Tu veux peut être dire que comme les avatars sont plus gros, ça peut apparaître comme flou ? Il sera possible de les réimporter à la nouvelle taille une fois le site de gestion du compte en ligne :)
Et on pourra utiliser des gifs animés comme avant, ou ça sera post-traité comme sur la v5 ? " />
Edit : et il manque l’accès au lien direct pour les commentaires, c’est bien pratique parfois.
C’est clair qu’avant Snowden toutes ces entreprises (Microsoft, Google, Facebook, Apple…) auraient sans doute fourni ce qui était demandé par la justice américaine sans broncher, et sans réfléchir aux implications. Après tout ces demandes étaient secret défense. Ce que les utilisateurs ne savent pas ne peut pas leur faire de mal.
Mais aujourd’hui, après les révélations Snowden, ces entreprises cherchent clairement à redorer leur image et à s’offrir une nouvelle virginité. En montrant qu’elles s’opposent au gouvernement américain et ne fournissent pas tout ce qui est demandé (de la façon la plus médiatique possible), elles incitent davantage les clients à leur faire confiance, ce qui est bon pour le business.
Le bonus c’est aujourd’hui, mais dans 15 ou 20 ans, quand la majorité des gens auront pris l’habitude de télécharger leur film/série/musique, en super qualité. Quel sera la proportion : téléchargement/achat ? (vrai question, pas du troll)
À peut près la même que celle de téléchargement illégal/achat s’il n’y avait pas la licence, très certainement.
Le
01/09/2014 à
14h
04
Jed08 a écrit :
Sinon, pour une licence globale, en se basant sur les chiffres de l’INSEE, en 2011 il y avait un peu moins de 27,5M de ménages (arrondissons à 30M pour 2014), et en prenant une participation à 20€/mois (ce qui est pas rien), on se retrouve donc avec une “cagnotte” maximal de 600M à redistribué parmis tous les acteurs/ayant droit de la culture numérisée en France, ce qui comprend les films, les séries, la musique, les livres, les DVD de pièces de théatres/spectacles/concert et (à négocier) les jeux vidéo.
Je sais pas pourquoi, mais j’ai l’impression que au final, ça fait peu.
Ce qu’il faut voir c’est que la licence globale ne remplace pas la majorité de ce qui se fait actuellement (à part peut être l’offre numérique légale qui est de toute façon ridicule).
C’est un bonus qui remplacera le téléchargement illégal. Les gens continueront de regarder la télé (et donc de payer la redevance), d’aller au ciné, de collectionner les DVD, etc.
Mais un espoir existe, je viens de découvrir (grâce à une plaquette scotchée dans le hall de la résidence) que la fibre (terminaison en coaxial) numéricable est dispo dans ma résidence (pour le même prix que mon abonnement free en bonus " /> ).
Pas que je tienne absolument à avoir un bon débit youtube (au pire les plugins de piratage de youtube contournent le souci).
À moi un ping décent et adieu la ligne ADSL (2+ km).
ENFIN !
Avec numericable, y a l’offre iStart qui est intéressante : 28€/mois pour du 100Mb/s (20€/mois la première année), disponible uniquement sur leur site.
Pour ceux qui ne veulent pas la télé (y a que les 25 chaînes de la TNT), c’est l’offre idéale, je trouve.
Le
01/09/2014 à
11h
08
Du grand n’importe quoi, comme d’habitude de la part de PR…
En même temps, c’est très vrai ce qu’elle raconte.
Voir une vidéo de soluce, d’exploit vidéoludique ou de test, y a pas de soucis.
Mais voir une vidéo d’un mariole en train de faire des conneries avec son pc/console, c’est franchement chiant.
Pewdiepie, j’en ai vu quelques vidéos, y a quelques rares idées mais c’est quand même bien lourd et bas du front. En fait, il fait des programmes de même qualité que nombre de programmes TV: TV que je ne regarde plus justement à cause de ce genre de programmes.
Donc, poubelle pour moi.
Ce que je trouve marrant c’est qu’on peut dire exactement la même chose de l’émission : des gens qui regardent des présentateurs en train de dire des conneries sur un plateau…
C’est quoi exactement ce délire ? Je comprends pas le concept. Faut absolument prendre cette upgrade, et ça reset tout le jeu ? WTF…
" />
Mais tu gardes des âmes de héros qui te donnent des bonus très intéressants.
J’en suis au niveau 90, je pense reseter bientôt, ça devrait me donner 3 âmes.
Le
24/08/2014 à
19h
52
Vindev_HELL84 a écrit :
sachant que pour passer le niveau 140, il faut reset plusieurs fois le jeu grace a la perk “Ascension” de Amenhotep pour se récupérer des bonus de dps avec les hero souls
Et dire que j’en suis qu’au niveau 64 et que ça commence à prendre sacrément de temps pour passer les bosses… >_<
Y a une technique magique pour bien améliorer ses héros ?
Moi, j’augmente un héro d’un coup pour avoir sa prochaine capacité, en choisissant le héro pour lequel c’est le moins cher. Et j’arrête d’augmenter un héro quand il a atteint sa dernière capacité.
Et j’utilise ixquick comme moteur de recherches, Tor assez souvent également.
Je deviens parano ! " />
Il te manque encore refcontrol et better privacy.
Le
22/08/2014 à
17h
35
quentin123 a écrit :
Je serais curieux de connaitre la méthode utilisée pour détecter les contenus sponsorisés …
M’est avis que cela n’aura que peu d’impact, dès que l’on connaitra les critères de détections les rédacteurs s’empresseront de les contourner et l’on retombera dans l’éternel jeu du chat et de la souris.
En bref “circulez ya rien à voir” " />
Comme dit dans la news, y a pas de méthode, c’est juste une liste rentrée à la main.
C’est pas très efficace, mais c’est un bon début.
Le
22/08/2014 à
17h
30
paradise a écrit :
Je n’ai pas trouvé adDetector dans le catalogue des extensions de Firefox (31.0).
Ca n’aurait rien changer au fait qu’il n’est pas l’auteur de la photo.
Ça changerait que personne n’aurait la photo sans filigrane sans passer par lui.
Le
22/08/2014 à
14h
25
NEVdD a écrit :
Et comme le dit si bien Tatsu-Kan, il n’y a pas de preuve que le singe aie pris la photo, seul le photographe l’affirme, donc si on extrapole et que seul l’entité qui a appuyé sur le déclencheur peut faire valoir un droit d’auteur sur une photo on peut remettre en question la propriété d’une grande partie des photos prises…
Sur certaines photos de la série qu’a prise le singe, on voit bien que c’est le singe qui tient l’appareil, et on voit aussi le photographe essayer de le récupérer " />.
NonMais a écrit :
Ben j’aurais envie de piller les photos de quelqu’un je me renseignerais si homme==animal pourrait passer devant un juge ;) mais bon pas sûr comme ils sont très bigots là-bas… déjà à se demander si un peau rouge est humain… (Valladolid n’est pas aux US? " /> ça faisait jurisprudence à l’époque)
animal : n.m.
(Zoologie) Métazoaire ; être organisé, doué de sensibilité et de mouvement, et reproductible au sein de son espèce.
Tout animal (au sens zoologique précédent) autre qu’humain.
Vu qu’on n’est pas dans le sens zoologique du terme, juridiquement, l’homme n’est pas un animal.
Par contre, si tu veux jouer avec les services fiscaux, envisage une liaison optique entre tes équipements, ça sort du cadre de l’électromagnétique " />
En l’occurrence, c’est le fait qu’il ait envoyé la photo qui a déclenché l’enquête…
Si tu vis dans un pays totalitaire, l’état n’a pas besoin de ça pour se débarrasser de qui il veut.
Je me répète: Vous raisonnez comme si un tyran gérait son pays comme un état de droit, c’est un non-sens !
Un état totalitaire/tyrant se débarrasse des gens qui sont contre lui, et pour ça il faut qu’il les trouve.
Le
05/08/2014 à
10h
25
bourgpat a écrit :
Dans ce cadre là, tu fais fermer le site de difusion initiale à un moment ou à un autre meme si il peut être interessant de le surveiller. Par contre tu ne mediatise pas l’arrestation d’un utilisateur tant que tu surveille la source.
Si c’est un honeypot, ca justifie de ne pas rechercher l’origine de l’image puisque tu ne va pas fermer le site.
Sinon, tu n’aurais pas une seule personne arrétée puisque tu es clairement dans le cadre d’un reseau de diffusion avec une origine, la personne arretée et un destinataire.
Y a pas forcément de source définie, ça peut être du P2P, voir du P2P anonyme.
Le destinataire est peut-être plus prudent et utilise un email anonyme avec connexion via VPN ou tor (ah non, c’est vrai " />).
Le
05/08/2014 à
08h
56
canti a écrit :
Google a signalé un comportement suspect, la police a vu qu’il a déjà été condamné pour un crime sexuel, a fait une perquisition, et a trouvé les preuves dont elle avait besoin pour l’arrêter
Je ne pense pas que google ose se permettre de dénoncer juste pour un “comportement suspect”.
Il y a de fortes chances qu’une vérification humaine ai été faite avant.
Le
05/08/2014 à
08h
45
NonMais a écrit :
Ben ça s’appelle une enquête de police :)
Non puisque la police n’a jamais vu l’image.
amikuns a écrit :
Il faut bien une vérification humaine avant de transmettre à la justice, mais est-ce des employés de Google ou de l’État qui le font, on ne le sait pas précisément (perso pas le genre de vérification que j’aurai envie de faire).
En fait google n’a pas dénoncé directement à la police, mais à une association de protection de l’enfance.
Donc soit c’est google qui a vérifié avant, soit c’est l’association.
La chine fait des déclarations, mais dans la pratique, que font t’ils vraiment pour remplacer les produits qu’ils annoncent vouloir bannir.
A ce que je sache, la chine ne contribue pas vraiment au développement ou à la diffusion de Linux ou autres logiciels libre (désolé, mais red flag linux n’est pas vraiment crédible). Leur industrie du soft n’est pas non plus en mesure de proposer une alternative aux produits US.
Si c’est bannir les produits Kapesky ou Symantec pour les remplacer par une autre solution fournie par une entreprise étrangère, je n’appelle pas ça “avoir des couilles”. C’est juste un moyen de pression sur ces deux acteurs, sûrement pour négocier un rabais ou des conditions plus avantageuses.
Kingsoft Antivirus
Baidu Antivirus
360 Antivirus
Rising Antivirus
Y a le choix…
Le
04/08/2014 à
19h
44
griffondor a écrit :
ce n’est pas grave, il y’ a le programme anti virus 100% français et opensource : DAVFI (démonstrateur d’anti virus français et internationaux) qui sortiras en octobre prochain en France sur le site DAVFI.fr donc je dit tant mieux, au moins on auras notre propre anti virus français et on dépendra plus des US ;)
une version android est déjà sortie, la version windows et linux et en cour de développement et sortiras en octobre prochain, la version mac faudra attendre longtemps encore. voilà pour l’infos ;)
“Chaque particulier intéressé doit nous faire parvenir un smartphone Nexus 5 ainsi qu’un chèque de 350 € pour l’opération de changement du système d’exploitation.” " />
Non, en transmettant la clé, tu permets de passer facilement plusieurs messages dans le futur.
Simple exemple : deux mecs se rencontrent, dans une salle sans micros etc, et génèrent une clé de 10000 caractères connus d’eux deux. Puis ils se séparent.
Ensuite, ils pourront se transmettre jusqu’à 10000 caractères entre eux sur n’importe quel canal (typiquement Internet) sans avoir à être tous les deux dans une même salle sécurisée. Une fois les 10000 caractères épuisés ils doivent se rencontrer à nouveau.
Ok, vu comme ça, ça se défend.
Le
04/08/2014 à
17h
08
Un chiffrement totalement inviolable existe, du moins en théorie
Sachez enfin qu’il existe au moins un code totalement inviolable, mais à condition de respecter strictement certaines règles. C’est le cas d’une permutation aléatoire de l’alphabet, qui serait réellement aléatoire, ce qui est tout sauf simple, avec une clé de chiffrement qui soit au moins aussi longue que le message à chiffrer.
Du coup autant retenir/transmettre directement le message plutôt que la clé, non ?
En quoi ces produits lui détruiraient la santé ? " />
Parce qu’ils ont une mauvaise présentation sorties de leur boîte qui a été trimballée de gauche à droite jusqu’au rayon du magasin ?
Quel est le rapport entre l’esthétique d’un produit et son impact sur la santé ? " />
La prochaine fois que tu vas au restaurant pour prendre un plat de viande en sauce, enlève la sauce et regarde bien la tronche de la viande, tu risque d’être surpris par ce qu’il y a dans ton assiette. " />
Je pensais surtout aux plats préparés, en disant ça.
Bah sinon, je vais vite devenir riche en me reconvertissant dans l’immobilier, par exemple.
Je ferais visiter une maison témoin (avec un petit astérisque “suggestion d’aménagement”) et vendrais un taudis à la place.
Pour ceux qui viendraient se plaindre après coup, je leur répondrais que c’était pour pas leur rappeler que leur maison ressemble à une cabane des favelas et qu’elle n’a pas les moyens d’en acheter une vraie…
Le
04/08/2014 à
14h
46
NonMais a écrit :
Ha tu parles du parfait hamburger tout en rondeur, en rondelle de tomate ferme, à la lamelle de concombre qui te fait de l’oeil, etc… comparé au truc immonde, affaissé, dégoulinant qu’ils te servent? " /> (cf “chute libre”).
Exactement.
[_Driltan_ a écrit :
Pourquoi faire ? " />
Pour rappeler à Mme Michu que son cassoulet ressemble à ce que vomit son gamin un jour de gastro-entérite et qu’elle n’a pas les moyens de manger tous les jours au restaurant ?
" />
Non, juste pour que Mme Michu ne soit pas tentée d’acheter ces produits qui lui détruise la santé et celle de ses gamins, et qu’elle soit plus enclin à faire sa cuisine elle-même.
Le
04/08/2014 à
14h
27
Et sinon, quand est-ce qu’on va obliger à utiliser des photos réelles du produit vendu (pour les emballages surtout) et pas des vues d’artistes à cent mille lieux de la réalité se dédouanant avec un petit astérisque “suggestion de présentation” ou “photo non contractuelle” ?
Perso, j’ai eu une expérience bizarre avec Latex, j’ai eu à en faire dans une entreprise, qui travaillé sur des modèles mathématiques. Ça m’a quand même donné l’impression qu’il n’y avait bien que les matheux qui s’en servent, car c’était pour le rendu des formules mathématiques/physiciens.
Tex a été créé par un matheux (qui en avait marre de ses livres imprimés n’importe comment).
Et c’est clair que pour écrire des équations, y a rien de mieux.
Mais même pour la mise en page, les références, les figures (tikz/pgf permet de faire des choses bien sympa), les citations, etc, c’est un vrai plaisir à utiliser.
Le
01/08/2014 à
12h
58
Albirew a écrit :
Déjà en double boot, je suis obligé de garder win sur cette machine pour certains jeux / applications métier (^_^; )
T’as essayé avec une machine virtuelle ?
Le
01/08/2014 à
09h
06
gokudomatic a écrit :
non, je ne l’appelle pas admin. J’ai utilisé ce terme pour que l’autre comprenne de quoi je parle. D’un pays à l’autre les désignations changent beaucoup.
Aussi, je suis d’accord qu’une personne doive apprendre à maîtriser ses outils, même informatiques. Mais dans le cadre de latex, il faut différencier entre apprendre à l’utiliser (écrire un document, utiliser les balises, etc.) et programmer le template. Parce que la différence en difficulté est justement énorme.
Et ce n’est probablement pas le groupe informatique (peu importe son nom) qui doit configurer ces templates, mais ce doit être une personne du département concerné qui connait bien l’informatique qui le fasse (en fait, j’aurais dû commencer par là. mea culpa). Sinon c’est juste un foutoire et une perte de temps pour tout le monde (sauf l’informaticien qui était censé le faire). N’allez pas me dire que pour chaque projet, chaque étudiant, chaque année, il faille un template spécifique, ou bien ?!
Merci pour l’autre. " />
Oui, un template latex est généralement spécifique à chaque doctorant. Latex gère déjà tout par défaut, si tu fait des ajouts c’est pour modifier des détails parce que chacun a des besoins ou des goûts différents.
Ils vont s’en mordre les doigts quand les Chinois vont réclamer toutes les données stockées sur le sol américain aux boîtes qui veulent vendre en Chine " />
Il ne suffit pas d’ouvrir le code source pour qu’il devienne magiquement sécurisé : il faut prévoir les audits qui vont avec. Mais ça je pense que c’est un peu une évidence pour tout le monde…
Je voulais juste souligner que, utiliser ce simple fait pour dire que «90% des codes Open Source ne sont pas relus», c’est faux. Partir de là pour en déduire que «les codes Open Source ne sont pas plus sécurisés que les Closed Source», c’est une mauvaise déduction, et c’est aussi faux. Les faits montrent qu’en moyenne, les codes Open Source sont mieux sécurisés que les codes Closed Source.
Et même sans parler des failles et de leur correction.
Quand on dit qu’un code fermé n’est pas sécuritaire, on veut pas dire qu’il est plein de failles ou de backdoors, mais juste qu’on ne peut pas soi-même vérifier qu’il n’y en ait pas.
Tu auras beau développer le meilleur algorithme qui soit, si tu ne peux pas me prouver que c’est le meilleur, je ne pourrais pas considérer qu’il l’est.
Le
01/08/2014 à
09h
33
TZDZ a écrit :
Mais pourquoi un code fermé ne pourrait pas être relu par des personnes externes ?
Pourquoi des devs open-source publieraient-ils forcément les revues externes de leur travail ? Ils sont aussi dépendant de leur chiffre d’affaire que les autres…
Je compte les revues externe commandées par le développeur au même titre qu’une revue interne : il faut faire confiance à une seule personne choisie par le développeur, avec tous les intérêts qui en découlent.
Le
01/08/2014 à
09h
10
Lafisk a écrit :
Ok, la on est d’accord, mais sur le principe, si tu veux faire du securise, tu demandes pas un developpement externe au pire tu appelles un consultant externe qui vient bosser en interne
Mais ça impliquerais de réinventer la roue à chaque fois, ça.
C’est quand même beaucoup plus simple (plus rapide, moins coûteux, etc) de faire relire du code déjà écrit et éprouvé ailleurs, que de partir de zéro.
Le
01/08/2014 à
08h
59
Lafisk a écrit :
" />
Cela en a un … ou ai je dis soi meme ? je te parle d’un hypothetique service de controle qualie … ce ne sont donc pas les memes personnes qui relisent le code et le developpent … ca empeche aucunnement de le faire en interne et c’est exactement pareil que de faire faire un audit par une boite tierce, le mec qui fait du Q&C c’est son boulot de dire ce qui ne va pas …
Je vais essayer d’être plus clair :
On ne parle pas du code développé en interne. Ça évidemment qu’on peut le faire relire par qui on veut.
On parle du code développé en externe. S’il est ouvert, alors oui aussi, on peut le faire relire par qui on veut. S’il est fermé, alors non, on l’a dans l’os.
Le
01/08/2014 à
08h
51
Lafisk a écrit :
En interne, si, c’est le principe du closed source quoi …
D’ailleurs quand je parle d’un autre employe, c’est quoi que tu comprends pas ? Pourquoi un autre employe ne pourrait relire le code ? un code ne devient pas illisible des que tu changes l’employe qui le lit " />
On parle du code d’un autre développeur d’une autre boîte, pas de soi-même, sinon ça n’as pas de sens évidemment.
5368 commentaires
Firefox 32 améliore ses performances avec un nouveau système de cache
02/09/2014
Le 03/09/2014 à 06h 33
Le 02/09/2014 à 21h 10
Next INpact v6 : testez la beta et donnez nous votre avis
02/09/2014
Le 02/09/2014 à 13h 58
Microsoft refuse de révéler les emails réclamés par la justice américaine
01/09/2014
Le 01/09/2014 à 17h 15
Le PS invité à se remémorer ses positions sur la licence globale
01/09/2014
Le 01/09/2014 à 17h 01
Le 01/09/2014 à 14h 04
Pascal Rogard : « je déteste le concept de neutralité du net »
01/09/2014
Le 01/09/2014 à 14h 36
Le 01/09/2014 à 11h 08
Du grand n’importe quoi, comme d’habitude de la part de PR…
496ème édition des LIDD : Liens Idiots Du Dimanche
30/08/2014
Le 31/08/2014 à 12h 04
L’OMS met le feu à la cigarette électronique
26/08/2014
Le 26/08/2014 à 18h 24
mettre en garde les enfants et les adolescents, les femmes enceintes et les femmes en âge de procréer.
Donc toutes les femmes, quoi… (d’ailleurs, jusqu’à preuve du contraire, les femmes enceintes sont en âge de procréer " />)
Ça aurait été plus rapide de dire qu’ils mettaient en garde tout le monde à l’exception des hommes adultes " />
Incroyable : découvrez pourquoi Facebook va détester ce titre
26/08/2014
Le 26/08/2014 à 08h 34
Le 26/08/2014 à 07h 39
495ème édition des LIDD : Liens Idiots Du Dimanche
23/08/2014
Le 26/08/2014 à 07h 37
Le 24/08/2014 à 19h 52
DAB : une arnaque à la carte bancaire facilitée par l’impression 3D
23/08/2014
Le 23/08/2014 à 13h 24
AdDetector : la bataille s’organise contre le contenu sponsorisé
22/08/2014
Le 22/08/2014 à 18h 01
Le 22/08/2014 à 17h 35
Le 22/08/2014 à 17h 30
Le selfie d’un singe n’est pas protégé par le droit d’auteur
22/08/2014
Le 22/08/2014 à 17h 13
Le 22/08/2014 à 14h 25
GPS européen : tir reporté pour les deux satellites du programme Galileo
21/08/2014
Le 21/08/2014 à 17h 28
« le rendent plus facile à acquérir »
Tant mieux, parce que 15 minutes pour se synchro avec les satellites, ça fait long…
La CNIL a l’œil sur le profilage des consommateurs dans les magasins
20/08/2014
Le 20/08/2014 à 13h 19
Par adresse MAC ? Il faut activer le WIFI alors, non ?
Un moniteur connecté à une box est soumis à la redevance TV
18/08/2014
Le 18/08/2014 à 15h 04
HTTP 2.0 débutera sa phase de tests dès le mois prochain
06/08/2014
Le 06/08/2014 à 21h 59
Un petit résumé des réserves émises par le développeur de Jetty aurait été sympa.
Un amateur de pédopornographie arrêté suite à une dénonciation de Google
05/08/2014
Le 06/08/2014 à 21h 53
Le 05/08/2014 à 10h 25
Le 05/08/2014 à 08h 56
Le 05/08/2014 à 08h 45
Avec Leak, envoyez des mails anonymes… dans une certaine limite
05/08/2014
Le 05/08/2014 à 22h 52
[MàJ] Synology évoque plus en détails SynoLocker, le DSM 5.0 serait épargné
05/08/2014
Le 05/08/2014 à 22h 36
Le 05/08/2014 à 10h 38
Le 05/08/2014 à 09h 21
La Chine bannit Symantec et Kaspersky de ses administrations
04/08/2014
Le 05/08/2014 à 09h 19
Le 04/08/2014 à 19h 44
Quand le chiffrement des données est mis à mal par des mathématiciens
04/08/2014
Le 04/08/2014 à 17h 31
Le 04/08/2014 à 17h 08
Un chiffrement totalement inviolable existe, du moins en théorie
Sachez enfin qu’il existe au moins un code totalement inviolable, mais à condition de respecter strictement certaines règles. C’est le cas d’une permutation aléatoire de l’alphabet, qui serait réellement aléatoire, ce qui est tout sauf simple, avec une clé de chiffrement qui soit au moins aussi longue que le message à chiffrer.
Du coup autant retenir/transmettre directement le message plutôt que la clé, non ?
Quand Carrefour pique la photo d’une blogueuse pour illustrer un catalogue
04/08/2014
Le 04/08/2014 à 14h 58
Le 04/08/2014 à 14h 46
Le 04/08/2014 à 14h 27
Et sinon, quand est-ce qu’on va obliger à utiliser des photos réelles du produit vendu (pour les emballages surtout) et pas des vues d’artistes à cent mille lieux de la réalité se dédouanant avec un petit astérisque “suggestion de présentation” ou “photo non contractuelle” ?
Tor piraté, l’ampleur des dégâts est inconnue
31/07/2014
Le 02/08/2014 à 11h 40
LibreOffice 4.3 continue de s’améliorer très rapidement
30/07/2014
Le 01/08/2014 à 20h 34
Le 01/08/2014 à 12h 58
Le 01/08/2014 à 09h 06
Le langage PHP passera directement de la version 5.6 à la 7
01/08/2014
Le 01/08/2014 à 16h 20
Personnellement, ayant été obligé de coder en fortran77 pendant un moment, je trouve le php très agréable à utiliser " />
Une juge américaine réclame à Microsoft des données situées en Irlande
01/08/2014
Le 01/08/2014 à 09h 44
Ils vont s’en mordre les doigts quand les Chinois vont réclamer toutes les données stockées sur le sol américain aux boîtes qui veulent vendre en Chine " />
BitTorrent dévoile Bleep : une messagerie chiffrée, sans serveur central
31/07/2014
Le 01/08/2014 à 09h 40
Le 01/08/2014 à 09h 33
Le 01/08/2014 à 09h 10
Le 01/08/2014 à 08h 59
Le 01/08/2014 à 08h 51