background preloader

The Open Graph protocol

The Open Graph protocol

http://ogp.me/

Related:  lucvincent

Python et la cryptographie (et un peu de piratage aussi) - Nael Shiab Ce tutoriel est tiré d’une présentation que j’ai faite pour un meetup de Hacks/Hackers Montréal. Devenez membre si vous habitez dans la région! Depuis la nuit des temps, que ce soit en temps de guerre, lors de tractations politiques ou dans le monde des affaires, des hommes et des femmes ont tenté de garder pour eux certaines informations ayant le potentiel de leur donner un avantage. Plus récemment, les révélations d’Edward Snowden ont aussi rappelé l’importance pour tous de protéger ses données personnelles. Dans cet article, je vous explique ce qu’est la cryptographie, à partir d’exemples concrets. Nous allons recréer ensemble les algorithmes qui permettaient à Jules César, aux nobles de la Renaissance ou encore aux soldats de la Guerre de Sécession de protéger leurs secrets.

Les « journobots » d'Associated Press Le Monde.fr | • Mis à jour le | Par Elian Peltier Chez les journalistes économiques, la rédaction d’articles présentant factuellement les résultats des entreprises n’est pas la tâche la plus populaire. Mais Associated Press (AP) pourrait alléger ses équipes de cette tâche récurrente. Depuis le lundi 21 juillet, l’agence de presse américaine utilise en effet des robots pour rédiger les bilans de certaines entreprises, dont le fabricant de jouet Hasbro et le conglomérat General Electric.

Voici comment voir tout ce que Google sait sur vous (et paramétrer votre profil) L'adage est connu : "Google is watching you" ("Google vous surveille"). L'entreprise américaine basée dans la Silicon Valley, c'est un moteur de recherche bien sûr, mais aussi un service de messagerie (Gmail), un système d'exploitation pour téléphones portables (Android), la plate-forme de vidéos YouTube, le service Google Maps que vous utilisez parfois en guise de GPS dans votre voiture... Newsletter info À l’heure du « journalisme de solution » Les médias s’interrogent sur leur capacité à gagner des lecteurs en leur donnant envie d’agir. Une journée sera même consacrée à cette forme de journalisme le 20 septembre 2014. Et si les médias parlaient des trains qui arrivent à l’heure ? L’idée n’est pas nouvelle mais toujours porteuse. Dénommé “positif”, “constructif”, “de solution” ou “d’impact”, ce journalisme qui met en avant les initiatives sociales et environnementales suscite un regain d’intérêt.

Gérez votre code avec Git et GitHub Vous écrivez un peu de code et souhaitez collaborer avec d'autres développeurs ? Vous voulez toujours savoir pourquoi une modification a été faite et ne plus risquer de perdre des jours de travail ? Vous avez clairement besoin de versionner votre code ! Le long format fait sa rentrée Réconcilier Web et reportage, c’est le projet de trois médias lancés cet été : Lequatreheures, Ulyces et Ijsberg. Streetpress.com inaugure, quant à lui, une nouvelle version misant elle aussi sur le long format. Pourquoi parier sur un journalisme plus lent et narratif, réponses cette semaine avec nos invités. Le long format fait sa rentrée. C’est le nom de l’événement qui nous a réuni en public, lundi 15 septembre à Numa, au coeur de Paris.

Cours et excercice gratuit sur protocole http methodes get et post Protocole HTTP, méthodes GET et POST Télécharger cours Protocole HTTP, méthodes GET et POST, document PDF gratuit par Olivier Glück. - fichier de type pdf et de taille 876.98 KB, cours pour le niveau Débutant . Protcole HTTP

Journalisme web : 10 tendances pour 2015 Personnalisation, algorithmes et sécurité sont au coeur des tendances technos auxquelles doivent se préparer les rédactions dans les mois qui viennent. Chaque année, en fin de conférence de l’Online News Association, la consultante et ex-journaliste américaine Amy Webb, passe en revue dans une salle comble, les technologies émergentes qui joueront un rôle important dans la collecte, la distribution et la consommation d’informations. Voici le cru 2015 présenté ce week-end à Chicago : 1 - OBJETS CONNECTES PORTES SUR SOI ("wearables") Avant même l’Apple Watch, on comptait déjà plus de 250 modèles de montres connectées et des dizaines de dispositifs dotés de capteurs, type Fitbit.

La photographie numérique - Sciences Numériques et Technologie - Cité scolaire Lannemezan Cookies et vie privée Utilisation des cookies Qu'est-ce qu'un cookie ?Un « cookie » est un fichier texte susceptible d'être déposé sur votre terminal à l'occasion de votre visite de notre site. Il a pour but de collecter des informations anonymes relatives à votre navigation et de vous adresser des contenus adaptés. Seul l'émetteur d'un cookie est susceptible de lire ou de modifier des informations qui y sont contenues.Les données collectées sont relatives notamment aux caractéristiques du système d'exploitation, du navigateur ou du terminal que vous utilisez (ordinateur, tablette ou téléphone mobile), à votre localisation, à votre utilisation.Ces données sont confidentielles et ne seront pas transmises à un tiers.Finalité des cookies utilisés sur le siteLes cookies que nous émettons permettent :d'établir des statistiques et volumes de fréquentation et d'utilisation des divers éléments composant notre site (nombre de pages vues, nombre de visites, activité, fréquence de retour, etc.)

Journalisme immersif pour recoller à la génération Minecraft Et si la réalité virtuelle était le prochain média de masse ? Pour son enquête sur la crise de l’Amérique rurale, le quotidien Des Moines Register a innové cet été en dépêchant une petite équipe de journalistes, de vidéastes et de geeks pendant plusieurs semaines dans une exploitation agricole du Midwest. Rien de neuf jusque là. Sauf que le reportage « Les moissons du changement » a été réalisé avec les dernières techniques de réalité virtuelle et de vidéo à 360°. Il donne sa pleine mesure lorsqu’il est visionné avec les lunettes Oculus Rift qui permettent à l’utilisateur de « sauter dans l’histoire », d’interagir avec l’environnement et de ressentir plus d'empathie pour le sujet.

Le Protocole HTTP Dès que le client est connecté au serveur, il envoie sa requête. C'est en ce sens que l'échange est initié par le client. Nous allons voir les spécificités des requêtes HTTP. Vérifier la sécurité de nos communications De plus en plus de communications sont dématérialisées du fait de l'essor des moyens de communications numériques : email, messagerie instantanée, commerce en ligne, etc. Afin d'assurer la sécurité de ces échanges, de nombreux protocoles utilisant la cryptographie ont vu le jour. Il existe deux familles d'algorithmes de chiffrement : les algorithmes symétriques comme le chiffrement historique de Vigenère [4] ou AES [7] et les algorithmes asymétriques aussi appelés algorithmes à clé publique comme RSA [10].

Related:  Facebook rulesmetadata schemes/termsSchemaRéférencementFacebook Developer