Articles essentiels

Nouvelles technologies : aspects sociaux, juridiques et économiques

Les choix par défaut
Les choix des paramétrages opérés par les concepteurs de logiciels afin de satisfaire le plus grand nombre d’utilisateurs peuvent engendrer un syndrome de lock-in : les utilisateurs s’habituent à utiliser l’informatique telle qu’on leur impose, plutôt que de chercher à adapter cet outil à leurs besoins. Les choix par défaut renforcent les monopoles, réduisent la liberté des utilisateurs et empêchent l’innovation.

Pour la licence globale
Plaidoyer pour la licence globale, ou un système juridique qui prend le contrepied des récentes lois répressives en matière de propriété intellectuelle (DADVSI, Hadopi) et qui permet de sauvegarder liberté des échanges sur Internet sans nuire aux artistes.

Chrome OS: will it be evil ?
Le cloud computing s’inscrivant dans l’économie du Web 2.0 fondée sur l’exploitation commerciale des données personnelles des internautes présente de nombreux dangers. La création d’un système d’exploitation par Google n’a pas de vocation altruiste : elle a pour but de permettre à l’opérateur de renforcer sa position dominante sur le marché des données personnelles et de la publicité ciblée, au détriment de la vie privée des individus. La question se pose alors de savoir si Google acceptera le compromis entre bénéfice et protection des droits fondamentaux de ses clients.

Google : lisez la page 2
Les internautes ont pris de mauvaises habitudes : faire de Google leur «portail» d’entrée sur le Web (on utilisera plus facilement le champ de recherche Google du navigateur que la barre de signets ou la barre d’adresses) et leur unique moteur de recherche. Google possède un pouvoir considérable, sans avoir besoin de censurer l’information : il lui suffit de privilégier certains liens plutôt que d’autres, en les affichant en tête des résultats de recherche. Les liens relégués en fin de liste tombent dans l’oubli. Pourtant, il peuvent être plus pertinents que les liens présentés en premiers, le classement n’étant pas fondé sur des critères de fond. Il faut donc _aussi consulter les liens de la deuxième page de résultats, de la troisième, de la quatrième, etc.

Internet/Web

Bien utiliser sa mule (eMule)
Quel logiciel choisir pour le réseau eDonkey/eMule ? A quel serveur se connecter ? Comment bien paramétrer le logiciel en fonction des caractéristiques de sa connexion internet ? Comment gérer ses téléchargements pour optimiser les vitesses de transfert ? Autant de questions qui trouveront une réponse dans cet article.

Construire un réseau Wifi sécurisé
Cet article vous expliquera comment construire un réseau Wifi, comment utiliser la LiveBox avec AirTunes pour diffuser de la musique vers des enceintes distantes, comment rediriger les ports pour utiliser les réseaux P2P, et bien d’autres choses encore.

D’Airport et de la LiveBox
Cet article montre la procédure à suivre pour installer une ou plusieurs bornes Airport Express et les ajouter dans un réseau avec une LiveBox (Wanadoo/Orange). Vous pourrez ainsi brancher une borne Airport sur votre chaîne HiFi et écouter de la musique diffusée par iTunes, le tout sans fil !

Démystification : peut-on être infecté par un virus à cause d’un e-mail ?
Beaucoup de gens penses que les e-mails sont «dangereux» par essence, et qu’ils permettent de véhiculer des virus. Et bien c’est faut dans la plupart des cas ! Cet article explique dans quels cas un e-mail peut être dangereux et dans quels cas il ne l’est pas.

Quel navigateur utiliser (Mac OS X)
Il existe de plus en plus de navigateurs Web, gratuits ou payants. Ces navigateurs modernes ont de plus en plus de fonctions. Il est parfois difficile de s’y retrouver et de faire un choix. Cet article présente les fonctions que l’on est en droit d’attendre de tout navigateur moderne, et réalise un comparatif critique des navigateurs les plus importants.

Informatique

Informatique personnelle et sécurité
Ce que vous devez savoir sur les logiciels malicieux qui menacent la sécurité de votre système, ainsi que sur les différentes manières de s’en protéger. Cet article présente de nombreux conseils de sécurité, tant pour les débutants que pour les utilisateurs avancés, afin de se prémunir contre la plupart des menaces courantes.

De Borges à l’informatique, des bits aux octets
Pourquoi un disque dur de 1 Téraoctets ne peut contenir que 931 Gigaoctets de données ? Pourquoi un fichier de 100 Mo met 80 secondes au lieu de 10 à être téléchargé avec une connexion ADSL à «10 mégas» ? Tout est une question d’unité de mesure. Et il semblerait bien qu’en ce domaine les professionnels de l’informatique ne parlent pas la même langue que les consommateurs.

De l’utilité de réparer les autorisations sous Mac OS X
Il est partout –forums, magazines, etc.– conseillé de «réparer les autorisations» sous Mac OS X, dès qu’un problème surgit avec le système ou avec un logiciel. Pourtant, cette opération est inutile dans la plupart des cas. Cet article a pour but d’expliquer comment fonctionne l’opération de réparation des autorisations et de distinguer les cas dans lesquels elle est utile des cas dans lesquels elle ne l’est pas.

Notions d’utilisation de MS Word
Vous avez déjà reçu un document Word mal formaté, avec une police exotique non reconnue et de titres réalisés «à la main» ? Faites lire cet article à l’expéditeur de ce document !

Technologies du Web

Configurer et installer un environnement de développement PHP/MySQL sous Mac OS X
Cet article vous conduit, pas à pas, tout au long de la procédure à suivre pour installer et configurer convenablement un environnement de développement PHP avec une base de données MySQL, avec le serveur Apache intégré à Mac OS X.

Installer et configurer un environnement de développement PHP/MySQL sous Linux Ubuntu
Comme le précédent, cet article guide le lecteur au travers des différentes étapes qui conduisent à l’installation et à la configuration d’un environnement de développement Apache / PHP / MySQL, mais cette fois sur Linux Ubuntu.

Construire une base de données simple avec PHP et MySQL
Cet article explique les principes de base du langage PHP et de son interaction avec les bases de données MySQL. Si vous voulez réaliser un site Web dynamique et que vous ne savez pas par où commencer, lisez cet article !