reset directory :)

This commit is contained in:
Fred Pauchet 2018-07-05 16:53:56 +02:00
parent a2bae2a8c7
commit 1a17cfa3d0
73 changed files with 1612 additions and 0 deletions

5
.markdownlint.json Normal file
View File

@ -0,0 +1,5 @@
{
"MD003": false,
"MD013": false,
"MD014": false
}

View File

@ -0,0 +1,16 @@
Borderlands
===========
Borderlands, c'est un peu le mi-chemin entre Diablo, Fallout, saupoudré d'un zeste de XIII, avec une pincée de Crysis et un soupçon de Portal. Un peu le cas typique d'un western post-apocalyptique. On ne se prend pas la tête, on fonce dans le tas, tout en enchainant les missions et en esquivant les ennemis un peu trop forts pour notre niveau actuel. Ça, c'est pour le coté Diablo. On dirige le perso dans un monde complètement dévasté, en faisant deux trois missions à droite à gauche avant de se farcir le gros monstre qui nous fait regretter de ne pas avoir traîné entre deux quêtes pour passer un niveau ou pour choper une arme un peu plus balèze. Vous l'aurez compris, on se trouve dans un gros hack and slash primaire pour dézinguer de la grosse bestiole et devenir plus puissant.
Primaire ?
Bah oui. Primaire. On s'en sort avec tout au plus une dizaine de touches du clavier (souris comprise) et pour peu qu'on ait un peu l'habitude de se déplacer dans un environnement 3D, le jeu ne devrait pas poser trop de problèmes. Pour la stratégie, il faudra repasser. Les personnages, au nombre de quatre, proposent chacun un arbre de compétences particulier qui nous donne une évolution un chouia différente suivant la progression choisie. Ceci dit, ne vous y trompez pas, ce ne sont pas les compétences qui guideront votre avancée mais les gros guns que vous dénicherez sur les cadavres encore fumants de vos ennemis. Et oui, Borderlands, c'est crad'. Sachez que chaque ennemi a un point faible, et qu'exploiter ce point faible le mènera beaucoup plus rapidement vers une mort atroce (pour les fans de Fallout 2, prenez la compétence « Brute » et savourez le résultat). C'est gore, violent, chaotique, mais suffisamment "frais" que pour ne pas choquer tout le monde: les graphismes étant en cell shading, cela donne un coté cartoon au jeu, qui nous ramène du coup dans une autre dimension ("la dimension où qu'on peut tout faire sans que ça ne tue de vrais personnes"). On est loin d'un Call Of Duty 6, suffisamment bien scripté que pour avoir à faire avec une vraie immersion. Ici, tout est permis, et d'ailleurs, tout le monde est mauvais (et ne manquera pas de vous le faire remarquer), à part les ClapTraps, ce qui facilitera un peu les liaisons d'amitié : si ça bouge, c'est qu'on peut le tuer.
Au niveau du jeu donc, on a évidemment une trame scénaristique à suivre, entrecoupée de gros monstres bien balèzes et présentés dignement, selon les préceptes Tarentinien, ponctués d'un humour à vif de circonstance. La progression du joueur est au final assez linéaire. Seul l'attrait pour de nouveaux équipements vous poussera à continuer. Certaines zones valent également le détour, soit pour la diversité de ses gros monstres, soit pour la topologie des lieux qui vous permettra des heures (bon allez : des quarts d'heure) de jouissance en sniper, grâce au nouveau flingue x3 en dommage corrosifs que vous venez d'acquérir. Ouaip, au final, il n'y a que très peu de zones « cloisonnées » et vous pourrez vous y donner à cœur joie pendant des heures. Seul bémol : l'IA des ennemis n'est pas terrible : ils auront souvent tendance à se diriger simplement vers vous, la hache à la main et la bave à la bouche. Autant pour certains, c'est compréhensible (QI de 15 au niveau le plus élevé, ok, c'est tolérable). D'autres par contre resteront à distance à tenter le sniper au lance-roquettes. Niveau stratégie, y'a mieux.
Au niveau des quêtes, certains passages sont parfois un peu creux : on passe beaucoup de temps à faire quelques allers-retours entre plusieurs zones, or, si à l'arrivée dans une zone, cela peut représenter un certain challenge (nouveaux ennemis, nouvelles tactiques, nouveaux lieux, nouvelles armes, nouveaux bidules, barrez les trucs inutiles), après 3 passages, les ennemis ne présentent finalement plus d'intérêts et quelques clics de souris suffiront à s'en débarrasser. Heureusement les gros méchants sont là pour soutenir un peu le rythme qui s'en prend quand même plein la gueule à un moment du jeu (aux alentours du niveau 25 ' 26, quand on débarque tant qu'on n'a pas passé le canyon de Krom). De plus, les ennemis sont finalement assez peu variés : le point faible n'est donc jamais un gros problème, puisqu'il est toujours identique pour les ennemis de même « race » (la gueule pour les skags, la tête pour les humains, le dard pour les araignées, '). M'en fous de donner la solution, puisqu'au final, ça sera votre habilité à manier la souris et les différentes armes qui vous permettront de cibler ces points faibles.
Toujours au niveau des armes, on se retrouve un peu dans l'univers de Fallout (les deux premiers hein, pas le semi-Oblivion-marketing que fût le troisième) : les terrains sont parsemés de pubs en tout genre, simulant une certaine « âme » à chacun des objets trouvés (oui, ça devient assez mystique là. Désolé). Toujours pour le rapprocher de Fallout, le monde qu'on explorera est gore, bourré de grosses bestioles pas accueillantes qui ne voudront qu'une chose : vous bouffer. Oh joie cependant, chaque bestiole rapportera sont lot de loot, allant du « cadeau » commun à l'équipement super rare de la mort qui tue en un coup (et qui vous rapportera des mille et des cents une fois revendus). L'argent d'ailleurs, il sert à quoi ? Tout d'abord à vous refaire une beauté en munitions (bah oui, les armes consomment des munitions, et une fois à court, il vous faudra combattre au corps à corps, ou prendre vos jambes à votre cou :) ), mais également à ressusciter.
Bref Borderlands, c'est un peu mon coup de coeur actuel. Ceci pour plusieurs raisons : d'abord le coté bourrin. On allume le jeu, on fait une mission, on éteint l'ordi. 30 minutes et vous aurez complètement décompressé. Ensuite les graphismes qui permettent de s'éclater (et d'éclater) sans vraiment mettre mal à l'aise. Avec un peu d'entrainement, même les ennemis les plus coriaces n'auront plus l'air de grosses brutes mais de simples obstacles (donc non, ce n'est pas parce qu'un gros malabar vous fonce dessus avec une gatling qu'il faut forcément vider son chargeur dessus : on esquive un peu, on trouve le point faible, on vise la tête, on encaisse les points d'expérience et ramasse la thune. The end.) Pas besoin d'y passer nécessairement un mois complet pour devenir une grosse bête et s'amuser. On peut toujours trouver des ennemis à son niveau et qui offrent un challenge suffisamment pêchu que pour ne pas trop se prendre la tête. Alors bien sûr, il y a quelques points qui blessent : la répétitivité de certaines missions, le fait que les ennemis soient tous si semblables, ou le manque de fun et d'action de certaines scènes risquent de faire décrocher le joueur un peu prématurément. De l'autre coté, on a des modes de jeu comme la coopération qui promettent de s'amuser à plusieurs.

View File

@ -0,0 +1,8 @@
Bro on the Go
=============
Peu de temps après m'être procuré le [Bro Code](https://www.amazon.com/Bro-Code-Barney-Stinson/dp/143911000X?SubscriptionId=AKIAILSHYYTFIVPWUY6Q), je me suis offert le [Bro on the Go](https://www.amazon.com/Bro-Go-Barney-Stinson/dp/1439173133).
D'abord, le format du livre est petit, inhabituel et ne rendra pas spécialement bien dans une bibliothèque :-p Ensuite au niveau du contenu, il est un gros cran en dessous du Bro Code. Ok, il ne coute *que* 6€ et pourra constituer un petit cadeau sympa, mais je ne le recommanderais pas pour les raisons suivantes : le Bro on the Go ne contient qu'une phrase par page, certaines étant directement reprise du Bro Code, d'autres n'étant pas spécialement intéressantes. Même l'introduction donne un petit sentiment de "pas assez".
Préférez-lui le Bro Code, beaucoup plus complet, plus amusant et bourré de petits hints, d'exceptions et de schémas qui en font un bouquin vraiment agréable à lire. Si vous avez déjà le Bro Code, celui-ci n'en vaut pas vraiment la peine. Et si vous n'en avez aucun, prenez le Bro Code, il suffira à lui tout seul !

View File

@ -0,0 +1,12 @@
World War Z
===========
Le pitch est simple: l'apocalypse, des zombies, plein de morts qui cherchent à faire leur casse-croute des vivants. Un lundi sous la pluie, quoi. Ce qui est sympa, c'est que le livre ne se fixe pas sur un petit groupe de survivants qui vont tous crever dans d'atroces souffrances les uns après les autres, mais se présente comme un recueil de petites interviews entre "le héros", un journaliste qui travaille pour l'ONU (ou plutôt ce qu'il en reste...) et différents survivants. Chaque personnage y va de sa petite anecdote sur les évènements qui se sont déroulés, et c'est au travers de leurs yeux que l'on découvre les faits. On a ainsi un point de vue "avant-après" pour plusieurs endroits de par le monde, en France, au Chili, en Chine, en Inde, ...
L'auteur commence évidemment par l'apparition des premiers symptômes, puis enchaîne sur la manière dont le virus s'est rapidement répandu, suivie de "La Grande Panique", la guerre proprement (ahah...) dite, et finalement la fin des hostilités. Tout cela est vu par certains personnages clés, qui auront chacun eu leurs propres jugements et leurs propres expériences à ces différents moments. Il ne s'agit donc pas d'un livre d'horreur bourré de suspens et de descriptions horribles, mais plutôt d'un assemblage de témoignages qui tendent à rendre le récit plus réel.
Certaines personnes pourraient être déçues que l'histoire ne rentre pas suffisamment dans les détails, et qu'aucune piste ne soit donnée sur l'origine du mal. De ce côté-là, il va falloir accepter pas mal de choses sans vouloir à tout prix comprendre comment et pourquoi... Comme dans la plupart des histoires du genre, hein, sans vouloir faire la fine bouche.
Au niveau des points forts: chaque histoire trouve ses racines dans un monde qui nous est familier, que l'on parcourt au quotidien et qui n'a pas besoin de faire appel à notre imagination. Bien que chaque récit ne se concentre pas exclusivement sur les morts-vivants, on sent quand même que ceux-ci ne sont jamais très loin: l'homme a (enfin) un prédateur (autre que lui-même), ce qui amène un comportement complètement désorganisé, des regroupements, une mise-en-place de plans de survie (qui impliquent généralement la mort d'un plus grand nombre pour sauver quelques privilégiés), ... un beau bordel, en somme.
Ce dernier point donne droit à quelques scènes exceptionnelles, tant la mise en scène est crédible et vicieuse. L'auteur dépeint réellement l'arrogance de l'humanité par rapport à ce qu'elle ne connait pas, enfonce les médias pour leur recherche de la une et met en avant le pathétisme des décisions des personnes "importantes". Il va même plus loin, puisqu'il étale un contexte géopolitique et imagine l'évolution et le déclin de certaines grandes puissances. Je ne pense pas qu'un autre livre aille aussi loin dans la description du "après": on nous bassine généralement avec le présent, les monstres qui veulent se taper du burger d'humain et ces derniers qui ont souvent la bonne idée de "se séparer en groupes de tout seul, pour avoir plus de chances de s'en sortir!". Bref les explications sont crédibles et mettent dans l'ambiance. L'imagination fait le reste. C'est un peu ça qui fait aussi la force de ce roman: les grandes lignes de l'histoire sont tracées, écrites, et les récits de quelques pages raccrochent tous ces éléments les uns aux autres. Du grand micro-art :)

View File

@ -0,0 +1,10 @@
Bounty Killer
=============
J'ai hésité entre 3 et 8/10. D'un côté, c'est complètement kitsch, ça pète de partout, c'est ultra-gore et l'histoire est totalement naze.
Puis de l'autre, on apprécie quand même un peu la mise en scène, les décors, les personnages haut-en-couleurs (surtout en rouge, d'ailleurs), les répliques pourries, le peu de temps morts (contrairement aux ennemis*...) et le fait d'être transporté dans un monde entre Fallout et Mad Max.
Donc 8/10 (principalement parce que Fallout, Wasteland, tout ça...). Il ne dure qu'1h30, c'est con, mais finalement pas si mal. :)
Hint: les ennemis, ce sont ceux en costard.

View File

@ -0,0 +1,19 @@
Divinity Original Sin
=====================
J'ai toujours adoré les jeux de rôles: prendre un perso niveau bébé et le faire progresser petit à petit, trouver de l'équipement de plus en plus puissant, trucider des ennemis de plus en plus gros, constituer une équipe de plus en plus forte, ... Un brin mégalo, mais c'est ça qui me plaît :-) Les univers sont variés, les histoires profondes, et le temps à y consacrer généralement en relation avec ces deux éléments.
Divinity Original Sin ajoute quelques bonnes idées aux ténors du genre. On commence d'abord par se créer deux personnages; cela permet déjà de se constituer une petite équipe équilibrée plutôt que d'essayer de se monter un mage guerrier qui ira battre la campagne avec son armure de plates et son bâton de sorcier. Ici, on aura plutôt tendance à se créer deux profils complémentaires, ce qui constituera un premier pas vers la spécialisation.
Ensuite, le décor doit vraiment être observé afin de tirer un avantage durant les combats: ma première rencontre avec un troupeau (ok, ils étaient deux ou trois) de trolls, juste avant de rentrer dans la vile s'est soldée par un presque-KO de mon équipe. En retentant la même manoeuvre, mais en observant un peu mieux l'environnement, j'ai constaté qu'il y a une petite flaque d'huile au sol. Plutôt que d'y aller au galop en brandissant un paquet d'agraffes, j'ai envoyé ma magicienne se faufiler furtivement au plus près du combat, afin de lancer une boule de feu bien placée qui a laissé les deux monstres tel Jeanne d'Arc[1]. Les deux approches sont possibles, mais la seconde aura sans doute la faveur des joueurs économes en potions de soins.
L'autre facette du jeu fait parfois place à des dialogues entre vos deux personnages: au moment de leur création, il est possible de soit les gérer vous-meme, soit de laisser l'IA s'en occuper. Laissez-moi vous raconter...
Dans la ville, je découvre un endroit où de la terre semble avoir été récemment retournée. Curieux par nature (j'avoue, j'espérais y trouver un nouveau parchemin), je lance l'excavation. L'autre personnage intervient, et me demande si je suis sûr de ce que je fais... En y repensant à deux fois, je me dis que non, et que je reviendrai plus tard. Mon autre perso (dirigé par l'IA pour cette première partie) continue son introspection, et tente de me persuader que ce serait finalement une bonne idée.
En cas de conflit, le tout se joue un peu aux dés. Manque de bol, il a gagné, la tombe était piégée, mon groupe a été démembré entièrement, et j'ai pu recharger ma précédente partie.
L'idée est donc géniale et permet de développer une vraie personnalisé pour vos personnages... Mais faites un effort et ne laissez pas l'IA, cette grosse garce, s'en occuper!
[1] - Jeanne, qui s'est d'ailleurs éteinte deux heures après sa mort.
[Update de 2015]: La version `enhanced` de Divinity a été rendue disponible. Elle apporte plein de petites améliorations, et est gratuite pour tout possesseur du jeu original :)

View File

@ -0,0 +1,30 @@
Good Old Games
==============
Suite au test de Divinity: Original Sin dans le Canard PC de mi-juillet, résumé par un simple "9/10: Achetez ce jeu", je me suis mis en quête de la version idéale, celle qui permet de grapiller quelques piécettes, qui offre quelques petits bonus.
Le jeu est évidemment disponible **via** Steam. Avec un peu de recherche, on peut souvent trouver le même contenu sur d'autres plateformes. C'est généralement le cas d'amazon.co.uk, qui propose les versions boîtes pour (souvent) moins cher que la version Steam. Ne trouvant rien (en stock) aux Royaumes-Unis, j'ai regardé en France: [une version boîte pour 39,90€](http://www.amazon.fr/Focus-Divinity-Original-Sin/dp/B008AF1XLW/ref=sr_1_1?ie=UTF8&qid=1407157174&sr=8-1&keywords=divinity+original+sin)! Les frais de port sont offerts, le jeu est en stock, ... En même temps, si c'est pour conserver une boite et ne rien faire d'autre que l'exposer, cela ne m'intéresse pas.
De fil en aiguille, je suis (re)tomber sur goodoldgames.com, qui propose quelques jeux récents au prix officiel. Divinity: Original Sin est disponible à 39.90€, avec une petite note expliquant ceci:
> Gamers who are paying in EUR and GBP are generally charged more for the games that they buy than gamers in the US - this is called regional pricing. We will adamantly continue to fight for games with flat worldwide pricing, but if we cannot deliver it (as is the case with this game), we will make up most of the difference out of our own pocket by providing you with a mix of $9.99 and $5.99 game codes, which you can use to redeem games from our site. In the near future, once we have such functionality implemented, we will give you store credit instead, which you will then be able to use towards any purchase and cover the price of it in full, or partially. **If you paid 36.99 EUR, you will get one $9.99 code. If you paid 39.99 EUR, you will get one $5.99 and one $9.99 code. If you paid 29.99 GBP, you will get two $5.99 codes. As for the DLC, if you paid in EUR or GBP, you will get one $5.99 code from us**.
En gros, en payant un jeu à 39.90€, on reçoit également un bon d'achat un achat d'une valeur de $5.99, ainsi qu'un deuxième bon d'une valeur de $9.99. Après le traditionnel passage à la caisse, je me rends compte également que la clé Steam n'est pas inclue dans l'achat. Etonnant, puisque c'est une pratique courante que d'acheter un jeu sur une plateforme, et de recevoir simplement une clé pour le télécharger *via* Steam.
Commençons par les désavantages:
* On ne profite pas de la mise-à-jour automatique du contenu
* Ni de la plateforme de communication intégrée à Steam (celle qui fait que votre petit cousin vous fait "kikoo" pendant que vous lâchez la tourelle sur une armée de robots dans BD2).
* Ni des sauvegardes automatiques (s'il y en a); celles qui vous disent que votre contenu n'est pas synchronisé avec le **cloud**, et qu'au final, vous venez de perdre les deux dernières heures de jeu.
Et parmi les avantages:
* Purée mais c'est sans DRM! Ca existe encore, ça?!
* La plateforme de téléchargement de GoG permet de choper toutes les parties du jeu sans avoir à cliquer sur chacune d'entre elles.
* C'est sans DRM. Je l'avais déjà dit?
En furetant un peu, on peut aussi découvrir quelques jeux qui en valent réellement la peine :
* [Botanicula](http://www.gog.com/game/botanicula)
* [Tetrobot](https://www.gog.com/game/tetrobot_and_co)
* [Fallout 2](https://www.gog.com/game/fallout_2)

View File

@ -0,0 +1,10 @@
GTA V
=====
J'ai commencé la série des *Grand Theft Auto* avec le tout premier, sur PlayStation. A l'époque, la description donnait plus envie d'y jouer que le jeu lui-même: un monde ouvert et la possibilité de faire tout et n'importe quoi (et surtout n'importe quoi). Le 2 était clairement dans la même veine que le premier, mis à part quelques effets graphiques et pyrotehcniques supplémentaires. Puis est arrivé GTA3, avec ses graphismes qui explosaient tout, la modélisation de la ville, la possibilité de passer ses propres MP3, ... Ensuite, San Andreas, le 4, ... Puis le 5.
Attendant impatiemment (mais sagement) sa sortie sur PC, j'ai finalement craqué il y a quelques jours pour une version boite, afin de ne pas avoir à tout télécharger (65Go, le bouzin). A l'installation, à part le fait que les DVD ne fonctionnaient pas et que j'ai quand même dû tout télécharger, rien à signaler. Ma pauvre GTX 460 a directement tiré la langue, quand les options pratiquement au minimum ne lui laissaient pratiquement pas de mémoire vive disponible pour respirer. Un petit changement de carte graphique plus tard, tout allait beaucoup mieux.
Au niveau de l'histoire, c'est très sympa de pouvoir suivre les 3 personnes en simultané; les graphismes en jettent, les missions sont toujours aussi variées (même si cela revient souvent à rejoindre un point A à un point F, on passe généralement par plein de petits retournements qui nous font passer par les points B, C, D et E), la ville vit pendant le jeu (et des petits évènements aléatoires attirent parfois notre attention).
Du bon GTA :-) et sans doute un des plus grands bac à sable de 2015. Enfin sur PC. Un an et demi après que tous les consoleux aient pu en profiter, mais cela valait clairement le coup.

View File

@ -0,0 +1,6 @@
Enfants de poussière
====================
> Absaroka, dans le Wyoming, est le comté le moins peuplé de l'État le moins peuplé d'Amérique, aussi y découvrir le corps d'une jeune Asiatique étranglée est plus que déconcertant. Le coupable paraît tout désigné quand on trouve, à proximité de la victime, un colosse indien frappé de mutisme en possession du sac à main de la jeune femme. Mais le shérif Walt Longmire n'est pas du genre à boucler son enquête à la va-vite. D'autant que le sac de la victime contient une vieille photo de Walt prise quarante ans plus tôt, et qui le renvoie à ses souvenirs de la guerre du Vietnam.
Le quatrième (et meilleur) tome des aventures de Walt Longmire.

View File

@ -0,0 +1,10 @@
Kingsman
========
Inconnu au bataillon jusqu'à hier, [Kingsman](http://www.allocine.fr/film/fichefilm_gen_cfilm=198771.html) est l'archétype du bon film qui ne se prend pas au sérieux. Malgré un scénario classique, l'enrobage est croustillant: dialogues succuleux, ambiance enveloppante et action omniprésente (et omniviolente). Ne le regardez pas en espérant y trouver le prochain James Bond, cela ne fonctionnera pas: regardez le plutôt comme le Love Actually du film d'espionnage: des personnages caricaturaux dans un décor *seventies* british au possible (le tout saupoudré de gadgets dignes de Q, quand même!) pour vous faire passer un très bon moment.
Du bon, du très bon et parfois du moins bon: le film part sacrément en sucette pendant un petit moment, et continue à dégringoler dans le grand n'importe quoi, en dérapant sauvagement dans l'ironie avec une *maestria* certaine.
Petit avertissement: des scènes, des propos ou des images peuvent heurter la sensibilité des spectateurs. Mais regardez-le quand même. Ce n'est pas tous les jours qu'on a l'occasion de voir des films qui ne se prennent sérieusement pas au sérieux.
*Hail to the King !*

View File

@ -0,0 +1,8 @@
Où on va, Papa ?
================
L'auteur est père de deux enfants handicapés. Le livre est tourné comme un ensemble de petits dialogues, mis les uns à la suite des autres et exposant des scènes de vie quotidiennes.
Bien que touchant, ces scènes sont également bourrées de sarcasmes et d'ironie. Peut-être la seule manière de remettre en question l'injustice de la vie par rapport à une réalité qui n'aura jamais lieu.
A lire quand cela ne va pas; n'importe quel chapitre peut remettre tout ce qui ne va pas en question. Vous vous direz alors que "non, vous n'êtes pas si mal loti que cela. Loin de là".

View File

@ -0,0 +1,8 @@
Le premier jour du reste de ma vie
==================================
Lorsque son mari fête ses 40 ans, l'héroïne le plaque pour aller vivre un tour du monde en croisière.
Bon allez, zou, sans faire durer le suspens: je ne suis pas arrivé au bout. Le livre fait passer un bon moment, tout se passe plus ou moins bien et les moments négatifs remontent généralement la pente assez vite. On y trouve toujours quelqu'un peut sauver la situation.
Bon pour le moral, mais manque de meurtres.

View File

@ -0,0 +1,8 @@
Le régiment monstrueux
======================
> La guerre fait rage depuis des décennies en Borogravie. Pour retrouver son frère, la jeune Margot se déguise en homme pour sengager dans larmée. Très vite, ses frères darmes et elle se rendent compte que lissue de la guerre ne semble pas être en leur faveur et quils constituent les dernières recrues.
Flemme d'écrire ce que j'en pense, donc je copie/colle sauvagement un avis avec lequel je suis plus-que-d'accord:
> *Quand, en plus, il arrive à être captivant et drôle, que dire de plus? Pratchett président?* -- Bibliosurf.com

View File

@ -0,0 +1,6 @@
Demain est un autre jour
========================
> À la mort de sa mère, Brett Bohlinger pense quelle va hériter de lempire de cosmétique familial. Mais, à sa grande surprise, elle ne reçoit quun vieux papier jauni et chiffonné : la liste des choses quelle voulait vivre, rédigée lorsquelle avait 14 ans. Pour toucher sa part dhéritage, elle aura un an pour réaliser tous les objectifs de cette life list... Mais la Brett daujourdhui na plus rien à voir avec la jeune fille de lépoque. Enseigner ? Elle na aucune envie dabandonner son salaire confortable pour batailler avec des enfants rebelles. Un bébé ? Andrew, son petit ami avocat, nen veut pas. Entamer une vraie relation avec un père trop distant ? Les circonstances ne sy prêtent guère. Tomber amoureuse ? Cest déjà fait, grâce à Andrew, à moins que... Malgré tout, Brett va devoir quitter sa cage dorée pour tenter de relever le défi. Et elle est bien loin d'imaginer ce qui l'attend.
Je l'ai lu il y a presque un an, maintenant, donc les détails ne sont plus très frais. L'histoire est parfois un peu cliché, il y a quelques retournements de situation, et il est dans l'ensemble très agréable à lire :).

View File

@ -0,0 +1,14 @@
L'élégance du hérisson
======================
Copié-collé du résumé [depuis Wikipedia](https://fr.wikipedia.org/wiki/L'%C3%89l%C3%A9gance_du_h%C3%A9risson):
> Bien que très douée et dotée d'une immense culture générale, acquise en autodidacte en fréquentant les bibliothèques, Renée, cinquante-quatre ans, a décidé de vivre cachée sous les dehors de la concierge niaiseuse et inculte que les habitants du 7, rue de Grenelle croient connaître. C'est donc en clandestine qu'elle lit du Proust, qu'elle a appelé son chat Léon en référence à Tolstoï et qu'elle emprunte des livres de philosophie à la bibliothèque universitaire du quartier. Aucun de ces « riches suffisants » ne doit penser que sous ses airs de concierge revêche se cache une intelligence brillante doublée d'une grande culture.
>
> Paloma, 12 ans, brillante et révoltée, habite également au 7, rue de Grenelle. Elle refuse le monde des adultes qu'elle considère comme un bocal à poissons rempli d'inepties et de faux-semblants. C'est pourquoi elle a pris sa décision : à la fin de l'année scolaire, le jour de ses 13 ans, elle se suicidera et mettra le feu à l'appartement familial.
>
> Mais des changements surviennent quand Kakuro Ozu, un Japonais féru de culture, lointain parent du cinéaste Yasujirō Ozu (qu'affectionne particulièrement Renée), emménage dans l'immeuble...
En (très) gros, un bon livre dont on savoure chaque page et dialogue, et après lecture duquel on a triplé son vocabulaire.
A savourer au coin du feu (ou dans le métro).

View File

@ -0,0 +1,4 @@
La liste de mes envies
======================
> Jocelyne est une modeste mercière habitant à Arras. Elle est mariée à Jocelyn, son premier amour, ouvrier dans l'usine de glaces Häagen-Dazs de la ville et ils sont parents de deux grands enfants, partis faire leur vie. Jocelyne tient, en plus de sa boutique, un blog, « dixdoigtsdor », qui rencontre un certain succès. Elle se souvient souvent de la vie qu'elle aurait souhaitée mais réussit néanmoins à être heureuse dans l'existence qu'elle mène.

View File

@ -0,0 +1,14 @@
Le livre des Baltimores
=======================
(Synopsis copié/collé depuis [Amazon](http://www.amazon.fr/Le-Livre-Baltimore-Jo%C3%ABl-Dicker/dp/2877069478)).
> Jusqu au jour du Drame, il y avait deux familles Goldman. Les Goldman-de-Baltimore et les Goldman-de-Montclair.
> Les Goldman-de-Montclair, dont est issu Marcus Goldman, l auteur de La Vérité sur l Affaire Harry Quebert, sont une famille de la classe moyenne, habitant une petite maison à Montclair, dans le New Jersey.
> Les Goldman-de-Baltimore sont une famille prospère à qui tout sourit, vivant dans une luxueuse maison d une banlieue riche de Baltimore, à qui Marcus vouait une admiration sans borne.
> Huit ans après le Drame, c est l histoire de sa famille que Marcus Goldman décide cette fois de raconter, lorsqu en février 2012, il quitte l hiver new-yorkais pour la chaleur tropicale de Boca Raton, en Floride, où il vient s atteler à son prochain roman.
> Au gré des souvenirs de sa jeunesse, Marcus revient sur la vie et le destin des Goldman-de-Baltimore et la fascination qu il éprouva jadis pour cette famille de l Amérique huppée, entre les vacances à Miami, la maison de vacances dans les Hamptons et les frasques dans les écoles privées. Mais les années passent et le vernis des Baltimore s effrite à mesure que le Drame se profile. Jusqu au jour où tout bascule. Et cette question qui hante Marcus depuis : qu est-il vraiment arrivé aux Goldman-de-Baltimore ?
Entre nous, j'espérais un peu (re)trouver l'ambiance de [la vérité sur l'affaire Harry Quebert](/the-truth-about-harry-quebert). Il n'y a pas vraiment à être déçu, puisqu'à part quelques personnes croisées dans ce dernier livre, les deux histoires sont pratiquement indépendantes. On y retrouve Marcus Goldman, qui nous raconte une part de son histoire, et qui le fait bien. Toujours par rapport au dernier livre (et puisque c'est mon seul point de repère), on n'y retrouve cependant pas la même tension. L'histoire se lit, on se laisse happer, mais ce n'est plus la même chose: elle ne décolle que vers la moitié du livre, avant laquelle on se retrouve souvent avec comme seul *hangover* la fin d'un chapitre, **LE DRAME**. On a parfois l'impression de suivre une [mauvaise rediffusion de la Star Ac'](http://zonevideo.telequebec.tv/media/24876/je-choisis-jonathan/like-moi), tant le fil conducteur peut sembler commercial.
Après cela, on commence à cerner un peu mieux les différents éléments, à laisser vaguer son imagination et à imaginer ce qui a bien pu foirer dans cette famille si parfaite. Lorsqu'il faudra finalement faire face à la réalité, on aura envie de continuer à traverser cette tempête de verglas, en espérant un dénouement un peu plus joyeux que cette petite glissade dans la dépression et le malheur. Au final, c'est (bien sûr) un bon livre (qui suis-je pour juger quelque chose que je ne saurai écrire moi-même? :-)), mais il faut s'accrocher un peu pour les 250 premières pages.

View File

@ -0,0 +1,10 @@
Heavy Water War
===============
Aussi connu sous le nom de "The Saboteurs", Heavy Water War est une série TV de six petits épisodes. L'histoire est basée sur des faits réels, et reprend le problème d'approvisonnement de l'Allemagne en *eau lourde*.
> 943, lEurope est en flammes. La Seconde Guerre Mondiale fait rage.
Alors que lAllemagne nazie entreprend de créer la première bombe atomique, une opération secrète sorganise afin de contrecarrer la menace.
Leur objectif : détruire une usine allemande dEau Lourde, un composant essentiel à la création de larme nucléaire, perché au cœur des montagnes de Norvège.
Et juste parce que le lien vaut le coup: [Six reasons you need to watch The Heav Water War](http://www.sbs.com.au/guide/article/2016/03/08/6-reasons-you-need-watch-heavy-water-war).

View File

@ -0,0 +1,6 @@
Gravity
=======
Je pense que la meilleure manière de résumer ce film peut être attribuée à M. François Pérusse pour son "Et galère, et merde, oh merde!".
En soi, le film est une expérience cinématographique à vivre en 3D plus qu'une histoire à suivre (bien qu'ils aient fait des films comme Titanic et la Passion du Christ, mais bon...). On a une action continue pendant près de 90 minutes, sans aucun temps mort. Vu la quantité de tuiles qui leur tombe dessus, on en viendrait presque à être déçu de la fin: si Hollywood m'avait demandé mon avis, j'aurais fait un crossover avec Jaws pour qu'un requin les bouffe à leur arrivée sur Terre. BIzarrement, ils ne l'ont pas fait.

View File

@ -0,0 +1,138 @@
Libérez votre cerveau
=====================
## TL; DR
Plutôt que d'en faire un résumé, j'ai repris plusieurs passages et citations qui m'ont particulièrement intéressés dans le livre [Libérez votre cerveau](http://livre.fnac.com/a9483923/Idriss-Aberkane-Liberez-votre-cerveau) d'Idriss Aberkane. Concrètement, on y trouve une foule d'anecdotes concernant l'éducation, le cerveau, la sociologie, ainsi que quelques pointes de psychologie, d'informatique et de marketing.
Quel que soit votre domaine de compétences ou d'expertise, vous devriez y trouver des anecdotes qui vous toucheront plus que d'autres.
> J'aimerais bien mourir sur Mars. Mais pas à l'impact. [Elon Musk]
## Préface & introduction
Comme l'écrit [Serge Tisseron](http://www.sergetisseron.com/) dans la préface:
> Les projets qui nous tiennent le plus à coeur sont ceux qui nous permettent à la fois de nous épanouir et de nous rendre utiles au monde, à condition toutefois que nous ne fassions pas passer la réussite sociale du projet et les bénéfices secondaires que nous pouvons en retirer avant le bonheur qu'il y a à le mener, [...] Idriss Aberkane rappelle sans cesse l'importance d'une expérimentation libérée face aux certitudes établies, aux conformismes et aux hiérarchies nées des idéologies du passé.
Bienvenue dans la neuroergonomie, l'art de bien utiliser le cerveau humain. L'auteur y parle de mémoire spatiale, épisodique et procédurale, d'empan (ce qu'on peut saisir) et d'affordance (la partie d'un objet la plus naturellement prise par nos mains), d'éducation industrielle inadaptée et de quantité primant sur la qualité (ces fameux pourcentages, notes, facteurs G et quotients intellectuels qui rythment nos vies).
Idriss Aberkane fait partie des gens qui pensent que nous pourrions tous êtes prodiges dans un domaine, pour peu que l'on s'en donne les moyens (et qu'on l'ait envie de se les donner). D'après lui, n'importe qui ayant suffisament de motivation et d'énergie peut arriver à un résultat "prodigieux" sous réserve de deux choses:
1. Soit que ce thème lui soit préférentiel
2. Soit qu'il ait accumulé suffisament *d'heures de vol* pour en assimiler tous les recoins.
Dans le premier cas, le prodige ne pratique pas parce qu'on le lui demande, mais parce qu'il adore ce qu'il fait. Il ne travaille pas pour une note ou pour la reconnaissance de ses pairs: il le fait pour lui, par *désir inconditionnel de ce qu'il produit* [pg31]. Cela signifie seulement que le salaire n'est pas sa motivation première, rien de plus.
> ... et puis la grande proclamation de la modernité, c'était que le progrès allait en quelque sorte libérer l'être humain. Mais moi, quand je prenais l'itinéraire d'un être humain dans la modernité, je trouvais une série d'incarcérations, à tort ou à raison. De la maternelle à l'université, on est enfermés. On appelle ça un "bahut", tout le monde travaille dans des boites, des petites, des grandes, etc. Même pour aller s'amuser hein, on va "en boite", bien sûr dans sa caisse, bien entendu... Et puis vous avez la dernière boite, où on stocke les vieux, en attendant la dernière boite que je vous laisse deviner. Vous pourquoi je me pose la question: existe-t-il une vie **avant** la mort? [Pierre Rabhi - Conférence TEDxParis 2011 - [pg29]].
La conformité n'est pas une fin en soi et elle ne remplira jamais une vie humaine (pg140). La pression des pairs est un moteur puissant dans la structuration de notre pensée et de nos comportements; l'humain préférera en général un monde connu mais malsain à un monde sain mais inconnu (page 149) (voir aussi [l'expérience de Milgram](https://fr.wikipedia.org/wiki/Exp%C3%A9rience_de_Milgram) ou [l'expérience d'Asch](https://fr.wikipedia.org/wiki/Exp%C3%A9rience_de_Asch), où les *sujets indiquaient ne faire que s'intégrer*. La promesse d'une récompense encourage notre cerveau à se placer dans une situation connue [...]; son absence augmente ses degrés de liberté (page 156).
## Qualité vs. Quantité
Le quotient intellectuel ne permet que de classer les gens dans des boites; cet enfermement est une telle condition à notre vie que l'on ne pense pas à se définir différement [pg29]. Ceux qui sont sagement restés à leur place ont tendance à trouver insupportable d'être confrontés à des [Mavericks](https://en.wikipedia.org/wiki/Maverick_(animal)), parce que cela leur rappelle qu'ils auraient pu ou dû quitter le troupeau des gens marqués au fer [pg31].
Quand il parle du **règle de la quantité**, il fait référence aux notes, aux pourcentages qui sont associés à notre travail et à notre évolution. Qu'aujourd'hui, l'égoïsme, l'indifférence et la maltraitance sont trois vertus capitales de nos sociétés postmodernes [pg35]. Et que "plus vous essayez de rentrer dans le moule, plus vous allez ressembler à une tarte". A force de ne plus penser par soi-même, on se trouve confiné dans un moule qui ne dénonce plus l'autorité ou les absurdités. Ce sont les gens fièrement scolarisés, persuadés de leur valeur individuelle, qui ont commis sans broncher les plus faramineuses atrocités sur Terre [pg38].
## Hackschooling
[Que voudras-tu faire quand tu seras grand ?](https://www.youtube.com/watch?v=2T8E8Ie0m1M). On s'attend à avoir des réponses comme "astronaute", "neurochirurgien", etc. Alors qu'en fait, n'importe qui qui aurait conservé son âme d'enfant s'orientera vers quelque chose qui lui plait, quelque chose avec lequel il aura déjà de l'expérience. Bref, quelque chose basé sur l'attraction, l'impulsion et la variation humorale, qui se résume globalement à [huit choses](http://www.eachoneteachone.tv/2014/01/8-lifestyle-changers-by-dr-roger-walsh-what-youth-say-about-it/) (du Dr. Roger Walsh: "Therapeutic Lifestyle Changes" - TLC):
* De l'exercice
* Un équilibre nutritionnel
* Du temps à l'extérieur
* Du temps au service des autres
* Des relations
* Des récréations
* De la relaxation et de la gestion du stress
* Un brin de spiritualité.
La question posée est: est-ce que l'éducation aujourd'hui fait de ces huit points une priorité? En fait, non: la plupart du temps, l'école fait en sorte qu'une personne puisse réussir sa vie plutôt que de la vivre.
> L'heure n'est plus à l'éducation de stock, mais à l'éducation de flux, c'est à la dynamique d'apprentissage qu'il faut s'intéresser, pas au stock des savoirs [pg42] [...] S'il y a échec scolaire, qui est responsable? Le ministre ? Le recteur ? Le programme ? L'inspection ? Le chef d'établissement ? Le professeur ? Reste un seul coupable possible: l'élève... La meilleure façon de progresser, c'est d'être au contact immédiat des conséquences de ses décisions, et c'est exactement ce que fait le ministre. Le professeur [...] est le plus à même d'expérimenter des pratiques pédagogiques et d'innover. Il est le seul à qui l'on puisse confier l'innovation. [pg43].
L'idée est de donner du relief aux choses pour mieux les agripper, de *donner des poignées aux objets mentaux*. On parle souvent de vulgarisation; Idriss parle de *popularisation*. Ou simplement de **pédagogie**. Donc de neuroergonomie.
Et comme le cerveau aime les raccourcis [pg91], les pensées automatiques seront conditionnées par notre vécu, par la saturabilité de notre cerveau.
> Issue de la révolution industrielle, notre éducation est centrée sur la pensée de l'usine, et sa vertu cardinale est la conformité. Pas la créativité, pas le caractère, pas l'amour des savoirs, pas l'épanouissement. Non, la conformité avant toute chose [pg120].
Quand une copie est corrigée, ce que l'on y voit, c'est qui nous manque, pas ce qui a été assimilé [pg121].
Au final, la socialisation à l'école se produit par accident dans la cour de récréation et non pas en classe. Tout comme les valeurs prônées par l'école ne sont ni ce dont un enfant est capable naturellement, ni ce dont une personne a besoin pour réellement s'élever dans une société évolutive et bienfaisante.
## Les cinq fantastiques
1. [Ken Robinson](https://fr.wikipedia.org/wiki/Ken_Robinson), qui souligne l'aspect industriel de notr école "traditionnelle". Dans certains pays, en une journée, les élèves passent moins de temps à l'extérieur que les prisonniers de droit commun.
2. Matthew Peterson, qui a réussi à enseigner les mathématiques à ses élèves uniquemement avec des [jeux vidéos](http://www.youtube.com/watch?v=2VLje8QRrwg)
3. [Jane McGonigal](https://en.wikipedia.org/wiki/Jane_McGonigal): "jouer est la meilleure façon d'apprendre". Le jeu encourage une pratique prolongée et assidue [...] L'excellence émerge spontanément chez ceux qui se créent des défis autour de leur pratique.
4. [Simon Sinek](https://fr.wikipedia.org/wiki/Simon_Sinek): on ne déplace pas des foules, on n'engage pas des gens autour des questions "quoi" et "comment", mais de la question "pourquoi". Au niveau de l'éducation, la question n'est pas de noter ou non, mais de savoir pourquoi on le fait. Un jeu est intensément noté, il possède un score qui nous stimule; c'est le joueur qui réclame la note, elle rend l'ensemble encore plus amusant et accrocheur.
5. [Gunter Pauli](https://fr.wikipedia.org/wiki/Gunter_Pauli): "ce n'est pas à la nature à produire comme nos usines, mais à nos usines à produire comme la nature". Dans la mesure où notre école est devenue une usine à éduquer, il faut la réformer en suivant la nature, dans laquelle les flux de connaissance sont multicanaux et ergonomiques.
Il faut *élaborer une gastronomie de la connaissance pour sortir du modèle fast-food* et remettre le plaisir au coeur de l'école. Dans l'école actuelle, les professeurs souffrent autant que les élèves.
(pages 127-130)
## Obsénité éloquente et éducation
(page 141)
* Côté prof: Je me fais chier à donner ce cours, tu vas te faire chier à l'apprendre, tout va bien.
* Côté élève: Je me fais chier à venir, tu vas te faire chier à me donner cours, tout va bien.
*Un tel système est infiniment plus vulgaire et mérite bien un peu d'obsénité éloquente* (Patton).
On ne consolide jamais mieux un cours que lorsqu'on l'enseigne à autrui (pg142). Tout enseignant, dès la maternelle, est un *enseignant-chercheur* qui a pour mission d'améliorer les pratiques pédagogiques (page 143).
Et nous changerons notre société si nous plaçons l'épanouissement devant l'utilité économique: là où le sens ne coule pas, les humains pourrissent lentement et affreusement (page 145).
## Jeux videos
A l'instart de Jane McGonigal, un *geek joue pour apprendre et transforme son travail en jeu* (page 158).
> Boire sans soif, sans recul et sans développer finement sa subjectivité n'est pas la façon idéale de consommer un grand cru. Il en va de même pour le jeu vidéo (page 158).
Si certains *progamers* étaient en échec scolaire, ils avaient développé pour certains un niveau de compétences en algorithmique, informatique et optimisation digne d'un élève de master (page 159). Les jeux videos sont aussi une excellente manière d'apprendre la programmation et devraient être utilisés comme tels.
L'auteur propose cinq conseils pour profiter (et faire profiter) des jeux vidéos à vos enfants (pages 160-162):
1. Impliquez-vous dans le choix des jeux, d'une façon constructive et non-invasive
2. Jouez avec vos enfants, notamment pour faciliter l'arrêt du jeu et prenez cinq minutes à la fin de la séancepour débriefer
3. *Devenez un sommelier du jeu vidéo*. Elevez leur goût, faites-en non pas des consommateurs mais des critiquesvidéoludiques.
4. Instaurez des crédits jeux vidéo, avec un ratio entre 1 et 1.5 en faveur du temps de travail. Cela fait deuxheures de jeu gagnées pour 3h de travail. Et aux tâches spéciales, on accorde des récompenses spéciales.
5. Diversifiez le régime alimentaire.
## Le cerveau
Pour arriver à mieux saisir certains concepts, l'idée est de d'inhiber le cortex préfontal, pous désinhibés l'individu. En augmentant la confiance en soi et en réduisant la part de doute dans la planification d'une tâche, la désinhibition peut augmenter les performances et stimuler la créativité, notamment dans la résolution de problèmes ou dans l'écriture. Par exemple, prendre une petite dose d'alcool pour limiter le trac [pg70].
De fait, lorsque nous nous persuadons que nous sommes incapables de réaliser une tâche, nous avons beaucoup plus de chances d'y échouer [pg71].
On parlait plus haut de *hacking*. Au niveau du cerveau, cela peut être fait grâce à l'hypnose, qui court-circuite une partie de notre esprit critique. Un autre moyen de *hacker* le cerveau est d'utiliser la "cécité d'inattention" dans le cas d'un stimulus sensoriel [pg74]: par exemple en demandant au sujet de répondre à une question de calcul mental ou de culture générale afin de le rendre insensible à la douleur durant un court laps de temps (juste le temps de faire la piqûre... :)). L'information de la douleur aura bien été relevée, mais elle n'aura pas accès à la conscience qui sera accaparée par une autre tâche.
Un peu plus loin (page 73), "*si le cerveau ne calcule pas rapidement la racine 73ème d'un nombre à 500 chiffres, ce n'est pas parce qu'il n'en est pas capable, mais parce que cette capacité n'a jamais été fondée par un instinct de survie*".
Nos neuronnes ont d'abord servi à définir une kinésphère - un ensemble des mouvements possibles - puis une noosphère - un ensemble de pensées possibles - et cette noosphère nous est encore largement inconnue [...] L'humain, lui, s'interdit certaines explorations mentales et la pression des pairs l'encourage au confinement [pg110-pg111].
> Nous avons une attitude irrationnelle vis-à-vis des gains et des pertes: la douleur d'une perte n'est pas symétrique au plaisir d'un gain. De plus, la courbe de réponse est logarithmique: après avoir gagné 100€, il faudra en gagner 1000 (10 fois plus) pour gagner une seule dose de dopamine supplémentaire (page 157). **Le cerveau trivialise les gains et amplifie les pertes**.
## En bref
Hackez les choses, passez 5 heures, 500 heures ou 50 000 heures sur ce qui vous passionnent, expérimentez, sentez, maîtrisez.
## Liens, références et notes
* [Moonwalking with Einstein, the Art and Science of Remembering Everything](#)
Il y a [disonnance cognitive](https://fr.wikipedia.org/wiki/Dissonance_cognitive) lorsqu'on voit brise ce que l'on croit. Sous le IIIè république, on enseignait la nage sur tabouret, sans jamais aller dans l'eau. Si une personne de cette époque rencontrait quelqu'un qui sait déjà nager sans avoir jamais suivi ce cours, elle pourrait imaginer tout plein d'explications fantaisistes pour expliquer ce phénomène, jusqu'aux possibilités de "cet enfant a été formé à la nage sur tabouret" et "cet enfant n'existe pas". Déformation professionnelle bien connue des scientifiques: "si je l'ignore, cela n'existe pas, et si cela n'existe pas, cela ne peut pas exister".
En neurosciences, il arrive que l'on prenne la corrélation pour une causalité. C'est l'hypothèse erronée que parce que plusieurs choses sont liées (corrélées), il y a un [lien de cause à effet](https://explorable.com/fr/correlation-et-causalite).
> Conviction que les foules votantes prennent plaisir à leur propre infantilisation. D'où l'enchaînement cynique mais logique, de la neuroergonomie de la politique avec celle de l'arnaque.
* Pendant longtemps, le Paris haussmanien associait à chaque étage une couche sociale bien précise. Le deuxième était par exemple l'étage noble, réservé aux riches, quand le dernier, sous les combles, abritait les chambres de bonne. Avec l'apparition de l'ascenceur, comme le note Serge Soudoplatoff, cete socialologie verticale s'est trouvée substituée par une sociologie horizontale: les familles pauvres ont été progressivement boutées hors de Paris, et les derniers étages, plus lumineux et calmes, sont devenus la coqueluche des acheteurs *hype*... [pg97].
* Les [fab labs](https://fr.wikipedia.org/wiki/Fab_lab)
> La publicité est un monde où les guimauves semblent bel et bien pousser sur les arbres (page 183).
Photo by Elijah Hiett on Unsplash

View File

@ -0,0 +1,12 @@
Firewatch
=========
Premier jeu sur lequel j'ai le plaisir de passer un peu de temps depuis de Schtroumpf n°2. Plusieurs raisons qui m'on poussées vers celui-ci: les soldes d'été sur [GoG](https://www.gog.com/) et les avis de [Coin-coin magazine](https://www.canardpc.com/). Premier *walking simulator* sur lequel j'ai l'honneur de poser mes gros doigts boudinés aussi. Le jeu parfait pour jeune père de famille: il se termine en 3 à 5h les doigts dans le pif e tconcentre toute sa force dans les dialogues plus que dans l'action (quasi) inexistante: l'essentiel des choix se fera souvent en un temps limité, en réponse à Delilah, le tout par radio interposée. Delilah, c'est la collègue d'en face, celle qui vous guidera entre vos différents objectifs et qui sera (presque) votre seul point de contact pendant les 79 jours de votre périple (un peu raccourci, quand même).
Pas mal de petits rebondissements aussi, mais c'est surtout dans sa dimension humaine que le jeu est prenant. En fonction des choix, les dialogues évoluent, votre caractère impreigne votre avatar et fait évoluer votre relation avec Delilah.
Au niveau des missions, c'est principalement du "rejoins X" ou "trouve Y": on reste rarement bloqué. Le reste du temps, on marche dans des décors super jolis, pratiquement sans musique, sauf à des moments clés.
Bref, une aventure sans stress, jolie, bien foutue, courte (et donc gérable avec deux Schtroumpfs), pas comme un jeu de rôles où il faut 40h de jeu pour passer un niveau.
Un chouette échappatoire, en somme.

View File

@ -0,0 +1,57 @@
Je pense trop
=============
:summary: J'ai démarré ce livre écrit par Christel Petitcollin avec un sentiment de "boah!, ça va encore être nul". Tu parles. J'ai commencé à cocher les cases petit à petit en me demandant si tout ce que je ressentais n'était pas issu de là.
J'ai démarré ce livre écrit par Christel Petitcollin avec un sentiment de "boah!, ça va encore être nul". Tu parles. J'ai commencé à cocher les cases petit à petit en me demandant si tout ce que je ressentais n'était pas issu de là.
Chez la plupart des gens, un tri s'opère automatiquement parmi les informations sensorielles disponibles. Les informations inutiles se mettent naturellement en veille. Le cerveau est disponible pour se focaliser sur l'essentiel. Cette hiérarchisation automatique des stimuli permet de se concentrer sans effort sur ce qui est pertinent. Chez certaines personnes, ce tri doit être fait manuellement. C'est à la personne à décider ce qui mérite son attention ou non et de faire l'effort mental de passer le reste au second plan.
> Hypersensibilité: l'inconfort de l'impuissance à garder le contrôle. Un mot est rarement le synonyme d'un autre; les nuances de ton et la gestuelle ont leur importance. Les gens hypersensibles sont sensibles (forcément), émotifs et ont besoin d'affection. Ils sont balladés fortement en fonction de leurs humeurs (d'où anxiété, colère et moments de déprime).
Ces personnes ont énormément besoin d'affection, d'encouragements et de chaleur humaine, d'un climat relationnel serein et positif. Ils ont un égo très faible, sont maladivement sensibles au jugement d'autrui et ont en permanence besoin d'être rassurés sur eux-mêmes.
A cause de leur hippocampe buggé (qui est l'équivalent d'un système de stockage), ils peuvent en permanence revivre mentalement un souvenir intact. L'équivalent d'un stress post-traumatique. Cela provient de situations intenses piégées dans l'amygdale.
Ils sont également empathiques et agissent comme une éponge à sentiments: ils sont incapables de rester serein à côté de quelqu'un de triste ou de rester calme avec quelqu'un de stressé. Ils ne peuvent être biens que si les personnes autour d'eux vont bien; et puisqu'elle sera la première à souffrir du mal qu'elle ferait à autrui, elle est condamnée à la gentillesse.
> La gentillesse ne peut être qu'un état d'être, pas un calcul. La méchanceté gratuite et la malveillance sont inconcevables, ce qui les rend vulnérables aux manipulateurs et aux escrocs. De trahison en trahison (incompréhensibles, puisque la malveillance n'existe pas), elles deviennent méfiantes (voire paranoïaques) et se replient sur eux-mêmes.
Autre problème: la pensée en arborescence: une idée en fait jaillir de nouvelles, qui en font de jaillir d'autres, etc. "Chez les cerveaux droits, la décision est un art: elle sera fulgurante ou impossible". Cela implique qu'il faut "se regarder penser" pour pouvoir visualiser le flot d'idées et choisir le bon chemin. Cela peut aussi avoir un lien avec les sauts d'humeur: une pensée négative parmi le flot d'idées aura un impact sur l'humeur de la personne (euphorie suivie d'une grosse déprime par exemple). Il s'agit *grosso modo* d'une usine à fabriquer des doutes et des questions. Un autre soucis lié à ceci est qu'on va user notre plaisir avant de l'avoir réellement, à force d'imaginer toutes les options possibles. A force, il n'y aura plus rien à découvrir. Bref, il faut apprendre à se recentrer sur l'instant présent.
Au final, il y a énormément d'aller-retours entre le passé (ce qui s'est déjà déroulé et qu'on revit) et le futur (dans lequel on ne cesse de se projeter, pour lequel on ne cesse d'imaginer toutes les issues possibles). On note aussi que les "décisions qui sont prises sont aussi sages que prudentes" et que "les risques de foncer dans le mur, d'avoir des inconvénients pires que les solutions sont quasiment nuls". Les décisions respecteront tant le système personnel, familial que relationnel, à court et à moyen terme.
Il y a aussi le principe d'anorexie intellectuelle: le fait de devoir alimenter son cerveau avec des des matières nouvelles pour sortir de la dépression; et avec si possible plusieurs projets à mener en parallèle.
Au niveau du sommeil, les nuits sont entrecoupées de réveils, agitées, de rêves compliqués et de cauchemars hyperréalistes. Solutions: sport, sophrologie, alimentation.
"Quand on me demande d'accomplir une tâche, je ne me pose pas la question de savoir si je veux la faire ou non. Cette étape est zappée, car c'est forcément oui. Je serai surtout occupé à savoir comment je vais caser ce nouvel élément dans mon emploi du temps". Ce concept est l'anitchambre du burn-out pour ces personnes.
> La peur du rejet, les critiques et les moqueries peuvent s'assimler à des violences psychologiques. Même s'il ne s'agit que de micro-aggressions, le stress qui en découle peut créer un syndrôme de Stockholm qui peut expliquer que certaines personnes restent en lecture permanente, cherchant toujours à satisfaire leurs interlocuteurs, épousant de ce fait toutes les causes au bout de quelques phrases et incapables de s'opposer à quoi que ce soit.
"Pour guérir de cette dépression latente, il faut retrouver sa spontanéité. Genre: "cela ne m'arrange pas", plutôt que "oui, d'accord!". "Seul l'enfant a besoin d'un amour inconditionnel; l'adulte peut s'en passer. Vous n'avez pas besoin de plaire à tout le monde pour rester en vie".
Quelques questions à se poser:
1. Jusqu'où je suis gentil, à partir de quel moment est-ce que je deviens stupide?
2. A partir de quel moment est-ce que je deviens soumis ? (obéir à l'autre au lieu de se faire respecter)
3. A partir de quel moment est-ce que je deviens lâche ? Ma peur de la confrontation n'est pas en train de prendre le dessus ?
4. Cette personne mérite-t-elle réellement ma gentillesse ?
Et finalement, pour réssuciter son estime de soi:
1. Renoncer à la perfection
2. Valider ses réussites sans restriction, éviter le "mais" et arriver à se limiter aux points positifs.
3. Valoriser l'image de soi (= façon subjective dont on se voit soi-même et dont on pense que les autres nous voient). Devoir prouver sa valeur est un piège sans-fond: plus on cherche à la prouver, plus on la minimise. "Vous êtes quelqu'un de bien et valable, vous n'avez rien à prouver à personne".
4. Cultiver l'amour de soi: les gens qui ne s'aiment pas se négligent; les gens qui s'aiment se respectent et se font respecter.
En se débarassant de sa perfection, un liste devient ce vers quoi on doit tendre et non plus ce qu'on doit atteindre.
Quatre besoins:
1. Apprentissage permanent: cela demande de la persévérance et de la simplification (et un brin de pédagogie)
2. Faire du sport et/ou de la relaxation
3. Exploiter sa créativité. Le plus désolant est de se retrouver dans une fonction exécutive, qui manque d'autonomie et de créativité. Voir l'artisanat et les professions libérales. De l'art et de l'affectif.
4. Apprendre à gérer les critiques (les gens parlent en fait de ce qu'ils s'interdisent eux-mêmes). En profiter pour écouter et améliorer nos propres interdits. Si d'accord, "ok", si pas d'accord, "c'est votre avis". Dans la foulée, soigner sa blessure de rejet, cadrer sa bienveillance.
Photo by [Patrick Perkins](https://unsplash.com/photos/ETRPjvb0KM0?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText) on Unsplash.

View File

@ -0,0 +1,18 @@
La fractale des raviolis
========================
D'abord, quelques définitions: une [fractale](https://fr.wikipedia.org/wiki/Fractale), tout le monde connaît. Mais des raviolis? Des sortes de pâtes, généralement présentées en conserve, baignant dans une sauce chimique à la croisée d'un bol de Canigou et d'une gamelle de Whiskas. Assaisonnés de digitales pourpres, ils permettent de trucider proprement son mari infidèle.
Maintenant que les présentations sont faites, le synopsis!
> "Je suis désolé, ma chérie, je l'ai sautée par inadvertance." Je comprends que l'on puisse sauter une femme par dépit, par vengeance, par pitié, par compassion, par curiosité, par habitude, par intérêt, par gourmandise, et même parfois par amour. Par inadvertance, ça non. »
>
> Comment se venger d'un mari volage ? En l'empoisonnant avec son plat préféré. Mais rien ne se passe comme prévu et c'est tout un engrenage qui se met en place.
Concrètement, le début est cool! Ça part d'une très bonne idée, on découvre des petites nouvelles intelligentes, faciles à lire et divertissantes: à la fin de chaque nouvelle, on rebondit sur un élément pour sauter sur une nouvelle petite anecdote, et ainsi de suite (d'où la fractale du titre).
Le problème, c'est qu'avec toutes ces anecdotes, pour peu qu'on ne lise pas tout d'un trait, on s'y perd un peu... Et au final, certains éléments ne sont pas pertinents et noient un peu trop le poisson: l'histoire principale se torche en 30 pages maxi et n'a finalement pas énormément d'intérêt.
Bref, idée sympa (très!), déroulement intéressant, mais finalité moyenne.
Un autre avis à lire sur un autre site: https://jemelivre.blogspot.be/2014/11/la-fractale-des-raviolis-pierre-raufast.html.

View File

@ -0,0 +1,8 @@
Le temps est assassin
=====================
> **Été 1989**. La Corse, presqu'île de la Revellata, entre mer et montagne. Sur cette route de corniche, au-dessus d'un ravin de vingt mètres, une voiture route trop vite et bascule dans le vide. Une seule survivante : Clotilde, quinze ans. Ses parents et son frère n'ont pas eu la même chance.
> **Été 2016**. Clotilde revient pour la première fois sur les lieux du drame, accompagnée de son mari et de sa fille adolescente. Elle veut profiter de ces vacances pour exorciser le passé. C'est au camping dans lequel elle a vécu son dernier été avec ses parents que l'attend une lettre... de sa mère. *Vivante ?*
Le livre qui m'a réconcilié avec la lecture :-) Une petite brique de 600 pages qui bringuebale le lecteur entre deux époques. Peut-être un peu décevant sur la fin, mais sympa à lire malgré tout.

View File

@ -0,0 +1,18 @@
La chute des géants
===================
> En 1911, les grandes puissances vivent leurs derniers instants d'insouciance. Bientôt la guerre va déferler sur le monde... Cinq familles - américaine, russe, allemande, anglaise et galloise - vont se croiser, s'aimer, se déchirer, au rythme des bouleversements de l'Histoire : la Première Guerre mondiale et la Révolution russe. Cette gigantesque fresque dépeint toute la gamme des sentiments humains et dresse une galerie de portraits saisissants. Des personnages exceptionnels, passionnés, attachants, tourmentés, qui, en dépit des tragédies, bravent les obstacles et les peurs pour s'accomplir.
Le point central de l'histoire est la guerre 14-18; comment on y est arrivé (quoiqu'en prenant un peu le train en marche - on oublie toute la partie pré-20ème siècle). Pour une fois, le point central n'est pas la guerre en elle-même, mais tout ce qui tourne autour: quelles en ont été les conséquences avant, pendant et après, quelles nations ont été impliquées et pourquoi, comment les populations ont réussi à traverser cette époque (et ce, à différent niveaux de catégories socio-professionnelles - le comte gallois de Fitzherbert s'en sortira un peu mieux que 90% de la population de Petrograd...).
Petite proposition: mettez ça au programme de l'école, qu'on nous débarasse des Mésopotamiens et des Egyptiens pendant les premières années scolaires, et qu'on passe plus de temps à étudier les raisons pour lesquelles on en est ici, là, actuellement, maintenant.
La fiction est noyée dans les détails historiques, à tel point qu'on ne fait plus vraiment la part des choses entre l'Histoire et les petites ancedotes amoureuses et déconvenues des différents personnages. Comme chacun des protagonistes appartient à sa propre catégorie socio-culturelle, cela permet de se mettre en situation et de réellement suivre l'évolution des mentalités, des choses qui choquaient et de ce à quoi la population aspirait: culture, grèves, diplomatie, politique. Les grands noms sont cités et jouent leur rôle; les personnages fictifs se croisent et dépeignent une partie de l'histoire que nous sommes tous trop jeunes pour connaître.
> Nos officiers sont-ils des imbéciles ou des menteurs ?
Petit point bonus sur la description de la bataille de Somme, qui pourrait être comparée à la reconstitution du débarquement de juin 1944 mis en scène par Spielberg. Après 7 jours de pillonage, les Alliés attaquent les tranchées allemandes, pour ne gagner que 11 malheureux kilomètres à la fin de la bataille. C'est dur, bien décrit, et on en vient réellement à prendre parti pour la Paix plutôt que pour la guerre à outrance, déclarée en février 1916.
Bref, j'ai mis longtemps à le sortir de son lit de poussière, mais une fois démarré, je ne l'ai plus lâché.

View File

@ -0,0 +1,12 @@
L'Hiver du Monde
================
> Entre 1933 et 1949, des salles de bal de Buffalo aux chambres du Parlement anglais, de la bataille de Normandie au terrible Blitz, L'Hiver du monde entraîne le lecteur dans le tourbillon de la Seconde Guerre mondiale.
>
> De l'émergence du IIIe Reich à l'aube de l'ère atomique, la grande aventure du XXe siècle telle que personne ne l'a jamais racontée.
1933, Hitler s'apprête à prendre le pouvoir : l'Allemagne entame les heures les plus sombres de son histoire et va entraîner le monde entier dans la barbarie et la destruction. Cinq familles de nationalités différentes, intimement liées, vont être emportées par le tourbillon de la Seconde Guerre mondiale.
Amours contrariées, douloureux secrets, tragédies, coups du sort... Des salons du Yacht-Club de Buffalo à Pearl Harbor bombardé, des sentiers des Pyrénées espagnoles à Londres sous le Blitz, de Moscou en pleine évacuation à Berlin en ruines, le lecteur est projeté au coeur des drames mais aussi des joies vécus par ces femmes et ces hommes exceptionnels. Boy Fitzherbert, Carla von Ulrich, Lloyd Williams, Daisy Pechkov, Gus Dewar et les autres vont chacun à leur manière tenter de faire face au milieu du chaos.
Le tome 2 de la trilogie du [Siècle de Ken Follett](https://www.babelio.com/livres/Follett-Le-Siecle-tome-2--Lhiver-du-monde/390254). Là où le premier donnait envie d'entrer en politique, le deuxième donne juste envie de ne plus faire confiance à personne. Certains passages sont beaucoup plus crus que dans le premier tome, les personnes sont peut-être moins attachants et des scènes sont moins crédibles/réalistes. Il se lit malgré tout d'une (preqsue) traite.
Pour ceux qui sont attachés aux héros, sachez de Ken Follett tente malgré tout une petite entrée remarquée dans l'univers de [George R. R. Martin](https://fr.wikipedia.org/wiki/George_R._R._Martin) et ne manque pas de faire souffrir certains de ses héros. Accrochez-vous pour certains passages.

View File

@ -0,0 +1,7 @@
Mercantilisme, capitalisme, monopole, loi de l'offre et de la demande, ... Des notions quotidiennes que tout le monde devrait avoir assimilé, résumées dans une brique illustrée de 300 pages.
> Une corporation est une *personne légale*. Elle peut conclure des contrats, emprunter de l'argent, employer des travailleurs, faire un procès, payer des impôts... Les propriétaires ou *actionnaires* donnent de l'argent contre des parts du stock - l'ensemble des biens - , en d'autres termes, ils achètent des morceaux de la compagnie. [...] Si une corporation fait faillite, les actionnaires peuvent perdre de l'argent qu'ils ont investi, mais rien de plus: c'est la **responsabilité limitée**.
Notes:
* [Boston tea party - 1773]

View File

@ -0,0 +1,16 @@
The Phoenix Project
===================
On pourrait résumer ce livre comme "L'histoire d'un projet qui prend feu". Plus ou moins jusqu'à la moitié du livre, c'est la descente aux Enfers de la gestion d'un projet IT: Bill Palmer se retrouve propulsé de la tête des opérations à la tête du département IT; son premier jour à cette fonction le met face à face avec une erreur au niveau de la paie, liée à une mise à jour du SAN (mais *spoiler alert* en fait liée à un process IT de sécurité qui obfuscait les valeurs du numéro d'identification national de chaque employé - parce que c'est pas légal).
Ensuite, on part sur les échecs continuels du plus gros projet IT mis sur les rails, mais qui accumule déjà 3 ans de retard et 20 millions $ hors budget.
Le petit plus, c'est que chaque point est analysé et une solution est envisagée; au final, on arrive à la mouvance DevOps, où l'idéal visé est de d'avoir un *Time To Market* le plus faible possible. Et pour ça, on doit laisser tomber les grosses releases contenant plusieurs fonctionnalités attendues, mais effectuées seulement tous les 9 à 12 mois.
Au niveau du releases et changes managements, il y a un article intéressant [ici](https://bearstech.com/societe/blog/install-and-forget-suivre-le-cycle-de-vie-de-vos-applications-sur-le-long-terme/), qui spécifie que *Il n'existe pas d'infrastructure infaillible, mais il existe des processus qui permettent de minimiser l'impact des risques encourus par un système d'information*. On doit donc veiller aux points suivants:
1. Mises à jour et suivi de la pile logicielle
2. Systèmes de sauvegarde
3. Restauration de ces sauvegardes.
Les "petites économies" réalisées au fur et à mesure d'un projet se traduisent par dette technique.

View File

@ -0,0 +1,3 @@
12-factors
==========

View File

@ -0,0 +1,71 @@
There are lots of powerful things you can do with the Ghost editor
If you've gotten pretty comfortable with [all the basics](/the-editor/) of writing in Ghost, then you may enjoy some more advanced tips about the types of things you can do with Markdown!
As with the last post about the editor, you'll want to be actually editing this post as you read it so that you can see all the Markdown code we're using.
## Special formatting
As well as bold and italics, you can also use some other special formatting in Markdown when the need arises, for example:
+ ~~strike through~~
+ ==highlight==
+ \*escaped characters\*
## Writing code blocks
There are two types of code elements which can be inserted in Markdown, the first is inline, and the other is block. Inline code is formatted by wrapping any word or words in back-ticks, `like this`. Larger snippets of code can be displayed across multiple lines using triple back ticks:
```
.my-link {
text-decoration: underline;
}
```
If you want to get really fancy, you can even add syntax highlighting using [Prism.js](http://prismjs.com/).
## Full bleed images
One neat trick which you can use in Markdown to distinguish between different types of images is to add a `#hash` value to the end of the source URL, and then target images containing the hash with special styling. For example:
![walking](https://casper.ghost.org/v1.0.0/images/walking.jpg#full)
which is styled with...
```
img[src$="#full"] {
max-width: 100vw;
}
```
This creates full-bleed images in the Casper theme, which stretch beyond their usual boundaries right up to the edge of the window. Every theme handles these types of things slightly differently, but it's a great trick to play with if you want to have a variety of image sizes and styles.
## Reference lists
**The quick brown [fox][1], jumped over the lazy [dog][2].**
[1]: https://en.wikipedia.org/wiki/Fox "Wikipedia: Fox"
[2]: https://en.wikipedia.org/wiki/Dog "Wikipedia: Dog"
Another way to insert links in markdown is using reference lists. You might want to use this style of linking to cite reference material in a Wikipedia-style. All of the links are listed at the end of the document, so you can maintain full separation between content and its source or reference.
## Creating footnotes
The quick brown fox[^1] jumped over the lazy dog[^2].
[^1]: Foxes are red
[^2]: Dogs are usually not red
Footnotes are a great way to add additional contextual details when appropriate. Ghost will automatically add footnote content to the very end of your post.
## Full HTML
Perhaps the best part of Markdown is that you're never limited to just Markdown. You can write HTML directly in the Ghost editor and it will just work as HTML usually does. No limits! Here's a standard YouTube embed code as an example:
<iframe width="560" height="315" src="https://www.youtube.com/embed/Cniqsc9QfDo?rel=0&amp;showinfo=0" frameborder="0" allowfullscreen></iframe>

View File

@ -0,0 +1,46 @@
```shell
# yum install git python34 htop unixODBC unixODBC-devel gcc-c++ cifs-utils freetds
```
La configuration de FreeTDS se fait dans le fichier `/etc/odbcinst.ini`:
```shell
[FreeTDS]
Description = FreeTDS unixODBC Driver
Driver = /usr/lib64/libtdsodbc.so.0
Setup = /usr/lib64/libtdsodbc.so.0
UsageCount = 1
```
Si besoin, il est possible d'obtenir les fichiers utilisés par l'OS avec la commande suivante (ici, c'est une CentOS... Ce pourrait être différent avec Debian):
```shell
# odbcinst -j
unixODBC 2.3.1
DRIVERS............: /etc/odbcinst.ini
SYSTEM DATA SOURCES: /etc/odbc.ini
FILE DATA SOURCES..: /etc/ODBCDataSources
USER DATA SOURCES..: /root/.odbc.ini
SQLULEN Size.......: 8
SQLLEN Size........: 8
SQLSETPOSIROW Size.: 8
```
Dans les fichiers de configuration de Django, la base de données doit être configurée de la manière suivante:
```python
'repository': {
'ENGINE': 'sql_server.pyodbc',
'NAME': 'RPS',
'HOST': r'vipdepdb\departemental',
'USER': 'grepos',
'PASSWORD': '!erasme123',
'OPTIONS': {
'DRIVER': 'FreeTDS',
'host_is_server': True,
'extra_params': "TDS_VERSION=8.0"
}
},
```
[Petit lien](http://www.tivix.com/blog/getting-django-working-with-mssql-pyodbc) par ici.

View File

@ -0,0 +1,6 @@
Python Data Model
=================
[ici](https://docs.python.org/3/reference/datamodel.html).
Et voir aussi les [dunder methods](https://dbader.org/blog/python-dunder-methods).

1
articles/dev/drone.io.md Normal file
View File

@ -0,0 +1 @@
https://www.slant.co/options/2484/alternatives/~drone-io-alternatives

6
articles/dev/mypy.md Normal file
View File

@ -0,0 +1,6 @@
Typage statique en Python
=========================
> Mypy is an experimental optional static type checker for Python that aims to combine the benefits of dynamic (or "duck") typing and static typing. Mypy combines the expressive power and convenience of Python with a powerful type system and compile-time type checking. Mypy type checks standard Python programs; run them using any Python VM with basically no runtime overhead.
Ce qu'on peut en penser

View File

@ -0,0 +1,18 @@
Les étapes indispensables au développement d'une application Python
===================================================================
Parce que non, on ne sait pas devenir développeur pro en 30 minutes.
Backend
-------
### Logging
* [Logging](https://docs.python.org/3/library/logging.html)
* [Python-dotenv](https://github.com/theskumar/python-dotenv):
### Documentation
Comme on le voyait dans [Pragmatic Programmer](#), il est important que la documentation de l'application soit à jour. Il est encore plus important que la documentation ne soit pas une redite d'autres documents, ou que
* [Sphinx]()

View File

@ -0,0 +1,24 @@
Python Logging
==============
Contrairement à d'autres langages (C#, Java, ...?), Python embarque un module permettant de logger des actions. Cela a été décrit dans la [PEP-282](https://www.python.org/dev/peps/pep-0282/). Sauf que, suivant qu'on soit dans un environnement de tests ou un environnement de production, on aura tendance à privilégier un certain format de sortie. A nouveau, il existe une proposition pour cela ([PEP-391](https://www.python.org/dev/peps/pep-0391/). Ensuite, la doc [Python-Guide](http://docs.python-guide.org/en/latest/writing/logging/) propose trois approches différentes pour la gestion des logs:
1. Soit via un fichier `.ini`
2. Soit via un fichier `.json` ou un dictionnaire
3. Soit directement dans le code.
On oublie *de facto* la troisième option, et on part sur une configuration par défaut avec la possibilité de charger un dictionnaire depuis un fichier `.json`.
Bref, l'idée est la suivante:
* On oublie les `print()`, puisque que de toutes façons, on risque de finir avec un `grep -rn "print" *.py` pour les dégager tous avant la mise en prod'
* On définit une série de handlers par défaut
* Et on permet à l'utilisateur de définir ses propres handlers.
En 2013, Sam&Max avaient écrit un article sur comment [écrire des logs en Python](http://sametmax.com/ecrire-des-logs-en-python/).
Pour résumer:
```python
formatter = logging.Formatter('%(asctime)s :: %(levelname)s :: %(message)s')
```

View File

@ -0,0 +1,31 @@
Python, PDF, tout ça
====================
Reportlab sphinx, weasyprint, markdown, pdfkit, pandoc.
L'idée de base semblait simple: proposer un système de gestion documentaire *inline*, avec un mécanisme de conversion du contenu en PDF après validation et approbation.
Le problème provient de la conversion en PDF, justement... A la base, je partais sur un flux type "rédaction et envoi du fichier via webdav". La conversion serait passée par l'interface en console de LibreOffice *via* un `popen` en python. Après quoi, je me suis dit que cela n'offrait finalement aucune maîtrise sur le contenu souhaité par le gestionnaire: s'il souhaite une structure de document séparée en X sections, comment s'assurer que les rédacteurs ne feront pas une petite modification? Ou que le numéro de version sera bien conservé au bon endroit dans le template? On peut pas.
-> idée de fixer la structure des documents en DB. Chaque rédacteur pourrait ainsi rédiger le contenu de chaque section, sans possibilité de modifier la structure réelle du document... Restait alors à choisir une syntaxe compréhensible, extensible et facile à apprendre/comprendre pour des non-initiés... Markdown?
-> chaque section reprendrait du coup un ensemble de métadonnées obligatoires ou facultatives ; le rédacteur s'occupe de rédiger le contenu en MD, et le système s'occupe de la conversion à la volée quand c'est nécessaire.
A la base, né mroeintais vers reportlab. Le problème est que la lib markdown python ne permet que de convertir du contenu vers de l'HTML. Bof bof, sauf à rentrer dans le code.
Seconde possibilité : pandoc. Mais pandoc dépend énormément de l'installation de Latex ewistante.
Je suis tombé sur weasuprint, qui permettrait de convertir du HTML en y ajoutant un fichier CSS. Plutôt élégant :-)
Allez, un peu de code pour valider le fonctionnement de ce brol.
## [TOC] en markdown
https://python-markdown.github.io/extensions/toc/
Du coup, il manque malgré tout les numéros de page dans le document. Une idée serait de passer malgré tout par LateX (https://superuser.com/questions/601654/generate-document-with-table-of-contents-containing-page-numbers-using-markdown). Où, toujours avec Pandoc, on peut dégager LatEx en passant par wkhtmltopdf. Par exemple:
(-Alternatively, pandoc can use ConTeXt, `wkhtmltopdf`, or
-`pdfroff` to create a PDF. To do this, specify an output file
-with a `.pdf` extension, as before, but add `-t context`, `-t
-html5`, or `-t ms` to the command line.)

View File

@ -0,0 +1,18 @@
Générer un QR Code en Python
============================
Ouh, l'orgie,
```python
import qrcode
qr = qrcode.QRCode(
version=1,
error_correction=qrcode.constants.ERROR_CORRECT_L,
box_size=10,
border=4,
)
qr.add_data('<mon_site_web_à_la_noix>')
qr.make(fit=True)
qr.make_image()
qr.save(805.jpg)
```

View File

@ -0,0 +1,5 @@
```bash
find $THE_FOLDER -name "*.md" -print0 | xargs -0I {} markdown {} -f {}.html
```
https://framapiaf.org/web/statuses/99875943907267918

View File

@ -0,0 +1,13 @@
Yarn
====
Devant la lenteur exemplaire de NPM, j'ai tenté l'installation de Yarn. Deux-trois choses à savoir: cette saloperie fait un fallback vers le proxy s'il est défini dans les variables d'environmments. Si vous êtes sous Windows, tentez toujours les commandes suivantes:
```shell
set "http_proxy="
yarn config delete http-proxy
yarn config delete https-proxy
yarn --verbose
```

View File

@ -0,0 +1,16 @@
Dentifrice home made
====================
Copié/collé d'une collègue.
Ingrédients:
* 3 c.s dargile blanche
* 1c.s de bicarbonate
* 7 gouttes dHuile essentielle de menthe.
Bien mélanger le tout et mettre dans un petit récipient pas en métal.
Mouiller sa brosse à dents et tremper dans son petit pot.
**Attention**: ne pas prendre ni mélanger largile blanche avec une cuillère en métal, mais en bois car sinon largile perd ses propriétés.

View File

@ -0,0 +1,10 @@
Getting Things Done!
====================
Si vous en avez marre que votre boîte mail déborde de tâches à faire et que la méthode du drapeau rouge d'Outlook ne suffit plus, peut-être que vous avez simplement besoin de continuer à faire les choses, mais différemnt :-) Une manière de faire:
* Essayez de vider votre boîte mail. Un message non trié est un message à faire. Si votre boîte est vide, félicitations! Votre journée peut continuer.
* Ne lancez pas systématiquement Outlook en arrivant au boulot le matin. Les actus sont parfois plus intéressantes qu'un message d'insultes de votre chef adoré, vous demandant où en est votre travail.
* Essayez de faire fréquemment un point sur votre état d'avancement. Regardez derrière vous, faites le point sur les choses déjà faites, plutôt que de vous lamenter sur ce qui n'a pas encore été fait.
Voir aussi sur [Lifehacker](http://lifehacker.com/develop-discipline-by-seeing-the-good-in-any-task-1629748447). Les commentaires valent un coup d'oeil.

View File

@ -0,0 +1,23 @@
Un p'tit tour sur le Play Store
===============================
En trainant un peu sur le Play Store, j'ai un peu zieuté le top des applications que Google propose aux utilisateurs. Parmi celles-ci, on trouve :
* Facebook Messenger
* Facebook
* Whatsapp
* Skype
* Snapchat
Ok. Avec un petit milliard d'utilisateurs pour Facebook (et autant de périphériques Android en circulation?), je suppose qu'il est normal de trouver des applications de discussions (et de réseaux sociaux) dans les top charts. La suite est plus intéressante, avec notamment :
* Candy Crush Saga
* Candy Crush Soda
* Instagram
* Fruit Ninja
* Clash of clans
Bref, pas hyper convaincu par ces quelques propositions... Pour pousser un peu plus loin, je passe désormais par [F-Droid](https://f-droid.org/). Son catalogue ne contient que des applications open source, il s'occupe de faire les mises à jour lorsqu'elles sont disponibles, ...
Un peu comme le Play Store en fait, mais en libre.
Suivant les usages, tout ne sera sans doute pas disponible sur F-Droid, mais ce serait déjà un bon début. A l'occasion, pensez-y pour un premier pas dans la [dégooglification](http://degooglisons-internet.org/).

View File

@ -0,0 +1,30 @@
F-Droid
=======
J'ai récemment (= hier) réinitialisé mon téléphone, suite à un problème de place et de configuration. Après le redémarrage, le constructeur (Samsung) a cru bon d'y ajouter un certain nombre d'applications complètement inutiles: Zalando, un brol pour commander des pizze, des applications propriétaires dans tous les sens, ...
Tant que j'y étais, j'en ai profité pour essayer de passer au maximum par [F-Droid](https://f-droid.org/) (dans un but avoué de [dégooglisation](https://degooglisons-internet.org/)). A première vue, je ne m'en sors pas *trop* mal :) Il reste quelques morceaux non libres, mais c'est déjà un bon début.
Depuis le [dépôt F-Droid](https://f-droid.org/repository/browse/), j'ai sélectionné les applications suivantes:
* [Calendar Widget](https://f-droid.org/repository/browse/?fdfilter=calendar+widget&fdid=com.plusonelabs.calendar) pour la liste de mes prochains rendez-vous sur l'écran d'accueil. Il est personnalisable, fonctionnel et plutôt joli. Deux petits boutons permettent d'ajouter rapidement un nouvel élément ou de rafraîchir les calendriers.
* [Diaspora](https://f-droid.org/repository/browse/?fdfilter=diaspora&fdid=com.github.dfa.diaspora_android). Cetteversion, issue d'un fork, est normalement la dernière en vigueur et la plus complète.
* [DuckDuckGo](https://f-droid.org/repository/browse/?fdfilter=duckduck&fdid=com.duckduckgo.mobile.android), pour avoir accès au widget de recherche et aux *Stories*.
* F-Droid (obviously...)
* [FBReader](https://f-droid.org/repository/browse/?fdfilter=fbreader&fdid=org.geometerplus.zlibrary.ui.android)
* [Firefox](https://f-droid.org/repository/browse/?fdfilter=firefox&fdid=org.mozilla.firefox)
* [K-9 Mail](https://f-droid.org/repository/browse/?fdfilter=k9&fdid=com.fsck.k9): attention à bien dégager la **signature automatique** (je n'ai jamais compris ce principe...)
* [ownCloud](https://f-droid.org/repository/browse/?fdfilter=owncloud&fdid=com.owncloud.android
* [Shaarlier](https://f-droid.org/repository/browse/?fdfilter=shaarlier&fdid=com.dimtion.shaarlier)
* [Tinfoil](https://f-droid.org/repository/browse/?fdfilter=tinfoil&fdid=com.mill_e.twitterwrapper) (pas encoreconvaincu) - pour accéder à Twitter de manière *presque* anonyme (ou en tout cas, un peu plus masquée).
* [Torch](https://f-droid.org/repository/browse/?fdfilter=torch&fdid=com.doomy.torch), pour y voir plus clair dansle noir
* [VLC](https://f-droid.org/repository/browse/?fdfilter=vlc&fdid=org.videolan.vlc) pour tous les fichiers media.
* [Writeily Pro](https://f-droid.org/repository/browse/?fdfilter=writeily&fdid=me.writeily) pour l'édition de fichiers Markdown.
Il reste alors les applications suivantes qui dépendent du Play Store:
* [Signal Private Messenger](https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms)
* [Bruxelles Transports](https://play.google.com/store/apps/details?id=be.digitalia.stib&hl=fr) pour ne pas me perdre...
* [Yatse](https://play.google.com/store/apps/details?id=org.leetzone.android.yatsewidgetfree&hl=fr) pour contrôler le media center (sur Openelec).
* [Google Maps](https://play.google.com/store/apps/details?id=com.google.android.apps.maps&hl=fr)
* Et les applis liées au Synology ([DS File](https://play.google.com/store/apps/details?id=com.synology.DSfile&hl=fr) et [DS Finder](https://play.google.com/store/apps/details?id=com.synology.DSfinder&hl=fr), principalement)

View File

@ -0,0 +1,26 @@
Six lois pour la gestion du temps
=================================
## LOI DE PARKINSON
> Plus on a le temps pour réaliser une tâche, plus cette tâche prends du temps.
## LOI DE MURPHY
> Toute chose prend plus de temps quon ne lavait prévu.
## LOI DILLICH
> Au-delà dun certain seuil de travail lefficacité décroit.
## LOI DE CARSON
> Faire un travail de façon continue prend moins de temps que le faire en plusieurs fois.
## LOI DE FRAISSE
> Une heure nest pas toujours égale à une heure.
## LOI DE PARETO
> 20% de nos activités produisent 80% de nos résultats.

View File

@ -0,0 +1,53 @@
Passage chez EDPNet
===================
On est le 14 août, j'ai explosé le quota de 150GB qui m'a été grâcement alloué par Proximus pour ma ligne *Internet Comfort*. 150GB de choses légitimes: téléchargements *via* [Good Old Games](https://www.gog.com), réception de données sur le NAS et transferts vers OneDrive. Oui, cela fait beaucoup, mais à côté de cela, Proximus propose des quota allant jusqu'à 750GB pour une ligne plus ou moins identique, mais beaucoup plus chère (à ce jour, je paye 36€/mois avec un EPP - l'offre au-dessus est à 48€, sur laquelle je pourrais obtenir une réduction de 10%, mais cela me reviendrait malgré tout à 10€ de plus/mois - donc 120€ par an -).
J'ai toujours été très satisfait de la qualité de la ligne Proximus; moins des contraintes techniques. La Bbox3 (que j'ai fini par acheter moi-même, puisqu'impossible d'en obtenir une sur simple échange de la Bbox2) ne supporte par exemple pas le [Hairpinning](#), ce qui empêche l'auto-hébergement. En leur demandant conseil sur l'ouverture des ports, personne n'a été en mesure de m'informer par rapport aux limitations de ma ligne. Ensuite ce principe de quota ne me convient pas: une fois dépassé, j'ai la possibilité de commander un *pack* de 20GB pour 5€. Bref, si je veux me débarasser de cette contrainte, je dois passer sur le pack au-dessus.
## 18/08/2017 - la commande.
Début juillet, une nouvelle procédure *Easy Switch* a pointé le bout de son nez. Elle permet, sur base des identifiants de l'opérateur actuel (numéro de ligne, Easy Switch Id et numéro de client) d'autoriser le nouvel opérateur à s'occuper de toutes les démarches administratives de clôture et d'avoir une continuité dans la distribution et l'accès aux services. Les données de facturation sont directement déduites des informations communiquées par la ligne.
> (Attention: le mot de passe initial est transmis par email - à modifier directement)
Total à payer: 50€ de frais d'activation et 35€/mois. Je conserve ma BBOX3 (puisque Proximus n'a jamais voulu changer la BBOX2 contre le "nouveau" modèle - je devrai sans doute aller la rapporter dans une point). Il est aussi possible de commander du matériel AVM (Fr!tzBox 7390 ou 7490) à un prix avantageux (respectivement 99€ et 179€ - pour info, la 7490 est dispo chez [Coolblue](https://www.coolblue.be) pour 209€.
## 18/08/2017 - la commande (suite)
Deux mails reçus dans la journée:
1. Un mandat de migration simple (mais sans directive de savoir quoi en faire, s'il faut le signer ou quoi :))
2. Mes identifiants pour EDPNet Telephony (à nouveau, avec les mots de passe en clair!)
## 21/08/2017 - la confirmation
A nouveau deux petits mails reçus ce jour:
1. Un message de confirmation m'indiquant que ma commande sera activée le 24/08
2. Un deuxième message me communiquant mes identifiants/mots de passe à indiquer dans l'interface du routeur.
## 22/08/2017 - No transferable phone number
- **14h32** : Un ticket est ouvert pour me signaler que mon ancien numéro Proximus ne pourra pas être transféré. Dans le ticket, l'opérateur/trice me demande si je suis d'accord pour recevoir un nouveau numéro de ligne.
- **15h46**: "Oui, pas de soucis, allez-y"
- **16h42**: "Voilà, vous aurez un nouveau numéro".
## 24/08/2017 - Comme promis
En rentrant chez moi, un courrier de Proximis m'attendant pour m'informer que ma ligne avait été coupée. Je conserve un accès de 18 mois à mes emails (que je n'utilise quand même pas) ainsi qu'à quelques autres fonctionnalités. Une facture a été émise par EDPNet, et il m'a suffit de modifier les informations d'identification du routeur pour que la connexion soit établie chez EDPNet.
## Autres notes
* Pour les informations concernant le retour de matériel (BBOX), c'est [par ici](https://www.proximus.be/support/fr/id_sfaqr_device_return_end/particuliers/support/espace-client/demenager-ou-resilier/resilier-votre-contrat/remplacer-ou-renvoyer-un-appareil.html#/modem2).
* En regardant ma dernière facture, je remarque que dorénavant, les promotions d'affiliations ne concerneront que les packs trio (Internet+TV+Téléphone) à partir d'octobre. Encore 4€ que Proximus nous sucre sans réelle raison?
## Epilogue (?) - 05/12/2017
Il me reste ma BBox2, reçue au moment où mon abonnement Proximus avait été commandé. Leur page stipule que *si vous ne recevez pas de courriel ou de courrier vous indiquant la procédure à suivre pour renvoyer le matériel, contactez-nous"*. Ce que j'ai fait: j'ai passé une petite dizaine de minutes avec une personne du support, pour expliquer qu'il me restait du matériel Proximus, que mon contrat avait été résilié. La réponse a été de *contacter mon nouveau fournisseur, pour vérifier que toute la procédure avait bien été suivie"*. Bref, j'ai autre chose à faire que leur courir après pour leur restituer du matériel qu'ils ne semblent pas pressés de récupérer.
Photo by [Nicolas Picard](https://unsplash.com/photos/-lp8sTmF9HA?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText) on Unsplash
## Update du 27/12/2017
Un article sur [Lalibre.be](http://www.lalibre.be/actu/belgique/tout-ce-qui-change-ce-1er-janvier-5a436da7cd70b09cef4df1fe), où on voit que **Proximus augmente plusieurs tarifs**: mon abonnement que je payais encore 36€ l'année passée (EPP, tout ça) passera à ... 42.95€ en 2018.

View File

@ -0,0 +1,19 @@
Ghost
=====
J'avais déjà essayé [Ghost](https://ghost.org) il y a quelques semaines, mais deux-trois trucs m'avaient confirmé que ce n'était pas (encore) la solution parfaite. J'avais continué mon exploration, en repassant notamment par [Pelican](http://docs.getpelican.com/en/stable/), [Hugo](http://gohugo.io/), [Pluxml](http://pluxml.org/) et [Blogotext](https://lehollandaisvolant.net/blogotext/fr/). Aucun ne colle réellement à ma manière de prendre note.
Jusqu'à présent, je tapais du texte, synchronisé avec un dépôt [#git]() et converti en site statique. Ce type de conversion me gonfle: on part d'un pseudo-standard (*markdown*) et finalement, il n'y a rien de normalisé, car tout dépend de la manière dont les informations sont représentées. C'est encore pire avec [Hugo](http://gohugo.io/), puisque chaque section peut avoir sa propre représentation. C'est top, vraiment. Mais pas envie d'adapter MA manière d'écrire à ce qu'une autre personne aura imaginé. Je fais déjà assez ça au taf que pour m'y plier à la maison.
Pour [Pluxml](http://pluxml.org/) et [Blogotext](https://lehollandaisvolant.net/blogotext/fr/), c'est différent: le premier demande a été *pluginisé* avant de pouvoir commencer à écrire. La partie édition est fonctionnelle, mais pas sans distraction (*distraction free*, pour ceux qui parlent la langue de Batman). Blogotext est sans doute ce qui approchait le plus ce que je souhaitais... Mais avec (de nouveau) sa propre syntaxe à apprendre (et donc tout mon contenu existant à convertir). J'ai même envisagé de revenir vers WordPress, mais son éditeur me repousse encore plus loin de la simplicité que je souhaite. Et comme la majorité de mon contenu contient des snippets, il aura finalement à nouveau fallu dénicher le bon plugin, avec la bonne coloration syntaxique, qui n'ajoute pas bêtement des numéros de lignes ou un ascenseur horizontal pour arriver à la fin de la ligne.
Bref, Ghost. Parce que:
* Markdown + markdown extra (pieds de page, *strike through*, ...)
* Une appli Android franchement bien foutue, même hors ligne
* Pas de taxonomies louches ou de trucs compliqués, les tags sont à peu près la solution à tout problème de catégorisation: une catégorie principale? Un tag. Une modification de template? Un tag. Une page spécifique ? Un tag. Un flux RSS par "section"? Un tag. Sisi, c'est aussi bête que ça.
* Et une chouette gestion des images, avec une interface ergonomique d'upload, un mode sans distraction, une prévisualisation en live, un mode *Hemingway*, ...
Nan, je vous jure. C'est pas parfait... Mais sans prise de tête.
Même l'installation est accessible (et pourtant, c'est du node.js sous le capot hein), jusqu'à la configuration d'nginx et de let's encrypt.

View File

@ -0,0 +1,2 @@
Gé(né)rer ses mots de passe avec Keepass et KeepassDroid
========================================================

View File

@ -0,0 +1,21 @@
Un pas de plus dans ma [dégooglisation]():lsa gestion de mes contacts et de mon calendrier, en me passant de Google Contacts et Google Agenda.
Gestion des contacts et du calendrier avec Nextcloud et Sogo3
=============================================================
Le réceptacle principal est [NextCloud](): en y installant les applications Contacts et Calendar, on a déjà un truc très complet, pouvant être interrogé avec les protocoles CardDav et CalDav (donc, *via* une URL qui-va-bien).
Ensuite, le tout était de :
* Conserver les autres calendriers, au moins en lecture
* Pouvoir gérer mes données depuis mon téléphone (Android) et mon laptop (*via* Thunderbird)
* Avoir la liste de contacts à jour *via* un webmail.
Pour la première étape, il est possible dans nextcloud d'ajouter des calendriers en lecture. Il suffit de pêcher l'URL du calendrier souhaité, puis de la coller dans nzxtclouf. Facile. Par contre, il n'est pas possible de récupérer ces mêmes calendriers directement sur le téléphone ou sur d'autres périphériques. Un peu comme si nexctlouf faisait barrière et ne permettait d'accéder qu'aux donnés que lui gère. La solution à e été de conserver mon compte Google associé à mon téléphone :-/
Pour le second point, je passe par l'application nextcliud et par davdroid. Une fois que les deux sont installées, un raccourci est présent dans nextcliuf pour configurer rapidement davdroid. Sinon, l'URL est la suivante : []. La synchro des contacts se fera automatiquement, selon les paramètres que vous aurez définis.
Profitez-en également pour activer la sauvegarde quotidienne ou hebdomadaire de contacts. Cela créera un dossier caché dans lequel vous trouverez vos fichiers vcf. Petit plus: les images sont embarquées en base64 directement dans le fichier.
Pour la troisième point,la gestion du nom de domaine est chez gandi : je leur laisse gracieusement le soin de gérer mes mails, afin de ne pas m'occuper moi-même de la gestion d'exim et tout le brol qui en découle. Ils offrent depuis quelques temps une interface type sogo3 en remplacement de la vieillissante interface roundcube. Le problème est que cette interface se concentre plus sur les animations et les trucs bling bling que sur la productivité. Du coup, on se retrouve parfois bloqué simplement parce que le navigateur aura décidé de ne pas interpréter correctement une instruction JS (ou que les libs JS plantent toutes seules :-)); je n'ai par la colle pas pu lire un email parce quil était emilpossible de scroller dans le texte. En désactivant 'es animations, cela passait très bien.
Autre point un peu lourd, c'est la gestion des images: on peut soit activer gravarat ou laisser les photos par défaut... Qui ont parfois du mal à se charger. Bof. Je suis revenu sur roundcube, avec un chargement des vcf pour une mise à jour, si nécessaire.
Finalement, il y a la configuration de Thunderbird. Si vous êtes sur gnome, configrzrz les comptes en ligne, ce sera automatique. Pour les autres [DE](), ce sera *à la mano*.

View File

@ -0,0 +1,4 @@
Kodi, Kore et raspberry pi
==========================
Pendant pas mal de temps, j'ai eu une [WD TV Live]http://www.01net.com/tests/test-wd-tv-live-taille-pour-le-multimedia-sans-fausse-note-3099.html), branchée en HDMI à la TV, avec un disque dur externe en USB. Pas spécialement pratique, avec une interface digne des années 2000 et une rapidité

View File

@ -0,0 +1,20 @@
Le jour où j'en ai mis partout
==============================
Bon. De retour sur mon fidèle i5 2500 (non K, j'ai laissé tomber l'overclocking quand j'ai eu 13 ans), je me rend compte que :
1. Si une pièce déconne de la machine déconne, et malgré toutes mes sauvegardes, Windows sera bon à jeter à la poubelle
2. Si j'ai envie d'y mettre un bon gros Linux des familles en host et que je souhaite virtualiser Windows 10, je l'ai dans le fion aussi.
3. Ché plus.
Bref, j'ai téléchargé toutes les applications suivantes:
1. [Media Creation Tool](https://www.microsoft.com/en-ca/software-download/windows10)
2. [VMWare Converter](https://www.vmware.com/fr/products/converter.html)
3. [Acronis TrueImage](https://crucial.com/clone) - il existe une version gratuite disponible dès l'achat d'un SSD Crucial/Micron (ce qui fait une petite économie de 60 euroboules) -
## Media Creation Tool
Oubliez les outils *built-in* dans Windows: évidemment, ce n'est qu'une fois que vous l'aurez démarré et que vous aurez répondu à toutes les questions qu'il vous dira amoureusement que vous deviez en fait le démarrer en tant qu'admin. Attention: il ne faut pas **démarrer** l'application en tant qu'administreur. Non. Il faut **être connecté** en tant qu'admin.
Genre l'élévation de privilèges, c'est has-been.

View File

@ -0,0 +1,10 @@
Nothing to Hide est un documentaire sur l'intimité/la vie privée disponible librement sur différentes plateformes de streaming.
Le pitch est relativement simple: en plus des entrevues exposant les ... de plusieurs grands acteurs du monde libre, on a un p'tit gars qui "n'a rien à cacher".
Deux personnes lui proposent alors de récupérer son téléphone portable et son laptop et d'analyser les métadonnées (donc juste "les données qui caractérisent d'autres données" - aucune analyse de contenu n'est faite) pendant une période deux semaines.
Sur ces deux semaines, ils arrivent à sortir les habitudes de vie de la personne, sa localisation, son taux de réponse à des appels, ... De là, ils peuvent en déduire énormément de choses privées, voire des choses que la personne souhaiterait conserver pour elle, dans son intimité.
Il y a plusieurs conclusions à ce documentaire:
1. Il est déjà possible de sortir énormément de conclusions en utilisant uniquement les métadonnées qu'une persone pourrait mettre à disposition, consciemment ou non. Imaginez ce qu'un acteur du Web peut en faire, en disposant d'une plus grande puissance de calcul et en disposant de toutes les informations que vous mettez à sa disposition (comptes et cartes bancaires, contenu des emails, carnets d'adresse, agenda, ...)
2. Que personne n'a "rien à cacher": on commet tous des infractions, des micro-délits, des choses qu'on voudrait garder pour nous.

View File

@ -0,0 +1,6 @@
Quelques applications indispensables
====================================
* XFCE ou MATE pour le bureau
* Firefox pour butiner en paix (avec [quelques plugins](#))
* Latexilla ('fin... [Gnome-Latex](https://wiki.gnome.org/Apps/GNOME-LaTeX), depuis tout r<>cemment)

View File

@ -0,0 +1,4 @@
Retrospective jeux-vidéos
=========================
Petit coup d'oeil dans le r<>tro, et retour <20> mes 7 ans: mes parents m'offrent une [Megadrive]() pour les f<>tes de fin d'ann<6E>e. Bah oui, <20> l'<27>poque, j'avais d<>j<EFBFBD> pu essayer une super Nintendo donc "je connaissais" et il le fallait quelque chose de neuf. J'aurais d<> rester sur la Super NES, c'aurait sans doute <20>t<EFBFBD> lieux pour mon <20>ducation :-)

View File

@ -0,0 +1,68 @@
Sauvegardes: la règle de trois
==============================
Liens supplémentaires:
* https://blog.youb.fr/creations/backup-server
*
## TL; DR
Chaque fichier indispensable doit se trouve *a minima* sur trois solutions de sauvegarde: deux en local, une à distance.
Pour les solutions en local:
* Choisissez une solution autorisant un RAID 1. Ce n'est pas une solution de sauvegarde, juste une prévention au cas où un disque meurt.
* Investissez dans un disque externe
Pour les solutions à distance:
* Trouvez une personne en qui vous pouvez avoir confiance et qui pourra héberger vos données.
## En détails
Petite histoire du vendredi soir: Papa m'appelle pour taper la discute et m'annonce au milieu de la conversation qu'il y a un truc bizarre à l'écran: *Vos fichiers ont été chiffrés, payez-nous pour récupérer la clé*. Berf. *Bouge pas, j'arrive*.
Le gros stress. Le truc que je garde dans un coin de mon esprit, pour essayer de trouver une solution complète qui couvre tous les cas de foirage. Et j'étais sûr d'avoir oublié quelque chose, mais je ne savais pas quoi. Est-ce que j'ai bien configuré les sauvegardes? Est-ce qu'elles sont complètes? Est-ce qu'elles sont toujours accessibles ?
Deux-trois considérations à prendre en compte:
1. Cette saloperie ne fait pas **que** chiffrer les fichiers: elle détruit également les sauvegardes et l'historique des fichiers Windows, pour peu qu'ils soient accessibles par l'utilisateur (et elles l'étaient). Concrètement il suffit qu'un des fichiers de conf' soit chiffré pour que Windows n'arrive plus à restaurer quoi que ce soit.
2. Les dernières versions des *ransomwares* sont encore plus fourbes: elles chiffrent les fichiers **et** la MBR (et forcent un *reboot* de la machine; seule solution: avoir des sauvegardes à l'extérieur).
Pour ma part, j'ai installé un #Synology. L'avantage de ce genre de brol, est que cela fonctionne presque *out-of-the-box*, avec un installeur en mode clicodrôme (*next-next-finish*). Le désavavantage, c'est qu'il faut aller un cran plus loin pour avoir une protection réelle. Explications.
### Cloud Station Backup / Cloud Station Sync
Un des premiers trucs à activer sur les postes clients: [Cloud Station Backup](https://www.synology.com/fr-fr/knowledgebase/DSM/help/CloudStationBackup/cloudstationbackup). Après création des répertoires utilisateurs sur le NAS, cette application permet de sélectionner certaines répertoires et fichiers, pour qu'ils soient automatiquement sauvegardés vers le répertoire `/volumeX/homes/<user>/Backup`.
Le problème, c'est que la synchronisation intervient en *presque-temps-réel*: il suffit de réaliser un chouia trop tard que la machine a été infectée pour que la synchronisation ait déjà eut lieu. Ce cas se présente également si on utilise [Cloud Station Drive][https://www.synology.com/fr-fr/dsm/6.1/cloud_file_syncing], qui est *grosso-modo* un ersatz de Dropbox, OneDrive et consorts. Par rapport à ces solutions privées, il n'y a en effet aucun historique de versions, à moins que...
### Synology Hyper Backup
... à moins d'avoir activer une règle de sauvegarde *via* [Hyper Backup](https://www.synology.com/fr-fr/knowledgebase/DSM/help/HyperBackup/data_backup). L'idée ici est d'utiliser une solution propriétaire (beurk) qui s'occupera de créer un *snapshot* à partir d'autres informations présentes sur le disque.
Techniquement, ces snapshots sont supposés se trouver sur un autre volume que les données. En pratique, ce n'est pas toujours faisable.
L'avantage d'Hyper Backup est de proposer une solution de roulement intelligent. On a en fait deux possibilités:
1. Soit un backup est réalisé à intervalle régulier (tous les lundis, quotidiennement, à 19h, etc.), et on ne conserve que les X dernières versions.
2. Soit les sauvegardes sont conservées sur [...]
### Sauvegarde à distance
Pour la sauvegarde à distance, on a à nouveau plusieurs possibilités. La plus simple étant de partir d'office des données présentes sur le NAS, et de le laisser faire ses transferts en dehors des heures de bureau. Il n'est en effet pas nécessaire de plomber votre connexion Internet à un moment où vous pourriez en avoir besoin. Faites ça lui nuit :)
## Outils
En résumé, on a besoin des outils suivants:
1. Une sauvegarde en local, par le système d'exploitation: Windows Restore, File History, whatever.
2. Une sauvegarde à distance vers un serveur accessible, si possible au travers d'un réseau rapide (Ethernet Cat5 minimum - visez le Gigabit)
3. Un système de réplicat / snapshots
4. Un envoi à intervalle régulier de ces snapshots.
Au niveau de la sécurité, pensez à vérifier les points suivants:
1. Les utilisateurs locaux n'ont **pas** besoin d'un accès à toute la machine. Essayez de les identifier en tant qu'utilisateurs normaux.
2. Que les processus de sauvegarde soient exécutés par des utilisateurs isolés.
Petit schéma qui poutre:

View File

@ -0,0 +1,45 @@
Fin du leasing et choix
=======================
Le leasing de l'Octavia arrive à son terme; j'ai le choix entre le prolonger pour une durée d'un an ou le reprendre à mon nom.
Depuis que j'ai l'Octavia, j'ai aussi eu un deuxième petit bout. Donc, moins de place dans la voiture.
VW Touran
---------
Mais qu'est-ce qu'il est môôôôcheeuuu... Avec quelques options, le pack Business Plus et un toit panoramique pour les gamins, j'arrive à ... *glups*... 35 000€ !
ATN : 190€/mois.
Renault Scenic
--------------
Idem que chez VW: quelques options, un "bon" moteur (140 + boitoto): 34 000€.
Toyota Auris HSD
----------------
Ah! C'est déjà plus raisonnable, mais 29 000€ quand même. L'ATN compense le reste: 109.17 €/mois.
Honda Civic
-----------
182 chevaux, 520L dans le coffre, j'aime bien le design, le garage n'est pas loin de la maison.
ATN : 178€/mois. En poussant à prendre une Executive pour avoir toutes les options possibles et imaginables, l'ATN passe alors à 190€/mois.
Skoda Octavia
-------------
Si c'est pour reprendre la même, je garde l'actuelle :-)
Peugeot 308 SW
--------------
31 000€ à la grosse louche, EAT8, 130ch; ATN 160€/mois.
VW Golf Variant
---------------
Bon, elle ressemble 'achement à l'Octavia, avec quelques spécificités en plus.

View File

View File

@ -0,0 +1,19 @@
XFCE4-screenshooter
===================
Je suis un grand utilisateur de [Greenshot](http://getgreenshot.org/), que j'utilise quotidiennement pour illustrer des emails, des tickets [Jira](https://www.atlassian.com/software/jira) ou de la documentation.
[XFCE](http://xfce.org/) propose [xfce4-screenshooter](https://goodies.xfce.org/projects/applications/xfce4-screenshooter). Par contre, une fois que la capture d'<27>cran aura <20>t<EFBFBD> prise, Greenshot reste un gros cran devant au niveau des fonctions disponibles imm<6D>diatement (masquage de texte ou de parties de l'image, cadres, ...).
Une solution s'approche du comportement de Greenshot consiste <20> attribuer une commande type `xfce4-screenshooter -r -o gimp` <20> un raccourci clavier. De cette mani<6E>re, un petit r<>ticule apparaitra <20> l'<27>cran, permettra de s<>lectionner une r<>gion en particulier et ouvrira automagiquement le r<>sultat dans [Gimp](https://www.gimp.org/). Parmi les autres options int<6E>ressantes, il y a:
* `-r` pour s<>lectionner une r<>gion de l'<27>cran
* `-o` pour ouvrir le r<>sultat directement dans un programme en particulier
* `-w` pour ne prendre que la fen<65>tre courante
* `-f` pour capturer tout l'<27>cran.
Plut<EFBFBD>t que de sortir Gimp (que je ne ma<6D>trise de toutes fa<66>ons pas), il faudrait que je regarde du c<>t<EFBFBD> de [Pinta](https://pinta-project.com/pintaproject/pinta/), qui s'approche plus des fonctions offertes par Paint.Net.
Sources: [ici pour l'id<69>e de base](http://metricrat.co.uk/customise-xfce4-screenshooter-screenshot/) et [l<EFBFBD> pour la doc' de l'application](https://docs.xfce.org/apps/screenshooter/usage).
A noter que pour MATE, il semble qu'il y ait un peu bug qui fait qu'il n'est pas possible de *binder* le raccourci depuis l'<27>cran de configuration du clavier.

View File

@ -0,0 +1,46 @@
Authentification en deux étapes
===============================
En réinstallant Pidgin, j'ai eu la désagréable surprise de constater que mon compte Google n'était plus reconnu. Une erreur me disait que je n'étais pas autorisé à me connecter. Les paramètres étaient (évidemment) bons: Pidgin a le bon goût de proposer des configurations par défaut pour plusieurs protocoles, dont un qui s'appelle "GTalk" (mais qui n'est jamais qu'un sur-paramétrage à [XMPP](https://en.wikipedia.org/wiki/XMPP) avec d'autres valeurs par défaut).
Quelques minutes plus tard, je reçois un mail me disant ceci:
> **Google Account: sign-in attempt blocked**
>
> Sign in attempt details
> Date & Time: Monday, December 29, 2014 3:20:14 PM UTC
> Location: Belgium
>
> If this wasn't you
> Please review your Account Activity page at https://security.google.com/settings/security/activity to see if anything looks suspicious. Whoever tried to sign in to your > account knows your password; we recommend that you change it right away.
>
> If this was you
> You can switch to an app made by Google such as Gmail to access your account (recommended) or change your settings at https://www.google.com/settings/security/lesssecureapps > so that your account is no longer protected by modern security standards.
>
> To learn more, see https://support.google.com/accounts/answer/6010255.
>
> Sincerely,
> The Google Accounts team
En navigant parmi les liens, on se rend compte que Google classifie les applications en `sécurisées` et `moins sécurisées`. Pidgin fait partie de la deuxième catégorie. Pour l'autoriser à vous connecter en utilisant votre compte Google, il faut donc [autoriser](https://www.google.com/settings/security/lesssecureapps) _toutes_ les applications classifiées comme `moins sécurisées`. Pas de juste milieu dans ce cas-ci. Cette classification se base en fait sur "les dernières normes de sécurité" (sans spécifier lesquelles).
Une autre solution, afin de permettre de conserver les normes de sécurité (et donc n'autoriser que les applications identifiées comme telles), est de définir [un mot de passe par application](https://security.google.com/settings/security/permissions?pli=1#accesscodes) ayant besoin d'un accès aux informations de votre compte. Ces autorisations nécessitent d'avoir activer [l'authentification en deux-étapes](http://www.google.com/landing/2step/), un mécanisme qui permet de vérifier que la personne qui essaie de connecter à votre compte :
1. Connaisse votre mot de passe
2. Ait accès au téléphone auquel le compte Google est lié.
Une fois que cette fonctionnalité sera activée, il sera possible de générer un mot de passe pour une application en particulier. Cela donnera à cette application un accès complet à votre compte, mais en utilisant un mot de passe spécifique à elle-seule. Pour activer tout ceci:
1. Rendez-vous sur la [page de paramétrage de votre compte](https://myaccount.google.com/)
2. Si ce n'est pas déjà fait, activez l'authentification en deux étapes (communément appelée *2-steps verification* ou encore *two factors authentication* dans la langue de Batman).
3. Une fois que ce sera fait, vous pourrez demander à générer le mot de passe dont il était question ci-dessus. Rendez-vous sur la page [App Passwords](https://security.google.com/settings/security/apppasswords) afin d'ajouter une nouvelle entrée.
4. Parmi les choix possibles, sélectionnez `Other (custom app)` et suivez les étapes.
![app-password](/blog/content/images/2018/01/app-password.png)
Le mot de passe généré peut alors être utilisé dans la configuration de Pidgin sans que cela n'altère les autres paramètres de sécurité.
En résumé, on peut se connecter à son compte Google depuis n'importe quelle application, à deux conditions:
1. Soit toutes les applications sont autorisées à se connecter,
2. Soit l'authentification en deux étapes est activée, et un mot de passe particulier a été généré pour cette application.

View File

@ -0,0 +1,10 @@
Privacy Badger
==============
[Privacy Badger](https://www.eff.org/privacybadger) est une extension pour [Firefox](https://www.eff.org/files/privacy-badger-latest.xpi) ou [Chrome](https://chrome.google.com/webstore/detail/pkehgijcmpdhfbdbbnkijodmdjhbjlgp) qui s'occupe de bloquer certaines requêtes en fonction de vos habitudes. En gros, elle ne se base pas sur une liste blanche ou noire, mais sur les pages que vous visitez habituellement et sur lesquelles on trouve généralement les mêmes *trackers*.
![](https://www.eff.org/sites/all/themes/badger/badger.png)
Au fur et à mesure, ces traceurs seront placés sur un mode "hum, bof!" jusqu'à un blacklistage pur et simple. Je l'utilise principalement au boulot, où certains sites sont prohibés (Facebook, Twitter, tout ce qui touche à des réseaux sociaux en gros); cela me permet d'ignorer les demandes d'accès *via* le serveur proxy et de ne plus être dérangé. Au final, cela donne une navigation plus fluide, puisque débarassée d'une bonne partie d'éléments que je n'utilise de toutes manières pas. Attention que lorsqu'un tracker est entièrement bloqué (en rouge), cela peut aussi exploser la structure de la page (par exemple en bloquant un [CDN](https://fr.wikipedia.org/wiki/Content_Delivery_Network)).
Une meilleure présentation est dispo à [l'adresse suivante](resource://jid1-mnnxcxisbpnsxq-eff-at-jetpack/data/firstRun.html#slideshow).

View File

@ -0,0 +1,20 @@
Passage à Windows 10. Ou Pas.
=============================
Je connais au moins deux personnes qui ont été forcées de passer à Windows 10. Pas forcées-obligées, mais-presque. Une des dernières mises à jour ouvrait une fenêtre en plein écran, avec un compteur, indiquant que cette nouvelle version allait s'installer endéans les XX minutes (oui-oui, on parle en minutes :) comme dans "Il te reste 7min39 pour profiter de cette super offre. Tu peux annuler, mais tu as jusqu'au 29 juillet pour réfléchir - après, ce sera trop tard". Un lien *putaclic* ne ferait pas mieux sur n'importe quel site d'actus.
Bref! Quand on n'y connait rien, voir cet écran ne laisse pas vraiment d'ouverture. Une fois débarqué en mode "Saving Private Ryan" sur les plages de Normandie, c'est *trek je plan*: le saut technologique est trop important que pour quelqu'un qui n'a pas le temps ou l'envie de se plonger dedans ne le fera pas et se sentira perdu. OK, les documents sont toujours au même endroit, mais les différences d'agencement sont relativement éloignées; je ne critique pas (pas encore...) le dernier opus de Windows, juste son matraquage marketing oppressant, pas adapté aux personnes (plus) âgées. Et aussi parce que le support informatique, quand il y a un truc qui foire, c'est pour ma pomme :) Bref, retour à Windows 7! L'option est bien planquée: elle se trouve dans les paramètres ('tention! Ce n'est plus le fameux panneau de configuration, bien qu'il existe encore, ce sont les paramètres: une application en mode *métro* qui présente différentes options de manière-pas-si-intuitive-finalement... Donc, un petit tour dans les options systèmes de restauration et on y trouve la possibilité de revenir à Windows 7, **pour peu que le dossier `C:\Windows.old` existe toujours!**. Si vous l'avez supprimé, ce sera perdu.
Après réflexion, je me demande si une distribution Linux ne ferait finalement pas mieux. Je parlais plus haut du temps passé à apprendre de nouvelles technologies, mais avec l'open source, on arrive pratiquement à une situation où le temps passé à apprendre quelque chose de neuf ne sera jamais perdu: prenez un environnement connu (KDE): depuis ses premières versions, il n'a finalement pas tant évolué que cela. On me disait encore récemment que "KDE, c'est comme Windows": une grosse barre en dessous, un explorateur touffu et un "menu démarrer". Mis à part peut-être le cas "Gnome2 vs Gnome3" (et encore; Mate s'en sort très bien pour offrir une alternative crédible aux deux gros mastodontes cités ci-dessus). En plus, en fonction du choix de la distribution, les nouveaux environnements sont rarement directement adoptés. Gnome n'a pas été *releasé* partout dès sa première version, pas plus que Plasma 5 pour KDE.
Après réflexion donc, KDE représenterait une très très bonne alternative: il a toujours gardé le même comportement, en y apportant de petites améliorations. Sa configuration est clairement beaucoup trop élaborée pour un débutant ou quelqu'un qui souhaite que "it just works!". A la recherche d'une distribution fonctionnelle par défaut... Trois choix:
1. OpenSuse
2. KaOS
3. Gentoo. Ah non. KDE Neon pourrait être sympa :) Voire même une [Debian](<{filename}2014-12-27-debian.md), en fait.
Si vous êtes débutant, vous aurez de toutes manières besoin d'un coup de main pour l'installation: certains paramètres sont déjà bien techniques (peut-être moins pour la KaOS qui vous accueille à bras ouverts, en vous proposant un menu très clair et concis). OpenSuse (Leap) aborde déjà des thèmes plus complexes, et spécifie à l'utilisateur que "la méthode de codage du mot de passe est SHA-512" ou que "la méthode d'authentification est /etc/passwd.local". Un peu touchy... Pour le reste, rien à dire: les options par défaut sont bien choisies: si on n'y connait rien, on peut faire une installation *Windows-style* en cliquant frénétiquement sur `suivant` jusqu'à ce qu'il se transforme en `terminer`!
Après l'installation, on a un système prêt à l'emploi dans tous les cas. Du bonheur :)
PS : je cherche donc une ou deux personnes âgées pour un test d'adaptation technologique au XXIème siècle. Cela inclut: théorie de l'open source, mise en situation pratique après suppression du cache du navigateur ("retrouvez votre mot de passe") et recherche d'informations en utilisant Qwant ou Duckduckgo. Repas et gîte non-offerts.

View File

@ -0,0 +1,33 @@
Cozy Advent Calendar
====================
Je n'invente rien, je me fais juste un petit aide-mémoire par rapport au [calendrier de l'avent de Cozy](https://www.myadvent.net/calendars/?id=60a3f8cf02141a43ec6efbd8a76a02a6).
1. Utilisez un navigateur qui ne vous traque pas ([Firefox](https://www.mozilla.org/fr/firefox/new/) ou [Chromium](https://www.chromium.org/getting-involved/download-chromium) - Non, pas Chrome! :-) )
2. Installez l'extension [disconnect.me](https://disconnect.me/), téléchargeable directement dans le [dépôt de greffons Firefox](https://addons.mozilla.org/en-US/firefox/addon/disconnect/?src=search)
3. Un documentaire sur [Do not track](https://donottrack-doc.com/fr/episode/1)
4. [Pensez à l'auto-hébergement](https://yunohost.org/#/)
5. Utilisez une messagerie chiffrée qui respecte votre vie privée grâce à [Protonmail][https://protonmail.com/)]
6. Gardez vos mots de passe sécurisés grâce à [Keepass](http://keepass.info/)
7. Pour chiffrer ses messages, il y a [Signal](https://whispersystems.org/) (Update 11/12/2017: il y a peut-être mieux, depuis...)
8. N'utilisez pas Google, passez par [Qwant](https://www.qwant.com/) (ou [Duckduckgo](https://duckduckgo.com/)).
9. Limiter les traces collectées par Google, en passant par la page [activity control](https://myaccount.google.com/activitycontrols). La page [Ungoogle my life](https://myactivity.google.com/myactivity) liste, elle, toutes les informations que Google récolte sur vous. Pensez à désactiver ce qui n'est pas obligatoire.
10. Passez par [MyPermissions](https://mypermissions.com/) pour avoir une idée de ce que les applications pompent comme données privées.
11. [Reprendre le contrôle](http://framabook.org/numerique-reprendre-le-controle/)
13. Vous voulez envoyer du contenu ? Passez par [ZeroBin](https://www.zerobin.net/).
14. Partagez des fichiers de manière anonyme en utilisant [framadrop](https://framadrop.org/) (bon, perso, j'ai mon nextcloud pas loin et il me convient très bien; inutile d'aller stocker du contenu sur *l'ordinateur de quelqu'un d'autre*).
15. Venez bâtir un Internet libre, neutre et décentralisé avec [La Brique Internet](https://labriqueinter.net/) ! Là, j'hésite: on a bien [Neutrinet](https://neutrinet.be/), mais je n'ai pas encore franchi le pas.
16. Un peu d'auto-promotion pour [Tristant Nitot](http://www.nitot.com/cv/), avec son livre [Surveillance://](http://cfeditions.com/surveillance/).
17. Linux ? [Why not](http://www.ubuntu-fr.org/)?
18. Protégez votre smartphone des synchronisations non souhaitées avec [SyncStop][http://syncstop.com/)]
19. Un [tuto sur comment installer Cozy sur un Raspberrypi](https://blog.cozycloud.cc/post/2016/06/23/materiel-auto-hebergement-cozy-raspberry)
20. Encore une extension: [uBlock Origin](https://www.ublock.org/)
21. Envie de votre propre nom de domaine? Il y a [Gandi][https://gandi.net/).]
22. Marre de Doodle? Utilisez [Framadata](https://framadate.org/)
23. Un biopic sur E. Snowden à voir au cinéma :)
24. Et encore un peu d'auto-promotion: utilisez [CozyCloud](https://cozy.io/fr/try-it).
En complément:
* [https://github.com/gorhill/uBlock/](https://github.com/gorhill/uBlock/)
* [Privacy policy](https://github.com/gorhill/uBlock/wiki/Privacy-policy)

View File

@ -0,0 +1,17 @@
Authentification en deux étapes
===============================
:Summary: Je viens encore vous casser les pieds avec mes rhétoriques de sécurité.
Le mécanisme de 2-factors-authentication (2FA ou Authentification multi-facteurs) permet de s'assurer que la personne qui se connecte est bien celle qu'elle dit être; elle prouve cet état en montrant en entrant un message secret qu'elle aura reçu sur son adresse email ou par SMS.
Si un mot de passe est compromis, le pirate devra malgré tout montrer patte blanche et sera bloqué car il ne connaitra pas le message secret.
Bref, à activer obligatoirement. Les "grandes" applications le permettent (GMail, Facebook, Dropbox, etc.). C'est chiant la première fois, puisqu'on doit sortir son téléphone et entrer le code, mais celui-ci est généralement enregistré pour toute utilisation future.
Pour GMail (et Google en général), c'est par ici: [https://myaccount.google.com/security](https://myaccount.google.com/security)
Pour Facebook, cela doit se trouver dans les paramètres de confidentialité. Idem pour Dropbox.
D'un côté, vous communiquerez une information sensible (votre numéro de téléphone, généralement) à la firme, d'un autre, vous lui donner déjà tellement que cela ne changera pas grand chose :)
des bisous.

View File

@ -0,0 +1,6 @@
Addons
======
* [DecentralEyes](https://decentraleyes.org/), pour simuler des CDN local en fonction de ce qui a déjà été téléchargé.)
* [NeatURL](https://addons.mozilla.org/en-US/firefox/addon/neat-url/)
* [uBlock Origin](https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/?src=search)

View File

@ -0,0 +1,38 @@
J'ai un peu chipoté pour avoir un MTA fonctionnel.
Le nom de domaine se trouve chez Gandi, le serveur chez Scaleway et j'ai installé ssmtp comme MTA.
Premier petit piège, il y a un default security group directement au niveau de l'interface de scaleway. Par défaut, ce groupe bloque la sortie SMTP.
![scaleway-security-group-smtp](/blog/content/images/2018/01/scaleway-security-group-smtp.png)
Au besoin, il est possible d'avoir un accès interactif au serveur SMTP en l'interrogeant en Telnet. Si nécessaire, installez telnet et préparer l'encodage en [base64](https://www.ndchost.com/wiki/mail/test-smtp-auth-telnet) de vos identifiants pour pouvoir les lui envoyer lorsqu'ils seront demandés:
```shell
perl -MMIME::Base64 -e 'print encode_base64("<username>");'
telnet mail.gandi.net 587
EHLO mail.gandi.net
<user en base64>
<password en base64>
```
Si la connexion plante déjà à ce moment-ci, c'est peut-être un soucis du pare-feu. Si nécessaire, ouvrez le port 587/tcp depuis ufw avec la commande `ufw allow out 587/tcp`. Une contrainte peut être liée à l'échappement des caractères spéciaux du mot de passe; si cela ne passe pas, conservez un mot de passe fort, mais dégagez les caractères types `@`, `!` et `=`.
Après l'installation d'ssmtp, vous pouvez modifier le contenu du fichier `/etc/ssmtp/ssmtp.conf` avec quelque chose de similaire:
```ini
## Config file for sSMTP sendmail
## The person who gets all mail for userids < 1000
## Make this empty to disable rewriting.
root=admin@<nom_de_domaine>
mailhub=mail.gandi.net:587
hostname=
FromLineOverride=YES
UseSTARTTLS=YES
AuthUser=<user@nom_de_domaine>
AuthPass=<mot_de_passe_de_user@nom_de_domaine>
```
Si vous souhaitez définir l'adresse email utilisée par un compte spécifique, il suffira de définir cette association dans le fichier `/etc/ssmtp/revaliases`.

View File

@ -0,0 +1,178 @@
Hello Gitea
===========
[Gitea](https://gitea.io/fr-fr) se présente comme un service d'hébergement et d'accès à des dépôts [Git](https://git-scm.com/), le tout sans douleur.
**Spoiler alert**: C'est quand même un peu douloureux. Mais moins que pour un service [Gitlab](https://about.gitlab.com/) qui nécessite ses scripts [Chef](https://www.chef.io/), parce que trop compliqué.
Installation
------------
Pour l'installation, l'article le plus complet que j'ai trouvé (et sur lequel je me suis basé :-)) est disponible [ici](https://jeremyverda.net/installing-gitea-on-debian/).
L'installation est relativement simple; le plus compliqué a été de découvrir certaines spécificités et de rendre le service disponible depuis un sous-répertoire sur Nginx.
```shell
adduser --disabled-login --gecos 'gitea' git
su - git
```
Comme le rappelle `man adduser` (et aussi le [forum AskUbuntu](https://askubuntu.com/questions/420784/what-do-the-disabled-login-and-gecos-options-of-adduser-command-stand)):
```text
--disabled-login
Do not run passwd to set the password. The user won't be able
to use her account until the password is set.
--gecos GECOS
Set the gecos field for the new entry generated. adduser will
not ask for finger information if this option is given.
```
Voir [ici](https://en.wikipedia.org/wiki/Gecos_field) pour la signification de `GECOS` (TL;DR: on s'attend à avoir le nom, le bâtiment/la chambre, le numéro de téléphone pro, le numéro de téléphone privé et toute autre information, séparées par des virgules).
Téléchargez ensuite la bonne version de l'application en fonction de votre architecture, sur la [page de téléchargement](https://dl.gitea.io/) et rendez le exécutable.
Attention donc que pour un serveur ARM type Raspberry-Pi, vous ne devrez surtout pas prendre les fichiers type `amd64`. Oui, ça a l'air logique, mais sur le coup, en suivant [le tuto d'installation](https://docs.gitea.io/en-us/install-from-binary/) pas-à-pas, ça l'est moins.
Après l'installation, et au premier démarrage, Gitea créera un fichier de configuration spécifique qu'il placera à l'emplacement `custom/conf/app.ini`. Créez déjà les répertoires de stockage pour les données: `mkdir -p custom/conf data`, puis démarrer l'application via `./gitea web`.
Si vous souhaitez démarrer Gitea dans un sous-répertoire du domaine, coupez le service, modifiez le fichier afin d'y ajouter `[server] ROOT_URL = /git/` et redémarrez-le ensuite.
### Configuration Nginx
```shell
server {
listen 443 ssl;
ssl_protocols TLSv1.1 TLSv1.2;
[...]
location /git/ {
proxy_pass http://localhost:3000/;
client_max_body_size 100M;
}
[...]
```
Et démarrez le service à la main: `./gitea web`. Vous pourrez ensuite passer à l'installation, en vous rendant sur la bonne page.
Une fois que tout sera correctement installé, on peut passer à la (re)configuration via le fichier `custom/conf/app.ini`. Le seul changement que j'ai appliqué consiste à modifier la section `[server]`:
```ini
[server]
PROTOCOL = http
ROOT_URL = https://grimbox.be/git/
SSH_DOMAIN = grimbox.be
DOMAIN = grimbox.be
HTTP_PORT = 3000
HTTP_ADDR = 0.0.0.0
DISABLE_SSH = false
SSH_PORT = 22
LFS_START_SERVER = true
```
### Configuration Supervisord
La documentation conseille de passer par [systemd](https://freedesktop.org/wiki/Software/systemd/), mais le tuto conseille plutôt de passer par [supervisor](http://supervisord.org/), ce qui revient +/- au même:
```shell
apt install supervisor
mkdir /var/log/gitea
vim /etc/supervisor/conf.d/gitea.conf
```
Et copiez le contenu ci-dessous:
```ini
[program:gitea]
directory=/home/git/
command=/home/git/gitea web
autostart=true
autorestart=true
startsecs=10
stdout_logfile=/var/log/gitea/stdout.log
stdout_logfile_maxbytes=1MB
stdout_logfile_backups=10
stdout_capture_maxbytes=1MB
stderr_logfile=/var/log/gitea/stderr.log
stderr_logfile_maxbytes=1MB
stderr_logfile_backups=10
stderr_capture_maxbytes=1MB
environment = HOME="/home/git", USER="git"
```
Et on termine par `supervisorctl start gitea` (après avoir arrêté l'instance qui tourne déjà en manuel :-)).
### Arborescence finale
```shell
git@dagger:~$ tree .
.
├── custom
│   └── conf
│   └── app.ini
├── data
│   ├── avatars
│   │   └── 9ffb88df5ac2a65fbad9a981cd1b949a
│   ├── gitea.db
│   ├── indexers
│   │   └── issues.bleve
│   │   ├── index_meta.json
│   │   └── store
│   ├── lfs
│   ├── sessions
│   └── ...
├── gitea
├── gitea-repositories
│   └── <user>
│   └── <repo1>.git
│   ├── branches
│   ├── config
│   ├── description
│   ├── HEAD
│   ├── hooks
│   │   └── ...
│   ├── info
│   │   └── ...
│   ├── objects
│   │   └── ...
│   └── refs
│   ├── heads
│   │   └── master
│   └── tags
└── log
├── gitea.log
├── hooks
│   ├── post-receive.log
│   ├── pre-receive.log
│   └── update.log
├── http.log
├── serv.log
├── xorm.log
└── xorm.log.2018-07-04.001
```
Backup
------
Toute la magie tient dans une seule commande: `./gitea dump`.
Cela créera une archive ~timestampée~ ~horodatée~ avec un indice. Générée le 04/07/2018 à 13h16, elle porte par exemple l'indice 1530702980.
Ajoutez donc ce dump dans un crontab, et envoyez le tout vers votre dépôt Borg préféré :-)
Restore
-------
Vous pouvez dézipper l'archive générée ci-dessus, mais la structure sera différente de l'arborescence des fichiers attendus par Gitea. Les répertoires `custom` et `data` se trouveront aux bons endroits, mais la base de données devra être reconfigurée en fonction de votre configuration (avec du SQLite, c'est plus simple...).
Idem pour les dépôts: ils sont archivés dans un fichier `gitea-repo.zip` à l'intérieur du dump réalisé ci-dessus.
Comme l'indique la [documentation](https://docs.gitea.io/en-us/backup-and-restore/), il n'y a donc pas de processus automatique.
Push derrère un proxy d'entreprise
----------------------------------
Si vous obtenez une erreur d'authentification (401) lors d'un push, il est possible que vous deviez passer par un tunnel, afin de vous identifier correctement par rapport à votre proxy. Pour cela, dans la configuration de [cntlm](./cntlm.md), ajoutez un tunnel de type `Tunnel 12222:<server_url>:22` afin de mapper un port interne (ici, le 12222) sur le port d'écoute du serveur externe.
On peut ensuite configurer son dépôt local avec l'URL suivante: `url = ssh://git@localhost:12222/<repo_url>.git`.

View File

@ -0,0 +1,98 @@
Installation et configuration d'un nouveau serveur Scaleway
===========================================================
## Préparer la connexion
```shell
$ ssh-keygen -t ed25519
$ cat .ssh/id_ed25519.pub
```
et ajouter cette valeur dans l'interface de Scaleway. Les clés publiques sont prises en considération au boot de la machine. Si une nouvelle clé est ajoutée, il faut redémarrer la machine (ou ajouter la clé manuellement):
```shell
$ ssh-copy-id -i ~/.ssh/id_ed25519.pub username@remote-server.org
```
## Sur le serveur (en root)
```shell
apt update && apt upgrade
apt install unattended-upgrades needrestart build-essentials
apt install ufw
apt install haveged curl git unzip zip
apt install rkhunter
apt install fail2ban
```
Et adaptez les valeurs dans le fichier `/etc/fail2ban/jail.d/defaults-debian.conf`:
```shell
[sshd]
enabled = true
bantime = 3600
maxretry = 3
findtime = 600
```
### Configuration d'ufw
Voir ici : https://www.citizenz.info/firewall-utiliser-ufw-sur-scaleway
On change la politique INPUT par défaut à ACCEPT et non plus DROP
$ sudo vim /etc/default/ufw
DEFAULT_INPUT_POLICY="ACCEPT"
2 - On ajoute une règle DROP-ALL à la fin du fichier suivant, juste avant la ligne finale COMMIT :
$ sudo vim /etc/ufw/after.rules
-A ufw-reject-input -j DROP
3 - On désactive le logging d'UFW. Scaleway n'aime pas trop :
$ sudo ufw logging off
4 - On n'oublie surtout pas d'activer SSH pour pouvoir accéder au serveur :
$ sudo ufw allow ssh
5 - enfin on active UFW :
$ sudo ufw enable
Et ensuite ici :) https://www.citizenz.info/ufw-un-par-feu-facile-a-utiliser-pour-son-serveur
## Configuration nginx
```shell
apt install nginx
apt install certbot
systemctl stop nginx
certbot certonly --standalone --standalone-supported-challenges http-01 --email fred@grimbox.be -d grimbox.be -d benjamin.grimbox.be -d cloud.grimbox.be -d nearflagey.be -d alexis.grimbox.be
systemctl start nginx
```
Le certificat généré se trouvera dans /etc/letsencrypt/live
## Configuration Mariadb
Depuis les dépôts de l'éditeur, pour éviter le clash:
https://downloads.mariadb.org/mariadb/repositories/#mirror=nucleus&distro=Debian&distro_release=stretch--stretch&version=10.2. A noter qu'on peut rester sur la récupération des clés pour i386, amd64 et ppc64el, même sur un arm v7.
```shell
apt install software-properties-common dirmngr
apt install mariadb-server
mysql_secure_installation
```
## PHP 7
```shell
# apt install php-common php-pear php-zip php-cli php-curl php-dev php-fpm php-gd php-imap php-i ntl php-json php-mbstring php-mysql php-opcache php-pspell php-readline php-recode php-snmp php-tidy php-xml
```
Wordpress
```
# adduser wordpress
# cd /var/www/
# chown -R wordpress:www-data r<>pertoire_du_blog
```
https://serverfault.com/questions/11659/what-steps-do-you-take-to-secure-a-debian-server

0
articles/sys/lxc.md Normal file
View File

27
articles/sys/rgpd.md Normal file
View File

@ -0,0 +1,27 @@
Les spams du RGPD
=================
* [Comparateur-energie.be](https://blog.comparateur-energie.be/conditions-generales-dutilisation-de-comparateur-energie-be/)
* [CozyCloud](https://manager.cozycloud.cc/tos/2.0.0.pdf)
* [DigitalOcean](https://www.digitalocean.com/security/gdpr/)
* [EndoMondo](https://account.underarmour.com/privacy)
* [Gitlab]( https://gitlab.com/-/users/terms)
* [LeanPub](http://leanpub.com/privacy)
* [O'Reilly](https://www.oreilly.com/privacy.html)
* [OpenClassRooms](https://openclassrooms.com/privacy-policy)
* [OVH](https://www.ovh.com/fr/blog/ovh-engagements-contractuels-protection-des-donnees-personnelles/)
* [MacUpdate](https://www.macupdate.com/privacy)
* [Mashable](https://www.ziffdavis.com/privacy-policy)
* [Samsung](http://www.samsung.com/be/info/privacy/)
* [Scaleway](https://www.scaleway.com/terms/privacy/)
* [Spreds](https://www.spreds.com/fr/profile/options/edit)
* [Steam](https://store.steampowered.com/email/PrivacyPolicyGDPRUpdate)
* [Synology](https://www.synology.com/fr-fr/company/legal/privacy)
* [TravisCI](https://blog.travis-ci.com/2018-05-25-welcome-gdpr)
* [Transifex](https://www.transifex.com/legal/privacy/)
* [TryCatch](https://trycatch.tech/privacy-policy)
* [Wire](https://wire.com/en/legal/#privacy)
En parallèle de tous ces petits rappels (qui ne concerne que **mon** utilisation des internets mondiaux et universels), plusieurs sites se sont repris d'un résumé (pas si petit que ça, le résumé, d'ailleurs):
* Chez [Dedoimedo](https://www.dedoimedo.com/computers/gdpr-your-website-guide.html), en anglais.

View File

@ -0,0 +1,21 @@
Questions entretien
===================
Parle-moi de ton parcours professionnel, larchitecture des projets, les technologies rencontrées.
Quel était le plus grand challenge ? Comment las-tu surmonté, quest-ce que cela tas appris ?
Avec le recul, ferais-tu différemment certains projets ? Si oui que changerais-tu ?
Quelle est la différence entre == et .equals ?
Peux-tu me décrire le fonctionnement dune HashMap en Java ? On a une HashMap avec tous les médecins de lhôpital (clé String, valeur Doctor). Comment est-ce que la HashMap retrouve le médecin associé à un id donné ? (map.get(id)).
Jai une application avec un front-end en Swing qui communique par un web-service avec un back-end déployé sur un serveur dapplication.
Ce back-end lit et écrit des données dans une base de données SQL.
Je fais une mise en production de lapplication avant de partir en vacances.
Le lendemain, les utilisateurs se plaignent que sur lun des écrans, une table qui affiche des données est très lente, comment ty prends-tu pour analyser et résoudre le problème ?
Pourquoi à ton avis est-ce que les projets de développement prennent souvent du retard ?
Qu'est-ce que c'est pour toi du code propre ?
Est-ce que tu as des questions pour nous (manière dont on travaille, outils, matériel, horaires) ?

7
editor.py Normal file
View File

@ -0,0 +1,7 @@
from bottle import Bottle, run
app = Bottle()
run(app, host='localhost', port=5000)

3
requirements.txt Normal file
View File

@ -0,0 +1,3 @@
bottle
flake8
pylint