14/06/2025
Installer une application sur son Smartphone est plus dangereux que consulter son site Internet
Dans mon article du 01/04/2025 : « Installation accidentelle, sur mon Smartphone, de l’application Android Temu et attaque virale – Changement de tous les mots de passe », je raconte la « petite » mésaventure qui m’est arrivée avec l’installation intempestive contre mon gré de l’application Android Temu sur mon Smartphone et les dégâts que cela a déclenché.
Je me souviens qu’à l’époque, lors de mes recherches, j’avais découvert qu’il était beaucoup moins dangereux d’aller sur le site Internet de Temu plutôt que d’installer son appli pourrie.
Vous savez, en me lisant tout le bien que je pense du site Internet de mon AI préférée Perplexity. Cela fait, déjà, plusieurs mois que je l’expérimente avec succès. Six mois pour être plus précis. Confer mon article du 17/01/2025 : « Le site internet du jour – IA (Intelligence Artificielle) perplexity ».
Chaque fois que je visite, sur mon Smartphone, le site Internet de Perplexity, celui-ci, « gentiment » et avec insistance, me propose, à chaque fois, d’installer son appli gratuite (il en existe une Pro qui est payante celle-là).
Tout naturellement, je pose donc la première question à Perplexity :
« Quel est l'avantage de l'appli Android perplexity par rapport au site internet perplexity en 50 mots ».
La réponse :
« L’application Android Perplexity offre une interface intuitive, l’accès rapide à l’assistant vocal et une personnalisation poussée selon vos habitudes, ce qui simplifie l’usage quotidien sur smartphone. Elle permet des recherches vocales avancées et une expérience optimisée, plus fluide que le site web sur mobile ».
Je pose une deuxième question à Perplexity :
« le site internet perplexity peut-il être dangereux au niveau sécurité ».
Réponse de Perplexity :
En conclusion, le site Perplexity met en œuvre des standards élevés de sécurité et de confidentialité, mais comme tout service en ligne, il n’est jamais exempt de risques. L’utilisation reste sûre pour des recherches classiques, à condition de ne pas divulguer d’informations sensibles et de rester vigilant sur la vérification des contenus générés.
Puis, comme je vous l’ai dit, au tout début, je me pose, désormais, des questions sur la sécurité des applis.
Je pose, alors, une troisième question à Perplexity, un peu perfide celle-là :
« L'appli Android perplexity peut-elle présenter un danger de sécurité en 200 mots ».
La réponse fuse instantanément :
« L’application Android de Perplexity présente actuellement des risques de sécurité majeurs, selon plusieurs audits indépendants réalisés en 2025. Parmi les vulnérabilités critiques identifiées figurent l’absence de validation SSL et de certificate pinning, ce qui expose les utilisateurs à des attaques de type “man-in-the-middle” où des hackers peuvent intercepter et lire les données échangées, notamment sur des réseaux publics non sécurisés.
Des secrets sensibles, comme des clés API, sont codés en dur dans l’application. Cela permet à des attaquants de les extraire facilement, d’accéder aux services backend de Perplexity et de potentiellement détourner des comptes ou voler des données personnelles.
L’application est également vulnérable à des attaques de “task hijacking” et de “tapjacking”, qui permettent à des applications malveillantes de détourner l’interface utilisateur pour voler des identifiants ou manipuler des actions à l’insu de l’utilisateur.
D’autres failles incluent une configuration réseau peu sécurisée, l’absence de détection de root, et une exposition à des vulnérabilités connues comme StrandHogg et Janus, facilitant le vol de données et l’injection de code malveillant.
En résumé, tant que ces failles ne sont pas corrigées, installer ou utiliser l’application Android de Perplexity expose vos données personnelles et votre appareil à des risques réels de piratage et de vol d’informations sensibles. Les experts recommandent de désinstaller l’application jusqu’à ce que des correctifs soient publiés ».
OUCH !!!
Conclusion :
Le conseil (totalement gratuit) du jour du Docteur Sangsue :
« Par mesure de sécurité, dans la mesure du possible, une appli tu n’installeras point (sauf si indispensable) et plutôt le site Internet consulteras ».
Quand Perplexity se critique lui-même, c’est, un peu, comme l’arroseur arrosé*.
Pour terminer cet article de sécurité, une vidéo instructive pour savoir si votre téléphone a été piraté. Petit bémol, je préfère utiliser une appli antivirale gratuite et... La désinstaller une fois le boulot fait.
*« Un peu de culture ne nuit pas, cela évite de mourir idiot… Et de passer pour un sot ». L'Arroseur arrosé, est un film réalisé par Louis Lumière. Il est montré pour la première fois le 21 septembre 1895, à La Ciotat. Pour la petite histoire, il en existe trois versions.
Les frères Lumière - L'Arroseur arrosé - 1895
11:36 Publié dans Anecdote, Coup de gueule, Culture, Culture, Honte, Humour, Informatique, Informatique Médicale, Internet, La pensée du jour, Le site du jour, Potins, Shopping, Société, Société, Vidéo, Vie pratique | Lien permanent | Commentaires (2)
05/06/2025
Slimgest, un navigateur basé sur Chromium qui permet, entre autre, de télécharger les vidéos de YouTube
Je n’arrivais plus à faire fonctionner les extensions de Firefox me permettant de télécharger des vidéos de YouTube.
Avec Slimgest, c’est chose faite, je peux, à nouveau, télécharger les vidéos de YouTube et même avoir, en plus des fichiers mp4 (fichier vidéo), un fichier mp3 (fichier audio).
Mais qu’est-ce donc que ce Slimget, une extension ?
NON !
Slimjet est un navigateur web basé sur Chromium (à ne pas confondre avec Chromium OS), reconnu pour sa légèreté et sa rapidité. Il consomme peu de ressources, ce qui le rend idéal pour les ordinateurs moins puissants.
Slimjet intègre de nombreuses fonctionnalités pratiques : bloqueur de publicités, remplissage automatique des formulaires, gestionnaire de mots de passe, capture et enregistrement d’écran, et téléchargeur vidéo avec convertisseur intégré.
Il prend en charge les extensions du Chrome Web Store et propose une interface proche de Google Chrome, tout en offrant des options avancées de personnalisation et de sécurité.
Cerise sur le gâteau, il existe, aussi, en version portable.
Examen du navigateur SlimJet
Références :
- Liens de Téléchargements (dont une version portable en 32 et 64 bits)
15:19 Publié dans Informatique, Internet, Le mot du jour, Loisirs, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (0)
19/05/2025
Le renouveau des vieilles bandes magnétiques en informatique
Comme le disait si bien Thucydide : « L'histoire est un perpétuel recommencement ». Cet article en est la parfaite illustration.
1°) Introduction :
Inventées en 1928 par Fritz Pfleumer pour l’audio, les bandes magnétiques deviennent un support clé du stockage informatique dès les années 1950. Aujourd’hui, elles connaissent un renouveau grâce à sa grande capacité et sa fiabilité pour l’archivage massif de données.
2°) Histoire des supports informatiques :
Les supports informatiques ont évolué du XIXe au XXIe siècle.
Les cartes perforées, inventées pour le tissage puis adaptées à l’informatique par Hollerith en 1890, ont servi à stocker et traiter des données jusqu’aux années 1970.
Remplacées par les bandes magnétiques, plus rapides et réutilisables, ces dernières ont dominé dès les années 1950.
Un IBM 7090 au Centre de recherche Ames de la NASA en 1961. L'unité de contrôle de la console IBM 7151 est à droite, avec deux rangées de lecteurs de bandes magnétiques IBM 729 à l'arrière
Les disques durs, apparus dans les années 1950, ont ensuite permis un accès direct aux données et une capacité accrue.
Les disquettes, apparues dans les années 1970, étaient le principal support amovible de stockage de données avant l’arrivée des CD, DVD et clés USB.
Quant au cloud, si le concept remonte aux années 1950, le terme «cloud» apparaît en 1994 et se démocratise dans les années 2000.
Enfin, les SSD, développés à partir des années 1980, mais démocratisés dans les années 2000, offrent aujourd’hui rapidité et fiabilité grâce à la mémoire flash, sans pièces mécaniques.
3°) Pourquoi utilisons-nous encore les vieilles bandes magnétiques :
Les vieilles bandes magnétiques sont encore utilisées aujourd’hui principalement pour la sauvegarde et l’archivage de données massives, notamment dans les entreprises et les centres de données. Elles offrent plusieurs avantages uniques :
• Coût très bas par gigaoctet : Les bandes magnétiques restent le support de stockage le moins cher pour de très grandes quantités de données, jusqu’à dix fois moins cher que les disques durs ou SSD.
• Capacité de stockage élevée : Les bandes modernes peuvent contenir plusieurs dizaines de téraoctets, voire plus, sur une seule cartouche.
• Grande durabilité : Leur durée de vie atteint souvent 30 ans, ce qui les rend idéales pour l’archivage à long terme.
• Sécurité et robustesse : Elles sont moins vulnérables aux cyberattaques, car elles peuvent être stockées hors ligne (“air gap”), et leur taux d’erreur est inférieur à celui des disques durs.
• Faible consommation d’énergie : Les bandes ne nécessitent aucune alimentation lorsqu’elles ne sont pas utilisées, ce qui les rend écologiques et économiques.
4°) Conclusion :
Malgré leur lenteur d’accès, ces atouts expliquent pourquoi la bande magnétique reste un pilier discret mais essentiel du stockage de données à l’ère du cloud et du big data.
Pourquoi utilise-t-on encore de vieilles bandes magnétiques? - Intéressant – ARTE
Références :
- De la carte perforée à la mémoire flash : la grande histoire du stockage
11:24 Publié dans Culture, Culture, Economie, Histoire de l'informatique, Informatique, Informatique Médicale, Internet, Science, Science, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (2)
07/05/2025
Story Time et Storytelling
« Un peu de culture ne nuit pas, cela évite de mourir idiot… Et de passer pour un sot ». Aujourd’hui, deux mots nouveaux: Story Time et Storytelling
1°) Story Time :
Une story time consiste à raconter son histoire sur les réseaux sociaux. Les internautes partagent une anecdote, un moment de vie qu’ils jugent divertissant, émouvant ou révélateur d’un phénomène qu’ils essayent d’expliquer. La story time est aussi caractéristique de notre tendance à nous confier sur les plateformes numériques.
Le permis en 80H (faites l'inverse) STORY TIME - Elisa K
2°) Storytelling :
Le storytelling, ou communication narrative en français, se définit comme l’art de raconter une histoire. Son étymologie est, somme toute, assez simple :
« Story » = Histoire et « Telling » du verbe « To tell » = Raconter.
En communication, cela fait partie de l’une des méthodes de promotion d’une marque. Ici, la marque n’est plus reconnue pour la qualité de votre offre ou les bénéfices de vos produits, mais surprend par votre univers, ce qu’elle dégage dans l’esprit des consommateurs. Le storytelling n’est ni une communication "produit", ni une démonstration logique.
Storytelling exemple et Analyse de cas concret
Nota Bene : Quid de l'intelligence artificielle utilisée pour la narration des histoires.
Références :
11:51 Publié dans Culture, Culture, Informatique, Internet, Le mot du jour, Mots, Société, Société, Vidéo, Web | Lien permanent | Commentaires (2)
18/04/2025
Livre contre Smartphone
Aujourd’hui, une pensée profonde. Elle concerne l’utilisation comparée des Smarphones et des Livres.
j’ai toujours été fasciné par les spectacles de rue.
Ce sont des spectacles gratuits, parfois enrichissants, pour peu qu’on sache porter le regard.
Pas plus tard que hier après-midi, ce ne fut pas un « spectacle de rue », mais un « spectacle de tram » qui me ravit.
J’ai toujours été fasciné par les gens qui, à la moindre occasion, consultent leur Smartphone dès qu’ils sont inoccupés, voire quand ils le sont la marche par exemple pour ne pas la citer ou… Lors de la conduite automobile.
Moi, je préfère regarder l’« espèce » humaine avec l’œil d’un entomologiste.
Donc, hier après-midi, dans le tram, je me suis assis à côté d’une accorte jeune femme en train de consulter…
Son Smartphone ?
Eh bien NON !
Elle...
Lisait un livre !
Une occupation qui, de nos jours, est devenue un fait rare.
Mon aphorisme :
« Un peu de culture ne nuit pas, cela évite de mourir idiot… et de passer pour un sot ».
Doublé de la pensée du jour :
En visionnant cette vidéo, je me pose la question si il n’y a pas un lien entre lecture et méditation, les deux nécessitant une «certaine» concentration.
D’autre part, cette vidéo vient de chambouler ma vie. Je viens de décider de caler, dans mon emploi du temps surbooké d’un homme retraité, un temps de lecture plaisir, en début d’après midi, avant ma sempiternelle balade hygiénique et « méditationnelle ».
Lire Plus, Scroller Moins en 2025
P. S. : Si j’utilise mon Smartphone avec parcimonie, ce n’est point le cas avec mon cher Ordi et, et ma tablette. Il faut reconnaître que je ne scrolle pas et que j’utilise mon temps Ordi en faisant, entre autres pour mon Blog, des recherches et écouter de la musique. Cependant, je dois reconnaître être obligé de lutter contre les algorithmes de ce cher Google. J’ai donc, pour ma défense, une utilisation que je considère comme plutôt raisonnée et assez culturelle des outils numériques. Mais je suis un vieux des balbutiements de l’informatique.
Ceci-dit, je vous quitte... Je vais prendre un bon vieux bouquin que j’ai acheté il y a « quelques » temps. Adishatz !
P. P. S. : Tout cela me rajeunit et me reporte à la bonne vieille émission de Bernard Pivot : « Apostrophes ».
14:22 Publié dans Anecdote, Culture, Culture, Informatique, Internet, La pensée du jour, Livre, Loisirs, Mots, Potins, Société, Société, Vidéo, Vie pratique | Lien permanent | Commentaires (0)
01/04/2025
Installation accidentelle, sur mon Smartphone, de l’application Androïd Temu et attaque virale – Changement de tous les mots de passe
C’est la première fois, depuis mes débuts en Informatique (en 1998, lors de l'instauration de la télé-transmission*), que je suis confronté à une attaque virale ! Tému, est une application Androïd à fuir comme la peste !
Dernièrement, j’ai installé, par mégarde, sur un clic malheureux, et , dans l'affollement (à proscrire en informatique), il y a de forte chance, sans passer par le Play Store (ce que je fais toujours, pour des raisons évidentes de sécurité), l’application Temu, dans mon nouveau Smartphone, alors que je ne le voulais pas.
Cela remonte à la veille de mon départ pour mon petit séjour en Pays de la Loire, dont je parle dans mes articles
- Du 10/03/2025 : «Petite escapade en Pays de la Loire».
- Du 26/03/2025 : «Petite escapade en Pays de la Loire : Le séjour».
Cette installation forcée m’inquiéta fortement, bien qu’ayant instantanément viré, de mon Smartphone, cette appli douteuse.
En consultant Perplexity*, mon I A en ligne préférée, mon nouvel ami, (en effet, depuis quelque temps déjà je fais directement mes recherches en utilisant Perplexity plutôt qu’en passant par le moteur de recherche Google (ou autres : Qwant, DuckDuckGo, Bing, Brave...), Je lis une réponse plutôt flippante qui confirma mon inquiétude.
Très rapidement, j’ai eu des manifestations étranges. Cela commença par la modification, dans mon Smartphone, de l’affichage des photos.
Puis des mails inquiétants, sur mon adresse électronique Gmail, avec mon nom cité nommément.
Enfin, je ne puis plus accéder à mon Blog en passant par Google.
Dans un premier temps, avant mon départ, je vérifie si Temu a bien été viré, puis je vérifie s’il n’y a pas une autre appli installée, ensuite je vérifie toutes les autorisations de mes applications et, enfin, je vide tous les caches des applications.
Cela a failli, quelques peu, perturbé mon séjour ; heureusement ma moitié veillait au grain et me dis de me concentrer plutôt sur les photos.
De retour de mon séjour en Pays de la Loire, je change, vite, tous les mots de passes y compris, bien évidement, celui de mon Blog.
Mais le mal est fait.
Dans mes boites mail Thunderbird, je perds une quantité « non négligeable » de mes mails.
Après le changement du mot de passe de mon Blog et après avoir signalé cela à mon hébergeur de Blog Hauetfort, dés le lendemain je réapparaissais dans Google. Merci Hautetfort de ta célérité !
Mais, qu’est-ce donc que Temu ?
Temu est une place de marché en ligne exploitée par l'entreprise chinoise de commerce électronique PDD Holdings, détenue par Colin Huang. Elle propose des biens de consommation à prix fortement réduits, principalement expédiés directement depuis la République populaire de Chine.
Le modèle économique agressif de Temu lui a permis de devenir populaire auprès des consommateurs, mais a également suscité des inquiétudes concernant la confidentialité des données, le travail forcé des Ouïghours, la propriété intellectuelle et la qualité des produits proposés. L'entreprise a été impliquée dans des litiges juridiques avec Shein.
Certains experts en cybersécurité ont dévoilé un inquiétant rapport sur Temu, accusant la plateforme d’escroquerie, de vol et revente de données personnelles sensibles et même, d’injection de logiciel espion sur les appareils de ses clients.
Dans ce contexte, voici quelques conseils de prévention si vous utilisez l’application Temu :
1°) Mieux vaut favoriser l’achat sur un site web que sur l’application :
Un site web collecte moins de données qu’une application. Privilégiez donc le site web de Temu, si vous voulez vraiment l’utiliser.
2°) Avant de télécharger l’application, lisez sa politique de confidentialité :
Entre autres concernant la politique des cookies.
3°) Désactivez les fonctionnalités de partage :
Désactivez toutes les fonctionnalités de partage des données dont vous n’avez pas besoin dans les paramètres de votre smartphone, comme les services de géolocalisation. Gérez pour ce faire les paramètres de votre smartphone et ceux de l’application pour restreindre autant que possible le partage de données.
4°) Supprimez l’application si vous ne l’utilisez pas :
Si vous n’utilisez pas l’application régulièrement, supprimez-la de votre téléphone. Avoir des applications inutilisées sur votre téléphone comporte un risque. Même si elles ne sont pas activement utilisées, ces applications peuvent toujours collecter vos données. Par exemple, l’activité de navigation ou votre activité dans d’autres applications mobiles.
À la vue des éléments explicités ci-dessus, le danger est réel d’utiliser l’application Temu, sur votre Smartphone, pour vos achats et les risques sont bien présents. Je vous conseille d’utiliser d’autres plateformes en ligne ou de suivre nos conseils de prévention.
Et c’est bien ce qui m’est arrivé. Et même en pire !
Temu : l'application vous espionne
*A propos : La fée informatique a débarquée, dans mon Cabinet Médical, en 1998, avec Windows 9x (plus communément appelé Windows 98), lors de l'instauration de la télé-transmission.
P. S. : Je parle de Perplexity dans mon article du 17/01/2025 : « Le site internet du jour – IA (Intelligence Artificielle) perplexity ».
Références :
- Temu
- L’application Temu serait-elle digne de confiance ?
- Quels sont les meilleurs moteurs de recherche en France et dans le monde ?
10:22 Publié dans Anecdote, Culture, Culture, Economie, Honte, Informatique, Internet, La pensée du jour, Le mot du jour, Le site du jour, Potins, Shopping, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (0)
17/01/2025
Le site internet du jour – IA (Intelligence Artificielle) perplexity
Capture d’écran sur perplexity (Pour agrandir triple clic sur l’image)
Cet article fait suite à ceux du :
- 02/01/2025 : « yiaho.com, l’intelligence artificielle (IA) éditeur de texte gratuite en ligne, à essayer de toute urgence ! ».
- 08/08/2024 : « Un essai de Copilot : l’I A (Intelligence Artificielle) intégré au navigateur Edge, une alternance à ChatGPT »
Je vous invite à essayer, aujourd’hui, un site d’IA en ligne, gratuit, totalement bluffant !
Ce site, c’est perplexity.
Je vous invite à lui poser toutes les questions les plus indiscrètes possible.
Je n’ai pas, totalement perdu le lien avec mon ancien métier de généraliste de quartier. Je reçois, toujours, régulièrement, des mails venant du VIDAL.
Le dictionnaire VIDAL était la bible avec tous les médicaments et leurs caractéristiques (classe thérapeutique, posologie, pharmacologie et pharmaco cinétique, effets secondaires, contre indication…).
Le VIDAL est intégré par une interface aux logiciels médicaux (perso, j’avais comme logiciel médical le logiciel au joli nom d’« HelloDoc ». Pour avoir le VIDAL, il faut payer un abonnement.
Vous ne le savez peut être pas, mais, actuellement, plusieurs médicaments sont en « tension » en ville. Ce mot « tension » veut dire, pudiquement, que l’on a beaucoup de mal à se procurer le médicament en « tension » dans les pharmacies d’officine.
Or, donc, dans les mails du VIDAL, je reçois, régulièrement, les noms des médicaments en « tension en ville.
Dernièrement était cité le CONCERTA.
Je vais donc m’« amuser » à poser, à cette IA, perplexity, la question suivante :
« Concerta en tension en ville au 17 janvier ».
La réponse est bluffante :
« Les tensions d'approvisionnement concernant le médicament Concerta, utilisé principalement pour traiter le trouble du déficit de l'attention avec ou sans hyperactivité (TDAH), sont actuellement très préoccupantes. Voici les points clés concernant la situation au 17 janvier 2025 :
État des Ruptures de Stock
- Rupture de Stock : Le dosage de Concerta LP 18 mg est en rupture de stock, tant en ville qu'à l'hôpital, et ce jusqu'au début de février 2024. Les dosages de 36 mg et 54 mg devraient également connaître des retards d'approvisionnement, avec des réapprovisionnements attendus en février 20242
- Impact sur les Patients : De nombreux patients, notamment des enfants et adolescents, sont contraints d'interrompre leur traitement, ce qui peut avoir des conséquences graves sur leur santé mentale et comportementale. La disponibilité limitée des dosages intermédiaires, comme le Concerta 27 mg, exacerbe cette situation, rendant difficile l'ajustement des traitements3
Recommandations et Réponses
- Recommandations de l'ANSM : L'Agence nationale de sécurité du médicament et des produits de santé (ANSM) a émis des recommandations pour gérer ces ruptures. Elle conseille aux professionnels de santé de ne pas initier de nouveaux traitements avec le dosage en rupture jusqu'à ce que la distribution reprenne4
- Mobilisation des Autorités : Des organisations comme TDAH France ont interpellé les autorités sanitaires sur cette situation, soulignant la nécessité d'inclure les traitements pour le TDAH dans la liste des médicaments d'intérêt thérapeutique majeur afin d'assurer un stock de sécurité suffisant3
La situation reste donc tendue pour les patients nécessitant ce traitement, et il est conseillé aux concernés de consulter leur médecin pour discuter des alternatives possibles durant cette période de rupture ».
La réponse est bien plus précise et détaillée que mon mail du VIDAL
Que n’ais-je pas connu perplexity pour mon exercice professionnel.
En recherchant sur mon copain YouTube voici sur quoi je tombe, comme vidéo.
Oui, je suis vraiment…
Perplexe !
A vous, aussi, d’essayer perplexity !
TUTO Débutant Perplexity (en 5min)
Références :
20:20 Publié dans Anecdote, Culture, Culture, Informatique, Informatique Médicale, Internet, Le mot du jour, Le site du jour, Médecine, Potins, Santé, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (2)
02/01/2025
yiaho.com, l’intelligence artificielle (IA) éditeur de texte gratuite en ligne, à essayer de toute urgence !
Pour agrandir, triple clic gauche sur l’image
Un début d'année en beauté, avec un sujet d'actualité.
Un article très facile à écrire, car en majorité rédigé par l’intelligence artificielle (IA), éditeur de texte, en ligne gratuite yiaho.com !
On peut considérer que cet article fait suite à celui du 18/11/2024 : « Les Variations Goldberg et le clavecin à deux claviers ».
Dernièrement, je fis écouter à ma moitié Le prélude et fugue en ut majeur (BWV 846) qui est le premier couple de préludes et fugues du premier livre du Clavier bien tempéré de Jean-Sébastien Bach, compilé vers 1722.
Lors de cette écoute, je fus stupéfait de constater un certain nombre de dissonances et cela m’interpella.
Je soumis cela à l’IA, gratuite et en ligne, yiaho.com en tapant la phrase :
« Prélude et fugue et disonnances ».
Voici sa réponse, un long article, qui me laisse sur le cul (excusez la vulgarité) et, en plus, j’avais raison : Prélude et fugue du Clavier bien tempéré de Bach, il y a des dissonances, ce que je n’avais jamais remarqué auparavant !
« Prélude et fugue et dissonances
YIAHO IQ 200 :
Le terme "prélude et fugue" fait référence à un genre musical particulièrement associé à Johann Sebastian Bach, qui a excellé dans la composition de ces formes. Les préludes et fugues sont souvent écrits pour clavier et explorent des concepts harmoniques et contrapuntiques complexes. Le concept de dissonance est également crucial dans cette musique, car il joue un rôle fondamental dans la création de tension et de résolution.
1. Prélude et Fugue : Structure et Caractéristiques
• Prélude : Généralement, un prélude est une pièce libre et expressif qui peut établir l’ambiance et le ton de l'œuvre. Il peut être improvisé ou écrit, et il permet souvent à l’interprète d’explorer des motifs mélodiques et harmoniques.
• Fugue : La fugue est une forme contrapuntique stricte où un thème principal (appelé sujet) est introduit et ensuite développé par des voix successives. Les fugues sont souvent caractérisées par l'utilisation de contre-sujets et d'expositions qui développent le matériau musical initial.
2. Dissonances dans le Prélude et la Fugue
• Rôle des Dissonances : Les dissonances sont des intervalles qui créent une sensation de tension ou d’instabilité. Dans les préludes et fugues, elles sont utilisées pour enrichir l'harmonie et créer des moments dramatiques. Lorsqu'elles sont résolues en consonances, ces tensions apportent une satisfaction harmonique.
• Techniques de Dissonance :
o Appoggiatures : Ces notes dissonantes sont souvent des notes de passage qui se déplacent vers une consonance, créant un moment de tension.
o Suspensions : Une note est maintenue au-dessus de l'accord, créant une dissonance jusqu'à ce qu'elle soit résolue.
o Accords de septième : L'ajout d'une septième à un accord crée une dissonance qui doit être résolue dans le contexte harmonique.
3. Exemples de Préludes et Fugues avec Dissonances
• Le Clavier bien tempéré (BWV 846-893) : Dans cet ensemble de préludes et de fugues, Bach utilise habilement les dissonances pour créer des effets dramatiques et émotionnels. Par exemple, dans le Prélude et Fugue en Do majeur (BWV 846), les dissonances sont habilement intégrées pour enrichir le tissu musical.
• Fugues en Sibémol et en sol mineur (BWV 862 et BWV 861) : Dans ces œuvres, Bach explore les tensions harmoniques avec des dissonances complexes, souvent en lien avec des passages de grande virtuosité.
4. Importance des Dissonances dans le Contexte Musical
• Évolution des Techniques : L'utilisation des dissonances dans le prélude et la fugue a évolué au fil du temps, influençant d'autres compositeurs et styles musicaux. La façon dont les dissonances sont employées peut révéler des aspects des émotions et des intentions du compositeur.
• Esthétique Baroque : Dans la musique baroque, les dissonances peuvent également être perçues comme un reflet de l'esthétique de l'époque, où l'expression émotionnelle était primordiale. Bach, en particulier, était un maître dans l'art d'équilibrer tension et résolution.
Conclusion
Les préludes et fugues de Bach sont des œuvres riches en émotions et en complexité musicale. Les dissonances jouent un rôle essentiel dans la création de tension et de profondeur, contribuant à l’impact dramatique et à l’harmonie subtile de la musique. L’étude de ces œuvres offre une compréhension plus profonde de l'art du contrepoint et de l’harmonie, caractéristiques du style baroque ».
Etonnant non !
Mais, au fait, quelle est l’histoire de l’IA ?
«Un peu de culture ne nuit pas, cela évite de mourir idiot».
L’histoire de l’intelligence artificielle (IA)
Références :
12:07 Publié dans Anecdote, Culture, Culture, Histoire, Histoire de l'informatique, Informatique, Informatique Médicale, Internet, Le mot du jour, Le site du jour, Potins, Science, Science, Société, Société, Vidéo, Vie pratique | Lien permanent | Commentaires (0)
21/11/2024
Dans ma série « Mes articles en vidéo » : Comment naviguer anonymement sur le web avec Tor, Tails et Etcher, sans utiliser de VPN, et accéder au dark net en 2024
Un article un peu technique, certes, mais, quand même, facilement abordable, pour peu que l'on y prête attention.
Attention, ce court article vous réserve quelques surprises!
Il peut vous permettre d'accéder... Au...
Dark net !
En me baladant sur YouTube, au décours d’un clic de souris, je suis tombé sur cette vidéo expliquant comment naviguer, de façon anonyme, sur le Net, sans utiliser un VPN et, éventuellement, d'accéder au Dark net, en utilisant le réseau Tor et le système d’exploitation Tails, le tout installé sur une clé USB bootable[1] en utilisant le logiciel Etcher.
L'utilisation d'une clé USB bootable est capitale, en effet, elle vous sert de sandbox[2].
En espérant que cette vidéo pourra vous être d'une quelconque utilité.
Bon visionnage...
Et, si le cœur vous en dit,
Bon surf...
Et devenez un hacker sur le Dark net ;-).
[1] Pour créer une clé USB bootable, on peut, aussi, utiliser le logiciel Rufus, comme il est dit dans cet article : "Rufus : Créer une clé USB bootable".
Personnellement, pour l'avoir essayé dans ce cas précis, je le préfère à Etcher, car il est, à mon avis, beaucoup plus ergonomique.
[2] Un bac à sable (de l'anglais sandbox) est un mécanisme de sécurité informatique se basant sur l'isolation de composants logiciels, de logiciels ou de groupes de logiciels par rapport à leur logiciel ou système d'exploitation hôte. L'isolation a pour rôle de permettre l'exécution du ou des composants logiciels en diminuant les risques liés à cette exécution pour l'hôte. Les mécanismes de bac à sable peuvent être utilisés pour exécuter du code non testé pouvant potentiellement affecter le système, du code potentiellement malveillant sans lui donner accès au système, ou dans le cadre de l'exécution d'un serveur logiciel qui pourrait être compromis et autrement laisser un accès complet au système à l'attaquant.
Le terme sandbox est aussi utilisé dans un sens plus large pour faire référence à un environnement de test pour logiciels ou sites web.
Références :
- Tails (système d'exploitation)
- Etcher
- Dark web
- Sandbox
Liens utiles pour l'installation :
- Tor
- Tails
- Rufus
Quelques définitions :
- Quelle est la différence entre le dark web, le dark net et le deep web ?
15:22 Publié dans Culture, Culture, Informatique, Informatique Médicale, Internet, Le site du jour, Mots, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (0)
20/11/2024
Starlink, l'internet par Satellite
Starlink est un fournisseur d'accès à Internet par satellite de la société SpaceX qui s'appuie sur une constellation de satellites comportant des milliers de satellites de télécommunications placés sur une orbite terrestre basse.
Starlink est le premier fournisseur d'internet par satellite à choisir cette orbite plutôt que l'orbite géostationnaire, car elle permet de diminuer la latence (le temps de réponse) en la faisant passer de 600 ms à environ 20 ms.
La constellation est en cours de déploiement depuis 2019 et repose sur environ 4 700 satellites opérationnels mi décembre 2023. Fin 2023, Starlink compte environ deux millions de clients dans une cinquantaine de pays, dont la France, qui ont autorisé la société à utiliser les fréquences nécessaires au système.
Créé par SpaceX et commercialisé en France depuis 2021, Starlink a été conçu pour fournir un accès Internet haut débit à faible latence aux endroits les plus ruraux et les plus reculés du monde.
À la réception du kit, il sera nécessaire de télécharger l’application Starlink pour vérifier quels abonnements sont disponibles dans votre région et déterminer le meilleur emplacement pour l’installation de votre Starlink. Pour rappel, l'abonnement en France est au prix mensuel de 40 euros depuis l'été 2023 contre 50 euros par mois en 2022.
Depuis mai 2021, Starlink est devenu un opérateur en France permettant de bénéficier d’une connexion à internet via un réseau par satellite.
Starlink est la propriété de l’entrepreneur milliardaire Elon Musk et elle est dirigée par son entreprise aérospatiale commerciale SpaceX, le projet vise à proposer une offre très haut débit à travers le monde à l’aide d’un réseau de milliers de satellites. Le service est disponible sur les sept continents, dans plus de 60 pays et fonctionne grâce à un réseau satellite se situant à basse altitude, aux alentours des 550 km.
Une vidéo de l’UFC Que Choisir en date du 25 janv. 2024 :
Starlink : l'internet par Satellite - Prise en main - UFC Que Choisir
Références :
- Starlink
- Kit Starlink : le prix du pack standard est en chute libre grâce à cette double réduction
- Site Internet Starlink ICI
10:58 Publié dans Economie, Histoire de l'informatique, Informatique, Internet, Shopping, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (0)
17/10/2024
Four Sauter : Et, soudain… Un cadenas apparait et le bloque
Pour agrandir, double clic gauche
Un petit article culinaire du au hasard et une « mauvaise » utilisation de mon four électrique. Cela m'a permis de découvrir une fonction de mon four qui m'était totalement inconnue.
J’ai, par inadvertance, par malheur et contre ma volonté, activé le verrouillage du clavier, la sécurité enfants, de mon four Sauter.
Pour déverrouiller cette sécurité voici la solution : appuyer, en même temps, sur les touches température et horloge jusqu’à ce que le symbole cadenas disparaisse de l’écran.
Et une fois de plus :
Merci qui ?
Merci Internet !
Mais savez-vous bien comment fonctionne un four électrique ?
Une petite vidéo, instructive, sur ce sujet, pour le moins, «brûlant»:
Comment fonctionne un four électrique
Allez, pour clôturer le débat, une petite vidéo humoristique :
11:01 Publié dans Anecdote, Cuisine, Gastronomie, Humour, Internet, La pensée du jour, Le mot du jour, Potins, Shopping, Vidéo, Vie pratique | Lien permanent | Commentaires (0)
11/09/2024
J’ai le voyant du niveau de sel niveau de mon lave vaisselle qui est tout le temps allumé : La solution en vidéo
Tout est dans le titre…
Dernièrement, depuis déjà pas mal de temps, j’ai le voyant rouge du niveau de sel de mon lave vaisselle qui est tout le temps allumé alors qu’il reste du sel dans le bac.
J’ai trouvé la soluce de ce problème dans la vidéo qui suit.
Et cela a marché !
En effet, comme le montre la vidéo, il a fallu quelques cycles de lavage pour que le « voyant rouge de la mort »*…
S’éteigne !
Pourquoi le voyant sel du lave-vaisselle reste allumé ?
Maintenant, quelque petites manip, très simples, pour entretenir son lave vaisselle :
Il est recommandé, de temps en temps :
- De nettoyer le filtre.
- De faire un cycle long à température élevée.
- Une fois par an, de détartrer son lave vaisselle avec du vinaigre blanc.
Comme cela :
Comment nettoyer son lave vaisselle avec du vinaigre blanc
Et, maintenant, au turf.
Et un grand merci aux tutos de YouTube.
*Allusion à l’« écran bleu de la mort » en informatique.
11:45 Publié dans Anecdote, Bricolage, Cuisine, Gastronomie, Internet, Potins, Shopping, Vidéo, Vie pratique | Lien permanent | Commentaires (0)
02/09/2024
Spybot Search and Destroy un logiciel obsolète qui n'a pas su suivre la cadence
Cet article fait le pendant, mais en moins grave de mon article du Mon article du 09/07/2024: « TotalAV - Cet antivirus est une arnaque bien ficelée ».
Lu sur un forum PC Astuces en date du 03/02/2022 : « Votre avis sur spybot ??? ».
« Bonjour,
Certain disent que spybot est obsolète mais certains magazines en parles souvent
Alors vous qu'en pensez-vous ??? obsolète???? complémentaire avec Malwarrebyte et Adwcleaner - voir inutile- dangereux ????
Merci de vos avis avant de l'utiliser. »
Une réponse dans la même page du forum PCAstuces :
« Peu recommandable, effectivement obsolète, à fuir ! » .
Un autre avis lu sur le célèbre site Clubic à propos de Spybot Search and Destroy :
« Un temps plébiscité pour son action antispyware, Spybot est aujourd'hui un logiciel obsolète qui n'a pas su suivre la cadence. Si nous apprécions ses nombreuses options et sa fonctionnalité de suppression de fichiers temporaires et cookies, Spybot est aujourd'hui incapable de rivaliser avec les autres offres gratuites disponibles ».
Alors, comment peut-on retrouver cette vidéo (datant de 11 mois) sur YouTube ?
Protect Your PC from Malware with Spybot - Search & Destroy
16:03 Publié dans Anecdote, Coup de gueule, Histoire de l'informatique, Honte, Informatique, Internet, Le site du jour, Potins, Vidéo, Vie pratique | Lien permanent | Commentaires (0)
20/08/2024
Vacances d’été 2024 : Ré, une île au bout du monde, pas de connexion internet
Pas de nouvelles depuis le 12 août pour une bonne et simple raison: pas de connexion internet dans le logis au pied du phare des Baleines.
Pour le payement par cartes bancaire, même les commerçants se plagiaient.
Il m’a même été, plusieurs fois, dans l’impossibilité de… Téléphoner!
Je reprends enfin les commandes de mon Blog.
Ceci dit tout ne fut pas si négatif. Deux visites autour du sel de l'île de Ré l'une a la cave coopérative des sauniers de l'île de Ré et l'autre auprès d'un saunier et une autre à la LPO (Ligue de Protection des Oiseaux) sur la faune et la flore avec la découverte de l'"herbe à moutarde" et l'"herbe" à poivre.
Non, non, le manque de réseau, ce n’est pas la faute d’Orange.
Allez, une petite autre pour la route. Elle a 8 ans mais elle est, toujours, d'actualité.
Non, je vous répète ce n’est pas la faute d’Orange.
19:42 Publié dans Anecdote, Coup de gueule, Honte, Humour, Informatique, Internet, Potins, Société, Société, Vidéo, Voyage, Web | Lien permanent | Commentaires (0)
19/07/2024
Énorme panne informatique dans le monde due à la mise à jour d’un logiciel édité par CrowdStrike un service de cybersécurité utilisé par Microsoft
Cet article a été rédigé en "plusieurs" fois et se termine en beauté avec la soluce du BSoD.
Ce vendredi 19 juillet 2024, tous les services de Microsoft sont touchés par une panne généralisée à travers le monde, rendant inopérantes des milliers d'entreprises, médias et institutions. La firme annonce être à l'œuvre sur un correctif.
Selon le site The Verge, une mise à jour défectueuse de service de cybersécurité CrowdStrike, utilisée par des milliers d’entreprises et institutions à travers le monde. Une épidémie d’écrans bleus s’est ainsi manifesté au sein des banques, compagnies aériennes, commerces et toutes les entreprises utilisant les services de Crowdstrike.
Cette panne mondiale ne touche que les utilisateurs de ce logiciel édité par CrowdStrike qui est utilisé par un nombre phénoménal d'entreprises dans le monde, y compris de nombreux services de Microsoft comme Windows,, toute la suite Microsoft 365, notamment Teams, OneDrive, mais, aussi, l’antivirus Defender.
L'effet collatéral de cette panne est boursière. L’action de Crowdstrike a chuté de prés de 20%. Celle de Microsoft affiche une baisse plus mesurée de 3%, prouvant que le marché a bien compris la responsabilité de l’incident.
Capture d'écran du site de la FNAC, aujourd'hui, 19 juillet 2024, à 14 h 01 (Pour agrandir, triple clic sur l'image)
Pour finir :
L'entreprise Kaspersky a trouvé une solution pour les machines qui ne parviennent pas à s'allumer au démarrage :
Démarrez votre PC en mode sans échec (en maintenant 4 ou F4 au lancement) ou dans l’environnement de récupération Windows.
- Accédez au répertoire C:WindowsSystem32driversCrowdStrike
- Recherchez et supprimez le fichier le fichier se dénommant "csagent.sys" ou "C-00000291*.sys".
Redémarrez normalement votre PC.
Moralité :
Méfiez-vous des MAJ (mises à jour) logicielles[1] [2], attendez que d'autres aient essuyés les plâtres.
Une "petite" remarque ni macOS ni les OS Linux n'ont été atteints. Mais qui est à l’abri d'une telle panne ? Pourquoi les MAJ ne sont pas (ou plus) essayées avant de la lancer ?
Au fait le fameux bug de l'an 2000 (Y2K), lui, n'eut pas lieu...
En ce qui concerne l’"Écran bleu de la mort", le BSOD le plus célèbre de l’histoire de l’informatique se déroula lors de la présentation de Windows 98 et de sa fonctionnalité : le "plug and play" (tu branches et tu joues).
En présence de Bill Gates, Chris Capossela, branche un scanner qui est reconnu comme périphérique et qui... plante le système !
Allez, pour finir (il faut bien que ça s'arrête), le tuyau pour réparer cet "Écran bleu de la mort", en anglais Blue Screen of Death (BSoD). Cette petite vidéo nous ramène au bon vieux temps de Window XP[3] (2001 - 2014) RIP "Un peu de culture ne nuit pas, cela évite de mourir idiot".
Au fait pourquoi un bruit de démarrage pour les OS Windows ? Cela permettait, autrefois de savoir si la carte son marchait bien. Maintenant ce bruit à, définitivement, disparu, depuis Windows 10, on n'en a plus besoin, Re "Un peu de culture ne nuit pas, cela évite de mourir idiot".
[1] C'est ce que fait l’administrateur informatique du boulot de ma moitié qui bloque les MAJ de Windows.
[2] Sous l'OS Windows il est possible de désinstaller les MAJ.
[3] Voir mon article du 14/01/2019 :"Les musiques de Windows XP"
Référence :
- Énorme panne informatique dans le monde : que se passe-t-il avec Microsoft ?
- CrowdStrike and Microsoft: all the latest news on the global IT outage
- Qui se souvient du BSOD le plus embarrassant de l’histoire de Microsoft ?
11:58 Publié dans Economie, Histoire de l'informatique, Informatique, Informatique Médicale, Internet, Potins, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (0)
09/07/2024
TotalAV - Cet antivirus est une arnaque bien ficelée
Pour changer, un sujet sur les logiciels en micro-informatique.
Lu cet article sur Edge :
"Si vous êtes un utilisateur de Windows PC, cet article va devenir votre meilleur allié. TotalAV, l’application Windows gratuite incontournable de 2024, vient d’être mise à jour avec encore plus de fonctionnalités, et croyez-nous, c’est vraiment incroyable !".
Ce logiciel est une arnaque (deux extrait de ces articles) :
- Arnaque logiciel antivirus Totalav
"Je fais une recherche sur Totalav sur internet et je découvre que leur moteur de recherche search.totalav.com (enfin je pense que ça leur appartient car dans mon échange avec eux ci-dessous, je n'ai pas eu de réponse à ce sujet) est un adware dangereux générant de la pub".
- Cet article sur le forum de "Que Choisir" renvoi au lien : TotalAV, Logiciel Potentiellement Superflu
"Certains programmes légitimes comme TotalAV peuvent être qualifiés de superflus, ils ne sont pas forcément nécessaires au fonctionnement du système et parfois même indésirables.
Plus précisément, ce programme se classe dans la catégorie des logiciels susceptibles d’optimiser votre système. Il peut s’installer via le téléchargement de logiciels gratuits rempaquetés. Il affiche des alertes sur la qualité du système et vous propose l’achat d’une version payante afin de régler les problèmes. Il s’agit d’un clone de PCProtect.
Certaines solutions de sécurité, comme Malwarebytes, classent ce logiciel dans la catégorie des Logiciels Optionnels Potentiellement Indésirables (PUP/LPI)".
Rappelons que, pour Windows, le meilleur antivirus est, depuis Windows 10, celui de Microsoft : Windows Defender Antivirus… Et, cerise sur le gâteau, il est totalement gratuit et ralenti très peu l’OS Windows.
Moralité :
Avant d’installer ou de souscrire à un « produit miracle », il faut toujours rester prudent et se renseigner sur son utilité voire sa dangerosité. Le Net est là pour ça !
ALERTE ! N'utilisez pas ce logiciel ! TOTALAV - Une arnaque bien ficelée
A lire :
- Un article exhaustif sur la micro-informatique et les logiciels dans les années 80 à lire, nostalgie, nostalgie, (un « peux » vieux, certes car datant de 1984 mais fort bien fait) : La micro-informatique des années 80, l’âge d’or de l’informatique personnelle
- Un article « basique » sur le hardware (le matos) le software (les logiciels) et les réseaux : Les principes de base de l’informatique : matériel, logiciel, réseaux
10:20 Publié dans Coup de gueule, Culture, Culture, Economie, Histoire, Histoire de l'informatique, Honte, Informatique, Informatique Médicale, Internet, La pensée du jour, Le mot du jour, Musique, Shopping, Société, Société, Vidéo, Web | Lien permanent | Commentaires (0)
29/05/2024
Comment activer la protection anti-ransomwares de Windows
Pour agrandir, clic droit puis clic gauche, dans le menu déroulant, sur "ouvrir l’image dans un nouvel onglet"
Cette publication est le deuxième volet traitant de la sécurité informatique sur Windows. Il fait suite à mon précédant article du 23/05/2024 : « Le bac à sable (sandbox) de Windows 10 Pro et Windows 11 ».
Petit rappel sur les ransomwares (rançongiciels).
Un exemple d’attaque par ransomwares pris, au hasard dans cet article « Lille : l'hôpital d'Armentières victime d'une cyberattaque au rançongiciel » :
« C'est une nouvelle cyberattaque qui vise un établissement de santé français. L'hôpital de la ville d'Armentières, commune qui fait partie de la métropole lilloise, a été victime d'un piratage informatique ce week-end, entraînant la fermeture des urgences pendant une journée, rapporte ce dimanche La Voix du Nord. Les assaillants numériques ont demandé une rançon pour restaurer l'accès aux données de l'établissement de soins. Dès la découverte de l'attaque, les ordinateurs ont été déconnectés du réseau et les urgences ont été fermées par mesure de sécurité. La direction de l'hôpital a également demandé à l'Agence régionale de santé des Hauts-de-France de rediriger les patients vers d'autres établissements. Cependant, du personnel soignant est resté sur place au cas où une urgence vitale se présenterait ».
Qu’est ce qu’un ransomware ?
Un rançongiciel (de l'anglais ransomware), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.
Rançongiciels : comment ils piratent nos ordinateurs
Windows 10 et 11 sont équipés d’une protection anti-ransomwares. Mais celle-ci n’est pas activée.
Voici comment activer la protection anti- anti-ransomwares dans Windows.
Ouvrez l’icône Windows Defender qui se trouve en bas à droite dans la zone de notification de Windows.
Puis ouvrez Protection contre les virus et menaces
Ensuite tout en bas dans Protection contre les ransomware, cliquez sur gérer la protection contre les ransomwares
Puis activez le dispositif d’accès contrôlé aux dossiers
Voili Voilou.
Une vidéo explicative bien plus détaillée sur la protection contre les ransomwares de Windows10.
Activer la protection contre les ransomwares de Windows10
Référence :
- Comment activer le dispositif d’accès contrôlé aux dossiers de Windows 10, 11
10:30 Publié dans Informatique, Internet, Le mot du jour, Le site du jour, Société, Société, Vidéo, Vie pratique, Web | Lien permanent | Commentaires (0)
27/05/2024
La toute première vidéo sur YouTube le 23 avril 2005: « Me at the zoo »
Une petite page sur l'histoire de l'informatique, l'histoire d'Internet et du Web.
Vous savez que je suis fasciné par l’histoire de la médecine et les découvertes médicales.
Mais, dernièrement j’ai viré ma cuti pour m’intéresser à l’histoire des inventions.
Pour cela, j’ai emprunté, à la bibliothèque de la Grande Ville, un livre sur ce sujet, son titre : « La fabuleuse histoire des inventions » par Denis Guthleben aux éditions Dunod.
Je viens, tout juste, de terminer sa lecture.
Dans ce livre, j’ai appris la petite histoire de la toute première vidéo mise en ligne sur YouTube.
YouTube a, maintenant, 19 ans !
« Me at the zoo » (de l'anglais, littéralement « Moi au zoo ») est la première vidéo de YouTube, mise en ligne le 23 avril 2005 par le cofondateur du site Jawed Karim. De courte durée, elle le met en scène devant des éléphants lors d'une visite au zoo de San Diego.
La vidéo dure 19 secondes.
Elle met en vedette Jawed Karim, face caméra, en train de commenter la longueur de la trompe d'éléphants visibles à l'arrière-plan, à Elephant Mesa, leur ancien enclos du zoo de San Diego. Il porte un tee-shirt de couleur bleu roi et une veste.
YouTube est un site web d'hébergement de vidéos et média social sur lequel les utilisateurs peuvent envoyer, regarder, commenter, évaluer et partager des vidéos en streaming.
Il est créé en février 2005 par Steve Chen, Chad Hurley et Jawed Karim, trois anciens employés de PayPal.
YouTube est racheté par Google en octobre 2006 pour 1,65 milliard de dollars.
YouTube est aujourd’hui une filiale du géant Alphabet. Le service est situé à San Bruno, en Californie.
Et, maintenant, LA vidéo :
Me at the zoo - Jawed Karim – 23 avril 2005
la traduction en Français de la vidéo :
« Très bien, alors nous voici devant les éléphants, euh, et ce qui est cool avec ces gars, c'est qu'ils ont de très, très, très longues, euh, trompes, et ça, c'est cool, et c'est à peu près tout ce qu'il y a à dire. ».
Références :
- YouTube
18:32 Publié dans Anecdote, Culture, Culture, Histoire de l'informatique, Informatique, Internet, Société, Société, Vidéo, Web | Lien permanent | Commentaires (0)
17/01/2024
Des nouvelles du Blog du Docteur Sangsue: Abonnement à un Blog Pro sur Hautetfort
Abonnement Offre Pro - Double clic gauche pour agrandir
Désormais, je vais pouvoir publier, sur mon Blog, en toute liberté, des.articles avec images et vidéos à volonté.
En effet, Je viens de souscrire à un abonnement d’un an pour un blog Hautetfort Pro.
Je parle, d’ailleurs, de cette démarche dans mon article du 04/12/2023 : « Pourquoi une si longue absence : dégraissage du Blog, sauvegarde et abonnement payant du Blog ».
Cet abonnement Pro me donne un stockage illimité pour mes fichiers alors que j’étais limité à 250 Mo d’espace de stockage.
Publiant sur mon blog depuis le 4 août 2008 : 16 ans déjà ! J’arrivais à bout de l’offre gratuite, d’où les « petits » problèmes de publication sur mon Blog.
A suivre, donc, tout de suite, sur mon Blog, de nouvelles aventures à venir !
Ceci-dit…
Une vidéo, inquiétante, sur l’avenir des Blogs. En effet, les nouveaux réseaux sociaux* (X, Instragram, Linkedin,YouTube, Tiktok, Pinterest, Whatsapp), ont énormément changé la donne.
Je précise que, concernant ce qui est dit dans cette vidéo que mon Blog n’est pas du tout, mais, alors, pas du tout, commercial. C’est du pur loisir ; un pur divertissement qui me permet de passer le temps agréablement.
Il faut dire que l’arrêt de mon métier de Médecin Généraliste de quartier, m’a quelque peu restreint mes contacts sociaux. Bien que je ne sois pas sûr d’être lu par beaucoup de personnes, mon Blog étant, quelque peu, insignifiant, celui-ci m’est, de ce point de vue, une aide incommensurable.
Et, maintenant, la vidéo :
20:19 Publié dans Anecdote, Blog, Internet, Le mot du jour, Le site du jour, Loisirs, Potins, Vidéo, Web | Lien permanent | Commentaires (0)
04/01/2024
« Permettre aux logiciels antivirus de mettre individuellement en quarantaine les messages entrant » : Supprimer les virus avant leur enregistrement dans Thunderbird
Pour agrandir : Double clic gauche (voire triple) sur l'image
La dernière version de Thunderbird, le client de messagerie, libre, distribué gratuitement par la fondation Mozilla : la 1145 s’appelle Supernova.
Lorsque vous recevez des e-mails, Thunderbird les enregistre sur votre disque dur et ils sont ensuite analysés par votre antivirus. Pour améliorer votre protection, vous pouvez permettre à votre antivirus d'analyser les messages avant de mettre sur votre ordinateur.
Par défaut, Thunderbird conserve les dossiers de messages localement dans des fichiers séparés (il y a, par exemple, un fichier nommé Inbox qui stocke tous les messages du dossier « Courrier entrant »). Si votre logiciel antivirus détecte un virus dans un nouveau message entrant, il pourra mettre en quarantaine le fichier entier contenant les courriers entrants. Avec ce paramètre activé (Permettre aux logiciels antivirus de mettre individuellement en quarantaine les messages entrant ), les messages entrants seront d’abord stockés dans un dossier temporaire dans votre ordinateur avant d’être intégrés dans votre dossier Courrier entrant de Thunderbird. Ainsi, votre logiciel antivirus ne mettra en quarantaine qu’un seul message.
1.Lancez Thunderbird.
2.Cliquez sur le menu Outils puis sur Paramètres.
3.Cliquez sur Vie privée et sécurité.
4.Dans la rubrique Antivirus.
5.Cochez la case Permettre aux logiciels antivirus de mettre individuellement en quarantaine les messages entrant.
Références :
- Nouveautés de Thunderbird 115 - Supernova
- Thunderbird 115 Supernova : une vraie version majeure aux multiples améliorations
13:25 Publié dans Culture, Culture, Histoire de l'informatique, Informatique, Internet, La pensée du jour, Le mot du jour, Vie pratique, Web | Lien permanent | Commentaires (0)