Créer une sonnerie de téléphone personnalisée avec Audacity

Confectionner soi-même ses sonneries personnalisées pour son téléphone portable est facile et beaucoup moins onéreux que de les acheter sur les sites spécialisés. Pour réaliser cette opération, il suffit de disposer d’un logiciel d’édition de fichiers sonores ; aucune compétence spécifique n’est requise. C’est ce que se propose de démontrer cet article. Cet article s’appuie …

Continue reading ‘Créer une sonnerie de téléphone personnalisée avec Audacity’ »

Share Button

Les systèmes d’exploitation Windows et Mac OS sont-il dotés de portes dérobées ?

Depuis quelques mois, l’actualité de la sécurité des systèmes d’information est largement dominée par les révélations d’Edward SNOWDEN sur le programme d’espionnage PRISM de la NSA. Entre autres choses, la NSA est suspectée d’avoir fait introduire des portes dérobées (backdoor) dans certains logiciels et systèmes d’exploitation. En septembre dernier, un journaliste demandait à Linus TORVALDS, …

Continue reading ‘Les systèmes d’exploitation Windows et Mac OS sont-il dotés de portes dérobées ?’ »

Share Button

Picalo : logiciel d’analyse de données… gratuit

Lorsque l’on parle de logiciel d’analyse de données, on pense immédiatement aux deux poids lourds du marché que sont IDEA et ACL. Toutefois, il existe d’autres produits qui remplissent, au moins en partie, les mêmes fonctions. A ce titre, nous avons déjà précédemment évoqué ODD-IT. Une autre solution a attiré mon attention, PICALO, non par …

Continue reading ‘Picalo : logiciel d’analyse de données… gratuit’ »

Share Button

Sécurité informatique : les enjeux de l'”open source”

L’open source est très présent dans le monde de l’informatique “libre” (freeware en anglais) où les logiciels développés par des passionnés (seuls ou en équipes) sont distribués gratuitement ou presque. Dans ce domaine, gratuit ne rime pas avec mauvaise qualité, bien au contraire. De nombreux logiciels gratuits concurrencent férocement des logiciels payants édités par des …

Continue reading ‘Sécurité informatique : les enjeux de l’”open source”’ »

Share Button