Catégorie : Technique

  • Texto en braille

    L’in­no­va­tion peut se voir comme l’avan­cée de la majo­rité avec des nouveau­tés tech­no­lo­giques. Pour moi le texto en braille mérite cent fois plus des récom­penses d’in­no­va­tion que le smart­phone lui-même. Ouvrir de nouvelles possi­bi­li­tés c’est telle­ment plus impor­tant qu’ap­por­ter un simple confort et gadget, même si ce dernier arrive à se rendre indis­pen­sable.

  • TEA cherche un renfort de talent pour son équipe tech­nique

    Nous commençons la réali­sa­tion d’une appli­ca­tion web desti­née prin­ci­pa­le­ment – mais pas exclu­si­ve­ment – aux tablettes. Il s’agit d’une réelle appli­ca­tion métier complexe et inno­vante, pas simple­ment d’un site de commerce ou de présen­ta­tion.

    Nous croyons fonda­men­ta­le­ment aux tech­no­lo­gies web stan­dard et à l’ou­ver­ture qu’elles apportent. Colla­bo­rer à proto­coles et formats communs ouverts ou publier en open source fait d’ailleurs partie de notre ADN et de nos inten­tions. Au lieu de gérer des appli­ca­tions natives iOS, Chrome et Android, nous allons tout faire en web : javas­cript css et html.

    Le poste

    Pour complé­ter l’équipe en cours de consti­tu­tion nous cher­chons un déve­lop­peur qui sait aller au fond des choses, cher­cher, apprendre, réali­ser et parta­ger, avec une exigence sur lui-même et qui privi­lé­gie la qualité.

    Ce peut être – préfé­ra­ble­ment – un déve­lop­peur avec déjà une bonne expé­rience sur une appli­ca­tion web mobile full javas­cript, ou quelqu’un travaillant de manière pous­sée sur tout ce qui gravite autour du terme « HTML 5 » ou « javas­cript », par exemple avec des réali­sa­tions open source. Celui que nous recher­chons sera le réfé­rent tech­nique qui sait tout ou qui saura tout assez rapi­de­ment, et qui saura trou­ver ce qui manque.

    Ensemble, nous parle­rons déve­lop­pe­ment, puisque conce­voir une appli­ca­tion complexe inté­gra­le­ment en javas­cript ce n’est pas comme faire un carrou­sel en jquery ou jouer avec la dernière librai­rie à la mode. À côté de ça nous parle­rons aussi inno­va­tion, archi­tec­ture, perfor­mance, compa­ti­bi­lité, mobi­lité, rendu écran, ergo­no­mie, latence et débit limité et plein d’autres choses très geek.

    Il faudra par exemple batailler avec des API javas­cript toutes fraiches, regar­der les diffé­rences d’im­plé­men­ta­tion des caches appli­ca­tifs navi­ga­teur, fouiller s’il faut utili­ser indexedDB ou webSQL, et proba­ble­ment aller sur caniuse.com plusieurs fois par jour les premiers temps. Des connais­sances poin­tues et à jour sur HTTP et toute la pile des tech­no­lo­gies web seront bien entendu essen­tielles.

    L’en­vi­ron­ne­ment

    Vous rejoin­drez alors une petite équipe sympa avec des déve­lop­peurs moti­vés, à jour sur les nouveau­tés et inno­va­tions web, avec une soif d’ap­prendre et de parta­ger. L’équipe fonc­tionne en méthodes agiles, auto­nome et sans chef de projet sur la partie tech­nique, en colla­bo­ra­tion avec un respon­sable produit sur le bureau d’à côté pour la partie fonc­tion­nelle.

    Il s’agit d’in­ves­tir sur le long terme pour réali­ser une appli­ca­tion qui évoluera en perma­nence et qui sera au cœur de l’ac­ti­vité. Nous n’en­vi­sa­geons donc qu’une colla­bo­ra­tion sous la forme d’un CDI dans nos locaux de Lyon. Si vous n’ha­bi­tez pas déjà Lyon et si le projet vous tente, même si nous savons que ça ne se fait pas toujours en un claque­ment de doigts, nous vous inci­tons à envi­sa­ger de venir nous rejoindre ici. Outre une ville bien sympa il y a le soleil, les plus grands lacs de France juste à côté, la mer à distance raison­nable, et les montagnes toutes proches.

    La société elle-même travaille à un projet dans le domaine du livre élec­tro­nique, avec pour ambi­tion de fédé­rer les acteurs de la chaîne du livre autour d’une plate­forme de distri­bu­tion et de services d’e-book ouverte, à l’échelle natio­nale et inter­na­tio­nale. Il y a de l’in­no­va­tion, une volonté d’ap­por­ter une vraie valeur ajou­tée au-delà de ce qui existe déjà, et l’en­vie de pouvoir dire « nous étions là » et « c’était nous » dans quelques temps.

    Le recru­te­ment

    Rien n’est gravé dans le marbre, si vous êtes le mouton à cinq pattes ou si vous avez un parcours très spéci­fique, prenez-contact quand même, ça peut être d’au­tant plus inté­res­sant. Vous trou­ve­rez un e-mail dans les liens à propos ou dans le message qui accom­pagne cette offre.


    Note à ceux qui ont exploré ou explo­re­ront le reste de ce blog : Je n’ex­prime mes opinions poli­tiques et société qu’ici, pas dans les bureaux. Vous n’avez pas à les parta­ger, et je n’ai pas à savoir si vous les parta­gez ou non. Par contre nous parle­rons avec plai­sir de numé­rique, de web, de livre, de tech­no­lo­gie, de culture et de plein d’autres sujets non polé­miques si vous le souhai­tez.

  • Nortel Networks hackers had « access to every­thing » for years

    Je ne sais que dire, si ce n’est que tout ça n’est pas vrai­ment éton­nant, ni même nouveau. Nous savons que des failles existent. Nous savons que certaines sont utili­sées et exploi­tées par des orga­ni­sa­tions.

    Nortel Networks hackers had « access to every­thing » for years

    Nortel, Veri­sign, des CA de certi­fi­cats SSL, ne croyez pas à la sécu­rité contre de grandes orga­ni­sa­tions ou gouver­ne­ments. C’est aussi pour ça que quelle que soit la tech­ni­cité du pres­ta­taire de solu­tion de sécu­rité, si les échanges reposent sur des certi­fi­cats, des clefs ou des proto­coles déte­nus par des tiers, vous ne faites que rajou­ter un risque.

    Nortel did nothing to keep out the hackers except to change seven compro­mi­sed pass­words that belon­ged to the CEO and other execu­tives. The company « made no effort to deter­mine if its products were also compro­mi­sed by hackers, » the WSJ said. Nortel, which sold off parts of its busi­ness as part of a 2009 bankruptcy filing, spent about six months inves­ti­ga­ting the breach and didn’t disclose it to pros­pec­tive buyers.

     

  • FileVault 2 easily decryp­ted, warns Pass­ware

    Vous utili­siez FileVault, TrueC­rypt, le Keychain de Mac OS X ou d’autres systèmes de chif­fre­ment du disque ? Il semble qu’au­cun ne soit parfait.

    Si l’im­per­fec­tion n’est pas en soi une décou­verte, qu’un logi­ciel public puisse récu­pé­rer les clefs de déco­dage en moins d’une heure est plus problé­ma­tique.

    Donc voilà : Chif­frez, parce que ça vous protè­gera tout de même contre la plupart des problèmes et que cela ne coûte rien ou presque sur un proces­seur moderne. Par contre n’ou­bliez pas que quelqu’un prêt à inves­tir 1000 $ dans une licence logi­cielle pourra accé­der à vos données.

    FileVault 2 easily decryp­ted, warns Pass­ware

    Contre l’es­pion­nage écono­mique, il n’y a qu’une seule protec­tion : garder le disque dans le coffre fort. Et ne croyez pas que l’es­pion­nage écono­mique est réservé à Airbus ou aux films améri­cains. J’ai entendu plusieurs histoires pour des tailles d’en­tre­prises tout à fait modestes.

  • Google IP Vanda­li­zing OpenS­treetMap

    « We are not evil » qu’ils disent. Moi je veux bien les croire mais visi­ble­ment ils se sont fait prendre à piller des annuaires avec des pratiques commer­ciales malhon­nêtes. Bon, ils se sont excu­sés mais déjà on peut reti­rer la médaille du cheva­lier blanc (et ça fait une belle jambe à la victime).

    Visi­ble­ment il y a des dégats simi­laires sur OpenS­treetMap, qui durent depuis long­temps, via les mêmes adresses IP. On parle de mani­pu­la­tions volon­tai­re­ment malveillantes, de vanda­lisme : Google IP Vanda­li­zing OpenS­treetMap.

    En mettant les deux bout à bout, on peut au moins imagi­ner que certains dépar­te­ments ont oublié le moto de Google. En tout cas il est temps d’avoir non seule­ment des vraies expli­ca­tions (pas unique­ment de simples excuses), et de commen­cer à prendre peur.

    Si Google est honnête, rien ne prédit qu’il le restera toujours. Les diri­geants changent, les équipes peuvent prendre des initia­tives malheu­reuses. Avec leur posi­tion domi­nante, que ferons nous ? Le problème n’est pas nouveau, mais l’ac­tua­lité est un bon support pour s’at­te­ler à la ques­tion.

    Google IP Vanda­li­zing OpenS­treetMap

  • Making Love To WebKit

    Pour ceux qui aiment les démo, celle de Steven Wittens mérite le détour : Making Love To WebKit (oui, unique­ment avec webkit/chrome pour l’ins­tant).

    C’est tout bonne­ment génial. Nous avons de la 3D avec des effets de chan­ge­ment de point de vue, en pur CSS 3D, avec les expli­ca­tions tech­niques du comment et même un éditeur en javas­cript pour créer et placer les éléments 3D au départ.

    Pour ceux qui pensent encore que sur le web on ne peut faire que des sites de commerce élec­tro­nique ou de rédac­tion­nel barbant, voilà un peu de quoi vous réveiller. Ce n’est en soi pas un résul­tat extra­or­di­naire si on sort du web, mais la réali­sa­tion est inté­res­sante.

  • La prochaine guerre numé­rique pour se passer de l’État

    L’ar­ticle de contre­points fait la part belle à la logique d’op­po­si­tion mais il mérite d’être lu. Dans la prochaine guerre numé­rique pour se passer de l’État, ce qui risque d’ar­ri­ver, c’est effec­ti­ve­ment la prise de contrôle des outils et du réseau par des groupes civils non gouver­ne­men­taux.

    Sans parler de lancer ses propres satel­lites (ce qui l’air de rien n’est pas du tout irréa­li­sable), monter des sous réseaux chif­frés à l’in­té­rieur des réseaux actuels est quelque chose qui risque d’ar­ri­ver très vite.

    Les outils sont fina­le­ment déjà acces­sible, il ne manque qu’un peu de volonté, un peu de ras le bol. Soit les états poussent la logique jusqu’au bout en assu­mant un contrôle géné­ra­lisé et l’in­ter­dic­tion des outils crypto, soit on finira vite par reve­nir à du chif­frage ou de la signa­ture de bout en bout et des inter­ac­tions de pair à pair (non, je ne parle pas de contre­façon, mais bien des usages courants).

    Nous n’en sommes pas si loin, et ce ne serait pas forcé­ment un mal.

  • La ferme­ture de MegaU­pload du point de vue d’un four­nis­seur d’ac­cès

    Je ne les reco­pie pas ici parce que ça revien­drait à vider l’ar­ticle origi­nal, mais la ferme­ture de MegaU­pload du point de vue d’un four­nis­seur d’ac­cès, c’est assez impres­sion­nant.

    J’ai entendu des chiffres comme 30% du trafic aux meilleures heures pour la France, ou 4% du trafic mondial. Ce qui est certain c’est que sur ces graphiques l’ef­fet est net : les courbes sont stop­pées d’un coup alors qu’elles sont en pleine augmen­ta­tion.

    Profi­tez-en, pendant un moment vous aurez de la bande passante. Ça ne durera pas, les échanges repren­dront forcé­ment, proba­ble­ment avec des systèmes décen­tra­li­sés et chif­frés, donc occu­pant encore plus le réseau qu’a­vant chez les FAI.

    L’ef­fet peut aussi se voir sur le cours de l’ac­tion de Cogent, l’opé­ra­teur de tran­sit de Megau­pload.

  • Revea­led: US spy opera­tion that mani­pu­lates social media

    Conti­nuons à nous faire peur. Revea­led: US spy opera­tion that mani­pu­lates social media

    Mili­ta­ry’s ‘sock puppet’ soft­ware creates fake online iden­ti­ties to spread pro-Ameri­can propa­ganda

    Même si l’in­for­ma­tion n’est pas neuve et que c’est su depuis long­temps, la récur­rence du sujet me fait de plus en plus peur.

    Orwell, vrai­ment, tu étais un petit joueur. Ou alors c’est simple­ment que nous avons dépassé 1984 depuis main­te­nant déjà 28 ans… et nous avons fait du chemin entre temps.

  • Eric Schmidt : « Inter­net tel que nous le connais­sons est menacé »

    Je ne sais que dire sur SOPA telle­ment le sujet est vaste et les risques sont verti­gi­neux. Le choix de l’ar­ticle pour vous aler­ter est proba­ble­ment mauvais. Le choix de Google pour porter l’ar­gu­men­taire est proba­ble­ment malheu­reux.

    Pour autant le titre est le bon et pour une fois je vous encou­rage à écou­ter Éric Schmidt : « Inter­net tel que nous le connais­sons est menacé »