Avast lance la version 2016 de son antivirus
- 06/11/2015 > Numériser un livre en 5 minutes et deux coups de pédale
- 06/11/2015 > Manuel complet et en français pour Linux Ubuntu 14.04
- 05/11/2015 > Firefox 42 : cachez ce tracking que je ne saurais voir !
En savoir plus sur http://www.silicon.fr/firefox-42-cachez-ce-tracking-que-je-ne-saurais-voir-130766.html#J0WIddbxfb6krmde.99 - 05/11/2015 > Navigation privée – naviguer avec Firefox sans enregistrer l’historique
- 04/11/2015 > KeeFarce – Le petit soft qui pourrait extraire tous vos mots de passe Keepass si vous n’êtes pas vigilant
- 03/11/2015 > Une star d’Instagram quitte avec fracas les réseaux sociaux qui « ne sont pas la vraie vie »
- 03/11/2015 > Faille XSS, comment l’exploiter et s’en protéger
- 03/11/2015 > Neutralité du Net : recul majeur pour l’Internet libre
- 03/11/2015 > Comment vérifier que votre connexion VPN est bien étanche
- 03/11/2015 > Une extension Firefox pour contrôler vos connexions WebRTC
- 03/11/2015 > Réseaux sociaux alternatifs
- 02/11/2015 > Dossier : protéger sa vie privée
26-31 oct.
- 30/10/2015 > Migration vers les Solutions Libres/Open Sources (diaporama)
- 30/10/2015 > Les addons Firefox pour le développement Web
- 30/10/2015 > Lettre ouverte d’un nageur français à Nadine Morano
- 29/10/2015 > Keepass : retenez un seul mot de passe et cryptez tous les autres
- 29/10/2015 > Développeurs & utilisateurs, comment gérer vos mots de passe
- 29/10/2015 > E-mails piégés : nouvelle alerte au virus Dridex en France
- 29/10/2015 > Wikipédia : un MOOC début 2016 pour les contributeurs débutants
- 28/10/2015 > Comment l’IoT va faire disparaître 4 objets majeurs du quotidien ?
- 28/10/2015 > Le web est-il encore une bibliothèque universelle ?
- 28/10/2015 > Associations et informatique libre, deux mondes qui se rapprochent
- 27/10/2015 > Réseaux sociaux, applications… : comment les associations s’emparent du numérique pour mobiliser et engager
- 26/10/2015 > Révision du système de notation de Logiciels
16-25 oct.
- 25/10/2015 > Comment tout détruire avec une clé USB ?
- 25/10/2015 > La veille techno pour les vieux croûtons
- 25/10/2015 > Conseils à un libriste pour faire passer au libre
- 25/10/2015 > Bangs [chez duckduckgo]
- 25/10/2015 > Passage à duckduckgo pour mes recherches au lieu de google [surtout les commentaires]]
- 25/10/2015 > Comment faire sans vidéo-projecteur ?
- 25/10/2015 > Sortie d’Ubuntu 15.10
- 25/10/2015 > Passer à Linux (Ubuntu 13.04 à 15.04, Mint 17.2) pour les nuls (2010)
- 25/10/2015 > Guide : passer à Linux (Ubuntu) (2009)
- 25/10/2015 > Ajouter les boutons des réseaux sociaux sur son site
- 23/10/2015 > 5 bonnes raisons de (bien) classer ses documents numériques
1-15 oct.
- 09/10/2015 > Mes années en école d’ingénieur : un bilan mitigé
- 08/10/201 > Framadate : créateurs de sondages, nous vous avons compris !
- 08/10/2015 > Quel bordel ces serveurs mails
- 07/10/2015 > Framaboard : les libristes ont réinventé le tableau blanc… mais en mieux !
- 05/10/2015 > Cloud personnels, attention à la fonctionnalité d’accès à distance
- 05/10/2015 > Dégooglisons saison 2 : ils ne savaient pas que c’était impossible, alors ils l’ont fait !
Avril
- 20/04/2015 > Annuaire EPFL des principaux logiciels libres
- 04/04/2015 > Les régions les plus suivies sur Twitter au 27 mars 2015
Note : beaucoup des liens ci-dessus ont été découverts grâce au site "Journal du hacker".
Les mises jour sont plutôt journalières (voir les dates de lecture en début de ligne). Chaque mois, cet article est remis en tête des publications. MAJ : 29/09/2015 - 03/11/2015 - 17/12/2015 - 01/01/2016
