275 liens privés
Informations au sujet du Center for Digital Trust, créé en 2018 à l'EPFL
nouveautés et évolutions prévues pour 2018 dans les produits et services fournis par Infomaniak
sélection de Progressive Web Apps (PWA)
où quand le web fait aussi bien qu'une app mobile native...
Un point de vue dissonant et très bien argumenté sur l'utilisation des frameworks en développement web
Idées d'utilisation d'hypothes.is dans le cadre de l'enseignement données par hypothes.is
Rapport et classement 2017 de Greenpeace sur les impacts environnementaux des géants du web
Le Fairphone s'en tire le moins mal... Apple suit, mais Microsft, Google, Samsung ou Amazon sont à la ramasse.
Site web pour calculer son "score de visibilité" sur le web
J'obtiens 3.92 (moi et mes homonymes en réalité), mais je ne comprends pas encore comment le score est calculé.
À creuser!
Réflexion autour de l’auto-hébergement, ses (nombreuses) exigences, ses challenges et ses dangers.
Le bénéfice, lui, est connu: liberté et vie privée (ce qui devrait être la norme dans une démocratie... non?)
Aide et documentation en PHP
Outils pour collaborer en toute confiance "grâce à la technologie Zero Knowledge"
CryptPad propose:
- un éditeur de texte (https://www.cryptpad.fr/pad/)
- un éditeur de code (https://www.cryptpad.fr/code/)
- un outil de présentation (https://www.cryptpad.fr/slide/)
- un outil de sondage (https://www.cryptpad.fr/poll/)
- un lieu pour conserver tous ces documents (https://www.cryptpad.fr/drive/)
Développé par XWiki labs (https://labs.xwiki.com/), publié sous licence AGPL et code disponible sur Github: https://github.com/xwiki-labs/cryptpad
WebExtension est un système permettant de créer des extensions pour différents navigateurs web en une fois, car écrit en HTML, CSS et javascript
Du coup, c'est compatible avec Firefox, Chromium et d'autres navigateurs non libres.
Pour faire un premier test: https://developer.mozilla.org/fr/Add-ons/WebExtensions/Your_first_WebExtension
Pour vérifier la disponibilité d'un pseudo sur les réseaux sociaux (et du nom de domaine pour quelques extensions) en un clic
"dokieli is a clientside editor for decentralised article publishing, annotations and social interactions"
À tester et à découvrir à OAI10 (https://indico.cern.ch/event/405949/)!
John Gruber (father of Markdown) explains why Facebook is toxic: https://daringfireball.net/2017/06/fuck_facebook
Dave Winer (father of the RSS as we use it today) explains why Facebook is not reliable: http://scripting.com/2017/05/31.html#a110526
Bonus
Replace "Facebook" by "Google" and you get the same result: https://pxlnv.com/linklog/amp-taking-over/
Moteur de recherche sémantique basé sur l'intelligence artificielle rapprochant les résultats similaires à partir de leur "empreinte"
Cortical.io propose notamment un outil de détection de similarité (http://www.cortical.io/similarity-explorer.html), destiné à comparer deux textes différents mais pas pour détecter un éventuel plagiat
"Pour pouvoir déployer facilement un serveur JupyterHub (sans pourrir la machine hôte), par exemple pour travailler en groupe, pour des cours et formations, ou encore comme outil de travail personnel, voici une config Docker:
- Support des notebooks Python3, R, Octave, Bash (avec plein de packages pré-installés).
- Une sympathique panoplie d'outils accessibles en ligne de commande (pour ceux qui aiment) depuis le terminal Jupyter: pandoc, latex, imagemagick, wget, rsync, curl, emacs, vim, midnight commander, ssh,... ce genre de choses.
- Configuration automatique des utilisateurs (suffit de les lister un par ligne dans un fichier)
- Répertoires persistants optionnels (pour chaque user un répertoire personnel et un répertoire partagé pour tous), si on utilise pas cette fonctionnalité on repart sur un système vierge à chaque redémarrage du container Docker.
- Proprement sécurisé par HTTPS (par défaut via un certificat auto-signé, mais Let's Encrypt [via Certbot pour être précis] est supporté [quoi que ceci n'est pas encore tout à fait finalisé])"
Nouveau format de syndication (s'ajoutant aux formats RSS et Atom), basé cette fois non pas sur XML mais sur JSON. Intéressant!
Comme ces prédécesseurs, il s'agit d'un format extensible.
Il existe aussi un plugin pour que WordPress produise un flux JSON: https://wordpress.org/plugins/feed-json/.
Et voici quelques exemples de flux JSON déjà disponibles:
https://jsonfeed.org/feed.json (sur le site de JSON Feed, évidemment)
http://www.dsfc.net/feed/json (produit avec le plugin WordPress)
https://daringfireball.net/feeds/json (sur le site du créateur de Markdown, reviewer pour JSON Feed v.1)
https://podcast.hologramradio.org/master?format=json (podcast)
La question encore en suspens est:
les agrégateurs sont-ils capables de lire les flux JSON Feed? Et bien, contre toute attente, il semble que oui! (inoreader y arrive, Tiny Tiny RSS pas - pour l'instant)
EDIT (3.06.2017)
Inoreader OK
Feedbin OK
NewsBlur OK
Tiny Tiny RSS pas pour l'instant
RSS Owl pas pour l'instant
Thunderbird pas pour l'instant
Kriss feed pas pour l'instant
Leed pas pour l'instant
iTunes N/A
EDIT (6.06.2017)
The Old Reader pas pour l'instant
Feedly pas pour l'instant
Pour avoir un aperçu (complet ?) des technologies utilisées sur un site web simplement en tapant son url...
J'aime bien :-)
Script bloquant les outils d'annotations web comme hypothes.is
Si je peux comprendre les motivations qui a mené à un tel script (cf. billet de blog d'Audrey Watters), je ne suis pas tout à fait d'accord sur le principe.
Pour moi, il y a une différence fondamentale entre les commentaires publiés sur un blog (qui poussent l'auteur à répondre) et les annotations (qui sont personnelles, n'engagent que le lecteur et ne s'adressent pas à l'auteur, même si visibles - exemple).
Je les comparerais ça à un avis sur un livre, rédigée par un lecteur, et les notes qu'il peut avoir prises dans la marge ou sur une feuille à part.
La différence qui dérange c'est que sur le web, ils commentaires et annotations sont visibles par les autres. Offline pas forcément...
À notez que ce script empêche aussi ceux qui surlignent des passages intéressants pour les retrouver de le faire, alors que ceux-ci ne sont visibles que du lecteur qui les a fait (exemple - non accessible pour vous). Je n'en vois pas le bénéfice.
Exemple d'attaque nommée IDN homograph attack telle que présentée ici: https://gmva.ch/shaarli/?BTVBXw
La solution pour s'en prémunir sur Firefox:
"going to about:config and setting network.IDN_show_punycode to true
"