background preloader

Tic, comment ça marche ?

Facebook Twitter

Tynker: une application bien pensée pour apprendre des rudiments de code sur Android et Ios. Les applications du genre se multiplient aussi bien en ligne qu’en application. Toutes ne se valent pas. Tynker se détachent du lot en offrant bien sûr une application permettant d’apprendre, mais surtout une véritable plateforme permettant de prévoir des cours à affecter à ses élèves. La plateforme étant liée avant tout à un business model, nous parlerons essentiellement ici de l’application qui peut avoir son utilité sans avoir à aborder la solution payante. L’application se divise en deux grandes parties. la première permet de créer des jeux et la seconde de jouer en apprenant les rudiments de code.

Pour la partie création, plusieurs choix sont offerts. créer un projet de but en blanc, ce qui signifie comprendre le fonctionnement de base de l’application, donc réservé aux initiés. L’ensemble des commandes disponibles se trouvent dans un menu latérale à gauche de l’écran. L’apprentissage est vraiment stupéfiant. il sera par a suite aisée de reproduire ce que l’on a appris en jouant. L'authentification sans mot de passe pourrait bientôt être réalité. Un nouveau format ouvert vise à remplacer l’utilisation des mots de passe par diverses méthodes d’authentification tout aussi sécuritaires. En octobre dernier, Google a mis en place une nouvelle méthode de connexion à ses services web qui repose sur un dispositif plutôt traditionnel : une clé USB.

Bien que cette initiative ne sert qu’à remplacer la retranscription du code de sécurité transmis dans le cadre de l’authentification avec validation en deux étapes, l’idée qu’on puisse exploiter cette méthode afin de se débarrasser des mots de passe a traversé l’esprit de certains. «Aujourd’hui, nous célébrons une réalisation qui déterminera le moment où les jours de l’omniprésence des mots de passe et des NIP seront comptés», a déclaré le président de l’alliance FIDO. Si bien que le consortium derrière le protocole utilisé par Google publie aujourd’hui la version 1.0 de son format ouvert.

Une infrastructure à la portée de tout développeur. Petits (et grands) secrets des photos numériques. Dans les smartphones saisis au cours de leurs enquêtes, les gendarmes ont appris à exploiter une nouvelle mine de renseignements : les données techniques des photos prises par les suspects et leur entourage. Lorsque vous prenez une photo avec un téléphone, vous créez, sans le savoir, un fichier technique en mode texte qui s'intègre à l'image. Ces métadonnées, écrites dans un format baptisé EXIF (Exchangeable Image File Format), sont invisibles et inaccessibles pour l'utilisateur de base, mais il est possible de les extraire, par exemple grâce à un logiciel baptisé EXIFTool, téléchargeable gratuitement.

Le résultat est spectaculaire : le fichier EXIF d'une photo prise par un Samsung Galaxy S comporte 104 lignes, celui d'un iPhone 4S d'Apple 160 lignes. Tout y est, notamment les codes d'identification de votre appareil et ses réglages (vitesse d'obturation, longueur de focale, sensibilité, etc.). Des dizaines de détails Collaboration avec les services de stockage en ligne Yves Eudes. Les cookies. Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez.

Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Les cookies ont différentes fonctions. Ils peuvent permettre à celui qui l'a déposé de reconnaître un internaute, d'une visite à une autre, grâce à un identifiant unique. Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée. Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent. De ce fait des cookies peuvent être déposés et relus par des sites autres que celui auquel vous accédez directement... Les DataCenters : l’arme secrète de Google.

Méconnus du grand public, les DataCenters jouent pourtant un rôle clé dans le fonctionnement du Web. D’habitude peu enclin à révéler les secrets de ses infrastructures, Google a pourtant levé le voile sur le fonctionnement de son centre de données situé à Saint Ghislain, près de Mons. Quelle idée est donc passée par la tête de Google pour venir installer un centre de données au milieu de nulle part? Si la majorité des DataCenters de Google se situent outre-Atlantique, quelques exceptions subsistent. C’est le cas notamment du DataCenter de Saint Ghislain, ouvert il y a de cela un peu plus de deux ans. Véritable forteresse, le DataCenter de Saint Ghislain est inaccessible au public, et même aux journalistes. Briser les clichés Contrairement aux croyances populaires, les DataCenters de Google ne sont pas plongés dans une température glaciale.

Chez Google, le travail d’équipe est très important. La salle des serveurs contient plusieurs dizaines de milliers de serveurs. Un atout stratégique. The Machine is Us/ing Us (Final Version) Explore a Google data center with Street View.