background preloader

VALAREP

Facebook Twitter

Google Authenticator : enfin une mise à jour qui apporte la sauvegarde de vos comptes. Google Authenticator n'avait pas été mis à jour depuis le 22 août 2017 sur Android.

Google Authenticator : enfin une mise à jour qui apporte la sauvegarde de vos comptes

Pourtant, c'est une application très utilisée pour l'authentification à deux facteurs. La dernière mise à jour sur Android apporte quelques corrections bievenues et une fonctionnalité attendue. Pour rappel, Google Authenticator vous permet de protéger votre compte avec une authentification à deux facteurs (2FA) : l’application génère des codes d’accès qui peuvent être utilisés pour accéder à différents types de sites et de services. Une application très utile, qui malheureusement sur Android n’avait pas été mise à jour depuis 2017. Google Authenticator Télécharger gratuitement Cette mise à jour apporte quelques modifications de l’interface, remise au goût du jour avec quelques éléments visuels issus de Material Design. Cette mise à jour n’est pas encore disponible sur tous les smartphones Android, néanmoins vous pouvez passer par le lien APK par ici pour forcer cette mise à jour.

Linux

Google Authenticator ? Voici pourquoi vous devriez vous en débarrasser. Je suis un utilisateur de Google Authenticator depuis le début des applications d'authentification à deux facteurs (2FA).

Google Authenticator ? Voici pourquoi vous devriez vous en débarrasser

Lancée en 2010, c'est une des applications que j'utilise en permanence pour authentifier les connexions à divers sites et services. Bref, son utilisation est devenue une seconde nature pour moi. Mais vous ne pouvez l'avoir que sur un seul appareil. Ce n'est pas un gros inconvénient pour ceux qui vivent avec un smartphone à la main, mais si vous "surfez" sur beaucoup d'appareils, cela peut être un inconvénient car vous devez avoir votre smartphone à proximité. A quoi ressemblera l'expérience client en 2030 ? La Cnil publie la liste des traitements qui échappent à l'analyse d'impact relative à la protection des données. La Commission nationale de l'informatique et des libertés (Cnil) a publié, le 22 octobre 2019, une liste de traitements désormais dispensés de l'analyse d'impact relative à la protection des données (AIPD).

La Cnil publie la liste des traitements qui échappent à l'analyse d'impact relative à la protection des données

On y trouve les traitements de la gestion de la paye, de la formation des élus, de l'établissement des feuilles de soin… Dans un souci de pédagogie, le gendarme de la vie privée a ajouté une infographie qui permettra à tout responsable de traitement de déterminer s'il est dispensé ou non d'analyse d'impact dans l'hypothèse où son cas ne serait pas expressément prévu par la liste. Vérifier la conformité au RGPD. Nitro Zeus, ce plan de cyberattaque imaginé par les USA pour paralyser l’Iran tout entier. Les grands FAI américains ne sont pas emballés par les projets de Google concernant le chiffrement DNS, voici pourquoi ils s'opposent à la mise en place du protocole DoH sur Chrome. Lorsque vous visitez un nouveau site Web, votre ordinateur soumet probablement une demande au système de noms de domaine (DNS) pour traduire le nom de domaine (comme developpez.com) en une adresse IP.

Les grands FAI américains ne sont pas emballés par les projets de Google concernant le chiffrement DNS, voici pourquoi ils s'opposent à la mise en place du protocole DoH sur Chrome

Actuellement, la plupart des requêtes DNS ne sont pas chiffrées, ce qui soulève des problèmes de confidentialité et de sécurité. Les entreprises Google et Mozilla voudraient répondre à ces préoccupations en implémentant la prise en charge dans leurs navigateurs de l’envoi de requêtes DNS via le protocole HTTPS crypté : c’est le protocole DNS-over-HTTPS (DoH). Le protocole DNS-over-HTTPS et ses promesses Le protocole DNS-over-HTTPS fonctionne en prenant un nom de domaine qu’un utilisateur a saisi sur son navigateur Web puis en envoyant une requête à un serveur DNS pour connaître l’adresse IP du serveur Web qui héberge ce site spécifique. Portrait-robot d'un informaticien en France. En France, le professionnel de la technologie est un homme de moins de 35 ans et possédant moins de 10 ans d'expérience professionnelle, apprend-on dans une étude réalisée par le site de recrutement LesJeudis.

Portrait-robot d'un informaticien en France

Dans le même temps, il se déclare peu épanoui dans son travail et cite le management et le salaire comme principales sources de démotivation.

CMS

GAFAM. Téléphonie mobile : la 5G, une révolution ? 8 façons de plaider efficacement en faveur de l'IA en entreprise. De nombreuses recherches montrent que tous les secteurs d'activité sont prêts pour une révolution de l'IA, y compris le service à la clientèle, l'e-commerce, la gestion des produits et le marketing.

8 façons de plaider efficacement en faveur de l'IA en entreprise

Pour mieux comprendre comment les pionniers de l'intelligence artificielle (IA) peuvent efficacement positionner et promouvoir l'adoption de l'intelligence artificielle (IA) au sein de leur organisation, j'ai pris contact avec un pionnier de l'analyse, du Big Data et de l'IA qui a préconisé et mis en œuvre des technologies d'IA au cours de son illustre carrière. Ketan Karkhanis est vice-président senior et directeur général de Salesforce Analytics, où il est responsable de tous les aspects de l'activité analytique, notamment la stratégie produit, le marketing, l'ingénierie et la distribution. Pratique : comment activer DNS-over-HTTPS (DoH) dans Firefox. Cette fonction n'est pas activée par défaut pour les utilisateurs de Firefox.

Pratique : comment activer DNS-over-HTTPS (DoH) dans Firefox

Ils devront modifier plusieurs paramètres avant de pouvoir mettre le DoH en marche. Avant d'entrer dans un tutoriel étape par étape sur la façon dont quelqu'un peut activer le support DoH dans Firefox, nous allons décrire ce qu'il fait en premier.

SQL

StatCounter Global Stats - Browser, OS, Search Engine including Mobile Usage Share. Les 20 sites Français les plus visités utilisant AMP ! Selon les dernières statistiques d’SEMrush, qui s’est basé sur l’analyse des 300 plus gros éditeurs de 8 pays différents, près de 26% des éditeurs Français auraient déjà adopté AMP contre toujours 74% préférant une version mobile responsive « classique ».

Les 20 sites Français les plus visités utilisant AMP !

Quels sont les éditeurs Français les plus importants à avoir adopté AMP ? Quelles sont les erreurs fréquentes de mise en place d’AMP ? Voici notre récap basé sur les données SEMrush. Alors que le taux d’adoption d’AMP croit petit à petit en France et dans le monde, un peu plus de 74% des plus gros éditeurs Français comme LeMonde.fr boudent encore ce format plébiscité par Google.

A lire aussi : AMP : les 5 dernières nouveautés et annonces importantes ! Les 20 sites Français les plus visités utilisant AMP :

Langages web

Chiffrement - Hachage. CNIL / RGPD. Les parts de marché des systèmes d'exploitation mobiles iOS, Android et Windows en 2018. Vous recherchez les dernières statistiques sur les parts de marché des différents systèmes d’exploitation pour smartphones et tablettes ?

On vous propose ici un récapitulatif des dernières données collectées en provenance de différentes sources. Rappel : qu’est-ce qu’un système d’exploitation ? Curation de contenu. La curation de contenu (étymologiquement du latin curare : prendre soin et de l'anglais content curation ou data curation) est une pratique qui consiste à sélectionner, éditer et partager les contenus les plus pertinents du Web pour une requête ou un sujet donné.

Curation de contenu

La curation est utilisée et revendiquée par des sites qui souhaitent offrir une plus grande visibilité et une meilleure lisibilité à des contenus (textes, documents, images, vidéos, sons…) qu'ils jugent utiles aux internautes et dont le partage peut les aider ou les intéresser. La curation est également une manière rapide et peu coûteuse d'alimenter un site sans produire soi-même de contenu.

SEO

Le Règlement Général sur la Protection des Données (RGPD), appelé aussi General Data Protection Regulation (GDPR), encadre l’usage des données personnelles par les entreprises.

Les données personnelles représentent toutes données étant attachées à l’identité d’une personne (nom, coordonnées, historique de navigation, etc...). Entrée en vigueur et obligation pour le citoyen Cette mesure de protection, entrée en vigueur le 25 mai 2018, est obligatoire et donne à chacun le pouvoir de maîtriser les informations lui appartenant lors de la navigation sur Ies canaux digitaux. Tous les citoyens de l’Union Européenne doivent autoriser ou refuser la collecte et le traitement de leurs données personnelles pour un usage déterminé par une entreprise. 5 principes clefs Le consentement sous le RGPD doit être :