picture picture
juin 17, 2015 Excel, MySQL, PHP 5 Commentaires

Exporter une table MySQL au format CSV (Excel)

PHP calculsPHP est un langage d’extraction et d’affichage, mais sa puissance de calcul est limitée. Qui n’a pas été confronté un jour ou l’autre à ses erreurs ses memory_limit, upload_max_filesize ou autres blocage du temps de connexion d’un script ?

Il est possible de « bidouiller » le serveur pour tenter de rallonger tout cela, mais c’est tout de même limité et handicapant lorsque certains exports de grosses bases des données nécessitent des calculs croisés complexes. L’autre solution consiste à exporter les tables, puis à les retravailler avec les tableaux croisés dynamiques de Excel ou Access, par exemple, dont c’est la vocation.

Mode d’emploi pour un export PHP propre, d’une table MySQL vers un ficher Excel (csv en l’occurrence) …

juin 16, 2015 TIC News 0 Commentaire

Comment lire tous les e-book avec une liseuse Kindle ?

kindlePour moi la meilleure trouvaille depuis le papier, ce sont les e-books… Pouvoir partir en vacances avec 500 livres dans 750 grammes, et pouvoir les lire en plein soleil comme un livre-papier, est l’une des trouvailles les plus géniales des dernières décennies !

Amazon, initialement e-libraire, a parfaitement compris le profit qu’il y avait à tirer de cette géniale (r)évolution des joies de la lecture.
Mais Amazon est américain : business is business. Il a donc commencé par créer l’une des meilleures liseuses d’e-book du marché nommé Kindle, l’a vendu quasiment à prix coutant, et l’a enfin verrouillée pour ne savoir lire que les e-books au formats AZW et AZW3 vendus par… Amazon :twisted:

Comment lire alors le très courant format e-Pub, ou tout autre formats achetés sur une autre e-boutique qu’Amazon ? Il existe un petit logiciel gratuit qui, équipé du plugin idoine, permet de faire sauter les verrous de votre précieuse liseuse Kindle…

juin 11, 2015 TIC News 1 Commentaire

Effacez vos traces sur Google

Google-espionCe n’est un secret pour personne : Google garde en mémoire tout, tout, TOUT !

Et il utilise des téraoctets de données à des fins plus (et surtout moins) avouables : publicités ciblées, ventes d’informations…

Il existe heureusement des moyens simples de limiter les intrusions de Google dans votre vie privée

 

juin 10, 2015 TIC News 5 Commentaires

[VPN] Comment protéger sa vie privée… malgré la « loi sécurité »

loi renseignement L’assemblée nationale et le Sénat de l’état Français viennent de voter une loi dite « Loi Sécurité » dont le grand public ignore totalement la gravité.

Sans rentrer dans les détails, et entre autres mesures sympathiques, cette loi impose aux Fournisseurs d’Accès Internet d’équiper toutes les box de France de ce qui est nommé pudiquement une « boîte noire »…

Sa mission ? Filtrer vos e-mails, vos historiques de navigations, vos échanges via Skype, vos transferts FTP, bref tout ce qui entre et sort de vos ordinateurs. Officiellement ces filtres ont pour objectif de pister des terroristes. Officiellement… mais personne n’a le détail des algorithmes de ces filtres. « syndicaliste » ? « catholique » ? « écologiste » ? « Manifestation » ?… Bref, on le voit, c’est la porte ouverte  à toutes les dérives.

Si vous estimez que votre vie privée est… privée, une arme absolue existe. Légal, souvent gratuit : le VPN.

juin 9, 2015 TIC News 1 Commentaire

Localisez gratuitement votre PC, iPad ou smartphone

vol-ordinateur-portable-notebookLe scénario catastrophe du vol ou de la perte d’un portable de travail est le cauchemar du geek… après celui du verre de Martini ou de la tasse de café renversés sur le clavier !

Pour éviter cela j’ai installé un petit logiciel gratuit nommé Prey qui permet de géolocaliser vos appareil en permanence , et même de les bloquer, d’effacer les données à distance ou de prendre des photos de votre cambrioleur !

Mode d’emploi tout simple…

juin 4, 2015 TIC News 0 Commentaire

Mots de passe : optez pour la double authentification

2 etapesVous en avez assez de changer de mot de passe tous les 6 mois par crainte de voir votre boîte e-mail ou votre compte bancaire piraté ?
La validation en deux étapes est une procédure permettant de renforcer considérablement la sécurité vos comptes Gmail, Hotmail, Dropbox, bancaire, Twitter, Apple, etc… , en obligeant les utilisateurs à se connecter en saisissant un code de validation reçu par SMS, en complément du nom d’utilisateur et du mot de passe.

2 Mots de passes au lieu d’un, et sur 2 machines différentes : c’est inviolable…

Mais contraignant ? Pas du tout ! Je l’ai adopté pour tous mes comptes. Lisez, vous allez adorer… 8)