Matt Biscay est développeur WordPress et WooCommerce certifié chez Codeable, ainsi que sysadmin qualifié et enseignant-chercheur. Passionné par le code performant et les solutions sécurisées, je m'efforce d'offrir une expérience utilisateur exceptionnelle sur chaque projet.
Vous avez aimé cet article ? Vous avez un projet en tête et vous pensez que je pourrais vous aider à le concrétiser ? N'hésitez pas à me contacter, je serais ravi de discuter avec vous de votre projet !
Les évènements reprennent sur la plage devant la villa de Strand. Ce dernier amène le groupe formé des familles Manawa, Clark et Salazar sur son yacht de luxe « Abigail » pour échapper par la mer aux rôdeurs qui ont envahi Los Angeles…
Quinze épisodes sont prévus cette saison : les sept premiers épisodes sont diffusés en ce moment et les huit suivants seront diffusés plus tard dans l’année, après ce qui est devenu avec le temps le traditionnel season break.
Une troisième saison – de quinze épisodes également – est déjà prévue pour 2017.
Voici Tom Petty, Steve Winwood, Jeff Lynne, Dhanni Harrison et Prince qui interprètent la chanson While My Guitar Gently Weeps lors du Tribute to George Harrison de 2004 :
On peut y voir tout le talent et la flamboyance de Prince, coiffé d’un chapeau rouge, qui est à la limite de l’impertinence tant ce qu’il joue (et qui est difficile) jure avec la nonchalance qu’il affiche lors du solo.
Sa prestation est totalement décalée par rapport à celle du reste du groupe : dès qu’il arrive sous le feu des projecteurs, c’est lui qui vole la lumière et éclipse les autres musiciens.
Un véritable électron libre, de pur génie.
While My Guitar Gently Weeps est une chanson écrite par George Harrison et qui est parue sur le double album The Beatles en 1968.
Voici la sixième saison de la série culte que tout le monde attend et qui n’a plus besoin d’être présentée : Game of Thrones.
C’est le moment de programmer une coupure volontaire des réseaux sociaux, voire même de la télévision et de la radio, pour éviter de se faire spoiler !
Contrairement aux saisons précédentes, cette saison contient principalement du contenu original qui ne se trouve pas la sage A Song of Ice and Fire de George R. R. Martin.
Au delà du Mur, Bran Stark s’est entrainé avec le Corbeau aux 3 Yeux (the Three-Eyed Raven), sa dernière apparition dans la série remontant à l’épisode final de la saison 4.
Près de la Mer Dothraki, Daenerys Targaryen découvre de nouvelles traditions chez les Dothraki.
Pendant ce temps, Jaime Lannister est retourné à King’s Landing auprès de Cersei Lannister…
Prince Rogers Nelson, connu sous le nom de Prince, né le 7 juin 1958 à Minneapolis, Minnesota vient de mourir le 21 avril 2016 à Chanhassen.
Auteur-compositeur-interprète de génie, réalisateur artistique et producteur américain de pop, de funk, de rock et de RnB contemporain, il était également danseur et acteur.
Sa carrière, entamée en 1978, est l’une des plus denses dans l’univers de la pop, avec plus de trente recueils studio parus en moins de quarante ans. Il faut y ajouter de nombreux albums et chansons façonnés pour les Bangles, Sheena Easton, Chaka Khan, Patti LaBelle, Madonna, Sheila E., Mavis Staples ou The Time.
Son plus gros succès commercial est la bande originale du film Purple Rain (dans lequel il joue le rôle-titre), publiée en 1984 et vendu à vingt millions d’exemplaires:
Il est également l’auteur de Sign “☮” the Times, des chansons du Batman de Tim Burton, des tubes Little Red Corvette, When Doves Cry, Kiss, Cream ou encore Sexy M.F. Le morceau phare de Sinéad O’Connor, Nothing Compares 2 U, est par ailleurs une composition de Prince.
Multi-instrumentiste – il en pratique une vingtaine – il s’est forgé une aura de créateur ambitieux, éclectique, et une réputation scénique hors pair, en affectionnant en concert les danses, les solos, de même qu’en valorisant ses musiciens.
C’était un guitariste extrêmement talentueux et un show-man extraordinaire.
Les technologies d’authentification des emails SPF et DKIM ont été développées afin de fournir une plus grande assurance sur l’identité de l’expéditeur d’un message.
L’adoption de ces technologies a augmenté régulièrement mais le problème des emails frauduleux et trompeurs n’a pu etre réglé.
Il existe une multitude d’environnements et de systèmes différents pour envoyer des emails, et on fait souvent appel à des applications tierces pour gérer les envois.
S’assurer que chaque message peut être authentifié avec SPF ou DKIM n’est pas une mince affaire étant donné que le traitement des emails se fait en temps réel.
Si le propriétaire d’un domaine envoie un groupe de message et que certains peuvent être authentifiés et d’autres non, alors les récipiendaires de ces messages sont obligés de faire la distinction entre les messages légitimes qui ne sont pas authentifiés et les messages frauduleux qui ne sont pas authentifiés non plus.
Par nature, les algorithmes de spam sont sujets aux erreurs et doivent évoluer constamment pour répondre aux nouvelles tactiques des spammeurs. Au final, certains messages frauduleux parviendront toujours à atteindre la boite de réception du destinataire final.
Le seul moyen de résoudre ces problèmes est de partager l’information entre l’expéditeur et le destinataire. Les destinataires vont fournir des informations sur leur infrastructure d’authentification des messages et les expéditeurs vont dire aux destinataires quoi faire lorsqu’un message reçu n’est pas authentifié.
En 2007, Paypal a été pionnier dans cette approche et a construit un système avec l’aide de Yahoo! Mail puis Gmail. Les résultats ont été très probants, menant à une baisse du nombre des emails frauduleux qui se faisaient passer comme venant des serveurs de Paypal acceptés par les destinataires.
DMARC : un protocole d’authentification email
DMARC, qui signifie Domain-based Message Authentication, Reporting and Conformance est un protocole d’authentification email qui se base sur les protocoles SPF et DKIM – maintenant largement déployés – en ajoutant une fonction de rapport qui permet aux expéditeurs et destinataires d’améliorer et vérifier la protection du domaine contre les emails frauduleux.
DMARC se base sur le processus d’authentification des messages entrants et aide les destinataires à déterminer si les message est “aligné” avec ce que le destinataire connaît de l’expéditeur. Sinon, DMARC inclut une manière de gérer les messages “non-alignés”.
Voici le principe de fonctionnement de DMARC :
Il est important de noter que DMARC est basé à la fois sur les spécifications de DKIM (DomainKeys Identified Mail) et SPF (Sender Policy Framework) qui sont toujours en cours de développement par l’IETF.
Tiens, YouTube vient encore de me proposer une petite vidéo musicale tout à fait loufoque.
Martin Mollin, artiste suédois qui oeuvre aussi sous le pseudonyme Wintergatan, a réalisé une machine capable de créer de la musique à partir de billes qui tapent sur des bouts d’instrument.
Au bout de quatorze mois de plans et de réalisations, Wintergatan a dessiné, découpé et assemblé des pièces de bois, cordes, bouts d’instruments pour finalement obtenir un résultat poétique et surprenant.
Voici donc la Marble Machine :
Je trouve le résultat très entêtant, extrêmement poétique et bien réalisé. Cela fait même un peu penser à un univers post-rock, voire de science-fiction.
Quatre ans après le passage du codec XviD au codec x264, voici que la “scene” change de nouveau les règles du jeu : les fichiers SD et HD seront maintenant en .MKV (Matroska) et non plus en .MP4 pour les séries TV.
Depuis le 10 avril 2016, les nouvelles règles sont entrées en vigueur : si le codec x264 est bien gardé, le conteneur va lui changer – finis les fichiers portant l’extension MP4, ce seront maintenant des fichiers MKV (Matroska) que l’on pourra trouver sur la toile.
Les raisons du changement de conteneur
Concrètement, la scène justifie ce changement de conteneur avec les évolutions des standards et de la qualité des encodages.
Dans l’introduction des règles, on peut lire que “depuis la dernière révision du document qui date de 2012, TV-X264-SD a évolué et est devenu une section majeure à laquelle beaucoup de gens contribuent et dont beaucoup dépendent. Cette nouvelle révision vise à mettre à jour les standards pour 2016 et après.”
Ces règles sont à l’intention des groupes de la scène uniquement (qui s’échangent les fichiers entre eux via des topsites) mais la plupart des fichiers finiront entre les mains du grand public, partagés sur des sites publics.
Cela signifie donc que ces changements vont impacter des centaines de millions de personnes à travers le monde, indirectement, par simple effet domino.
Les règles sont très exhaustives et abordent tous les aspects techniques de l’encodage des fichiers : normes audio, vidéo, formats, sous-titres… jusqu’au nom des tags des fichiers mais ce qui importe avec la mouture 2016 est la partie concernant le conteneur.
Les inodes perdues ! Cette semaine, j’ai eu droit à un problème particulier sur le serveur : alors que rien dans la configuration des services n’a été changé, je me suis rendu compte que WordPress ne réagissait pas comme d’habitude.
Les symptômes les plus visibles sont la lenteur de l’application, l’impossibilité de mettre à jour ou corriger un article ou encore ajouter des tags à un nouvel article.
Je tente alors un df -i pour vérifier le nombres d’inodes disponibles :
df -i
Un nœud d’index ou inode (contraction de l’anglais index et node) est une structure de données contenant des informations à propos d’un fichier stocké dans les systèmes de fichiers Linux/Unix.
À chaque fichier correspond un numéro d’inode (i-number) dans le système de fichiers dans lequel il réside, unique au périphérique sur lequel il est situé.
Les inodes contiennent notamment les métadonnées des systèmes de fichiers, et en particulier celles concernant les droits d’accès.
Les inodes sont créés lors de la création du système de fichiers. La quantité d’inodes (généralement déterminée lors du formatage et dépendant de la taille de la partition) indique le nombre maximum de fichiers que le système de fichiers peut contenir.
Dans notre cas, catastrophe, il ne reste quasiment plus d’inodes disponibles !
Mays incarne le sergent Danny Waldron, leader d’une unité d’intervention rapide dont le comportement imprévisible fait de lui un danger pour ses collègues et les suspects.
La brigade anticorruption est alors appelée pour enquêter sur ses actions et ils pourraient à leur tour se trouver en difficultés.
Martin Compston (DS Steve Arnott), Vicky McClure (DC Kate Fleming) et Adrian Dunbar (Ted Hastings) sont tous les trois de retour cette saison, qui est filmée à Belfast, en Irlande du Nord.
Vous traînez sur Youtube et tout à coup, boom, vous tombez sur une petite perle. Je vous présente Luna Lee qui reprend Back in Black d’AC/DC au gayageum :
Le gayageum (parfois également transcrit kayagum, kayakeum, kayago) est un instrument de musique traditionnel de Corée de la famille des cithares, comportant douze cordes de soie et une structure et caisse de résonance en bois de paulownia.
Les plus anciennes traces remontent au VIe siècle, époque où les moines chinois chan ont apporté le bouddhisme, l’écriture et une partie de la culture chinoise en Corée.
Le gayageum est probablement le plus connu des instruments de musique coréens. Son usage a été développé par Ureuk, musicien à la cour de Gaya (hanja, d’où il tire son nom). C’est un proche cousin du guzheng chinois, du koto japonais ou encore du zhetygen kazakh.
Il se joue assis par terre, un des côté de l’instrument posé sur les jambes du joueur et l’autre au sol. Une main pince les cordes avec les doigts pour faire vibrer la corde, tandis que les doigts de l’autre main appuient sur les cordes afin d’obtenir la hauteur de son désirée.
Il est également possible de déplacer les chevalets mobiles pour modifier la hauteur de la note de chaque corde. Cet instrument peut se jouer en solo ou en orchestre de chambre de quelques personnes et est utilisé dans différents styles de musique.
Je vous conseille la page Soundcloud de Luna, elle reprend des dizaines de classiques rock et hard-rock, c’est vraiment un plaisir de réentendre ces chansons jouées avec un instrument quasi-médieval.
Mon NAS Synology est configuré pour se mettre automatiquement à jour, ce qui est plutôt pratique puisque cela permet d’automatiser les mise à jour de sécurité et des paquets essentiels.
Hier, une nouvelle mise à jour du DSM est arrivée : DSM 6. La mise à jour s’est visiblement bien déroulée mais quelques petites choses ont été modifiées au sein du système, dont la perte d’accès root pour rsync, ce qui est problématique pour mes sauvegardes.
Le truc qui change, c’est qu’au lieu d’utiliser root comme utilisateur, il va désormais être obligatoire d’utiliser un utilisateur qui appartient au groupe administrators. Chez moi, il y en a plusieurs mais pour des raisons de simplicité, nous utiliserons l’utilisateur admin dans ce tutoriel.
Voyons donc comment donner l’accès à rsync pour l’utilisateur admin, cela ne prend que quelques minutes.
Ajouter des utilisateurs dans le groupe des administrateurs
Nous commençons par vérifier que nous possédons bien au moins un administrateur sur le NAS. Par défaut, il devrait au minimum y avoir le compte admin mais vous pourriez l’avoir désactivé pour des raisons de sécurité (c’était mon cas avant de faire cette mise à jour).
Rendez-vous dans Synology > Control Panel > Group > Administrators > Edit members:
Ici, nous avons bien l’utilisateur admin. N’hésitez pas à y ajouter vos autres utilisateurs qui possèdent les droits d’administration.
Note: profitez-en pour faire un détour par Control Panel > User et changez le mot de passe de l’utilisateur admin pour un mot de passe plus robuste.
Dark Net est une série documentaire sur les nouvelles technologies et les secrets du web, diffusée sur Showtime.
Les dernières avancées dans la technologie nous ont permis de nous connecter de manière étonnante.
Série documentaire qui explore les frontières du web et les personnes qui les fréquentent, Dark Net jette un œil à la fois révélateur et d’avertissement sur ce que l’on peut trouver dans les profondeurs d’Internet.
Cette série, que je vous recommande chaudement, est provocante et suscite la réflexion sur ce qu’est Internet aujourd’hui et sur ce qu’il pourrait devenir demain.
Chaque épisode met en lumière une frontière à la fois excitante et qui ne cesse d’être repoussée, où les gens peuvent faire ce qu’ils veulent et voir ce qu’ils veulent, que ce soit autorisé ou non.
C’est une très bonne porte d’entrée pour le grand public ou le profane qui cherche à découvrir l’envers du décor, qui peut aussi s’avérer bien scabreux par endroit. Divers sujets bien différents sont abordés, le panel est large et très intéressant.
J’ai travaillé avec mes classes de secondes sur le deuxième épisode pour lancer un débat sur les nouvelles technologies et la dérive du traitement des informations personnelles sur Internet. Cela a très bien fonctionné pour déclencher la parole et les avis contradictoires.
Huit épisodes sont prévus pour cette première saison.