Ce n’est un secret pour personne : Google garde en mémoire tout, tout, TOUT !
Et il utilise des téraoctets de données à des fins plus (et surtout moins) avouables : publicités ciblées, ventes d’informations…
Il existe heureusement des moyens simples de limiter les intrusions de Google dans votre vie privée…
L’assemblée nationale et le Sénat de l’état Français viennent de voter une loi dite « Loi Sécurité » dont le grand public ignore totalement la gravité.
Sans rentrer dans les détails, et entre autres mesures sympathiques, cette loi impose aux Fournisseurs d’Accès Internet d’équiper toutes les box de France de ce qui est nommé pudiquement une « boîte noire »…
Sa mission ? Filtrer vos e-mails, vos historiques de navigations, vos échanges via Skype, vos transferts FTP, bref tout ce qui entre et sort de vos ordinateurs. Officiellement ces filtres ont pour objectif de pister des terroristes. Officiellement… mais personne n’a le détail des algorithmes de ces filtres. « syndicaliste » ? « catholique » ? « écologiste » ? « Manifestation » ?… Bref, on le voit, c’est la porte ouverte à toutes les dérives.
Si vous estimez que votre vie privée est… privée, une arme absolue existe. Légal, souvent gratuit : le VPN.
Le scénario catastrophe du vol ou de la perte d’un portable de travail est le cauchemar du geek… après celui du verre de Martini ou de la tasse de café renversés sur le clavier !
Pour éviter cela j’ai installé un petit logiciel gratuit nommé Prey qui permet de géolocaliser vos appareil en permanence , et même de les bloquer, d’effacer les données à distance ou de prendre des photos de votre cambrioleur !
Mode d’emploi tout simple…
Vous en avez assez de changer de mot de passe tous les 6 mois par crainte de voir votre boîte e-mail ou votre compte bancaire piraté ?
La validation en deux étapes est une procédure permettant de renforcer considérablement la sécurité vos comptes Gmail, Hotmail, Dropbox, bancaire, Twitter, Apple, etc… , en obligeant les utilisateurs à se connecter en saisissant un code de validation reçu par SMS, en complément du nom d’utilisateur et du mot de passe.
2 Mots de passes au lieu d’un, et sur 2 machines différentes : c’est inviolable…
Mais contraignant ? Pas du tout ! Je l’ai adopté pour tous mes comptes. Lisez, vous allez adorer…
Il est possible de créer plusieurs signatures personnalisées sur les boites Gmail : une par adresse d’expéditeur.
Mais la possibilité d’insérer simplement une image dans la signaturea longtemps fait cruellement défaut. Pour afficher fièrement votre logo par exemple (c’est tellement plus pro !) , il fallait jusqu’ici insérer un lien vers une imagette déposée sur un site web, et en connaître l’adresse. Pas vraiment « grand public », pour un webmail à vocation populaire.
Google a rectifié cette maladresse avec l’intégration de Drive à Gmail.
Drive est un espace de stockage gratuit, proposé d’office à tout possesseur d’un compte Gmail. En d’autres termes : un « Cloud« , généralement destiné à sauvegarder des fichiers en ligne…
WordPress est bien plus qu’un éditeur de blog.
C’est un outil de conception de sites, voire de e-boutiques, à part entière. Puissant, gratuit, mis à jour régulièrement et fort de ses milliers de plugins, il est devenu incontournable dans le petit monde des CMS (Content Management System, ou Système de Gestion de Contenus web).
4 petits plugins le rendent encore plus confortable…
3 possibilités :
– Content-Type: application/javascript
– Content-Type: application/x-javascript
– Content-Type: text/javascript
1 seule bonne réponse (bip, bip, bip, … ^^ ) […]
La fusion de 2 cellules ressemble à une phagocytose : la cellule de gauche gobe sans complexe tout le contenu de celle de droite !
D’où mon dilemme lorsque j’ai dû trouver une solution pour fusionner 2 colonnes entières en gardant les contenus des cellules…
Comme d’habitude c’est tout simple : il suffit de connaître la formule magique, qui permet même de rajouter le même texte à toutes les cellules de la colonne […]
Ajax ? Fastoche… Un vulgaire JavaScript (mal) nommé XmlHtpRequest ^^
Comment créer un « Loading… » à la Gmail sur une requête de type » remote scripting » : mode d’emploi en 4 temps (comme les valses !) […]

Les dernières versions de Microsoft Excel proposent des outils sympas et rapides, comme des automatisations de mises en forme assez poussées pour les tableaux. C’est sympa, mais l’autre jour je me suis aperçue qu’il n’était plus possible de fusionner des plages de cellules, par exemple, une fois que le tableau est transformé.
Et là, pouf ! … pas moyen de supprimer cette fichue mise en forme
… Il y a bien [CTRL+Z]… mais du coup toutes les modifications intermédiaires sont également perdues.
En fait, si, c’est possible. Mais pas vraiment intuitif […]
La question sotte est « pour quoi faire ? »… Sotte parce que si effectivement cela n’a aucun intérêt en terme de code ou d’extractions, la question peut quand même se poser parfois sur un plan ergonomique…!
J’avais une assez grosse base de liaison entre 2 tables à remplir manuellement (pas moyen de faire autrement) et pendant 10mn j’ai inversé systématiquement les id d’une table et de l’autre dans chaque tupple (ligne). Résultat proche du drame
J’ai donc cherché comment inverser les 2 colonnes pour finalement trouver cette solution simple […]
Le billet sur l’arnaque du registre internet Français, a rencontré un succès stupéfiant… les commentaires traduisent (s’il en était besoin) combien les internautes sont vulnérables : souvent affolés face à l’incroyable pression morale des organisateurs de cette escroquerie, et toujours démunis devant le vide juridique encadrant ce type d’action.
Je présente donc ici un autre type d’arnaque assez proche de la précédant : l’AnnuairePro, clône des Pages Jaunes Professionnelles, mais pour la modique somme de … 1308€ TTC/an !
Depuis quelques jours la plupart des cliquer-glisser (drag and drop) ne marchent plus sur mon PC : pièces jointes de Gmail, entre les dossiers de l’explorateur, etc… Sans parler de quelques autres petits désagrément comme les copier-coller aléatoires, etc.
Mais « Google est mon ami » : solution miracle dans la base des registres ! […]
Problème tout simple : comment transformer tout un calque en bouton cliquable ?
Faire un lien sur du texte, c’est le B-A BA du HTML ! Mais la balise <a> étant de type « inline », elle n’est pas utilisable sur un calque <div> qui, lui, est de type « block »…
D’où cette petite astuce CSS pratique : […]
Les captcha, vous savez tous ce que c’est : ces petits champs à remplir au bas des formulaire web pour prouver que vous êtes bien… humains ! On ne sait jamais… « des fois que vous soyez des algues » ?
Bref, c’est moche, souvent illisible et pénible à remplir. Les pires ce sont ceux de Google … à pleurer de laideur.
Celui que je vous propose ici, c’est comme l’œuf de Christophe Colomb : tellement simple qu’on aurait presque honte de ne pas y avoir pensé tout seul avant ! […]
WordPress, c’est comme Windows ou comme les italiennes : slim à l’install, et fat au bout de 3 ans d’utilisation ^^ (aïe, je vais me faire des amies à Rome …)
Concrètement les sauvegardes deviennent de plus en plus lourdes, mais une petite astuce permet de mettre tout ce petit monde au régime très simplement […]
Une étude récente montre que « Pour les ados américains, Twitter c’est « in », Facebook c’est « out » » !
Les médias « grand public », ou encore ce qu’on appelle le Paysage Audiovisuel Français (PAF), ont cessé d’être objectifs, neutres et source d’information… ce n’est une nouvelle pour personne ! C’est donc le moment de découvrir cette magnifique source d’infos parallèles qu’est Twitter.
Retrouvez ici une reproduction d’un court tutoriel introductif à l’usage de ce génial réseau […]
La vente « one-s
hot » est une technique commerciale utilisée par certaines sociétés du Web proposant la création de sites « clé en main ». Elle désigne une méthode visant à obtenir la signature d’un client lors de la première et unique rencontre.
Ce billet est la reproduction d’un article d’un avocat pour mettre en avant ce qui s’apparente … à une escroquerie.
Ainsi, à l’aide d’une argumentation commerciale agressive, dont la proposition de sites internet gratuits : le client certes professionnel mais généralement novice en matière d’informatique, est poussé à signer le contrat sur-le-champ, trop souvent sans avoir pris connaissance des différentes modalités de l’engagement qu’il contracte…

En fait c’est tout simple : essayez ! Vous verrez
Mode d’emploi pour démarrer : ici […]
Cela s’appelle un BOM (Byte Order Mark) ou, en français, « Marque d’Ordre des Octets », il se trouve au début des fichiers UTF-8 et contient des renseignements sur le sens de lecture des données.
Malheureusement, certains logiciels n’interprètent pas correctement le BOM, ils le considèrent comme une partie du texte et l’affichent…