Réaliser de la data intelligence avec Hashtagify

Le hashtag a passé les frontières de twitter pour s’imposer comme un véritable outils d’analyse à l’identique de ce que peut être le mot clé pour un moteur de recherche. On s’en sert de plus en plus comme instrument de veille. De nos jours aucun corps de métier ne peut se passer de veille. En effet les économies sont en perpétuel mouvement et la veille reste l’outil indispensable pour garder sa position sur le marché. Vous entendez certainement parler de veille de technologique, réglementaire, sanitaire, juridique et j’en passe …
Hashtagify est un outil Web que je vous recommande et qu’il faudra garder précieusement dans votre caisse à outils. Il s’agit d’une carte heuristique qui permet d’établir le lien ainsi que le degré de connexion entre différents hashtags. Le principe est simple.

Admettons que l’on souhaite faire une vieille sur la domotique. On va se rendre sur Hashtagify, et renseigner le hashtag #domotique. L’outil va balayer le web et nous indiquer l’ensemble des hashtags associés à notre recherche :

Le hashtag domotique va être associé à d’autres mots clés :
– la sécurité
– les sujets geeks
– les objets connectés

Lire la suite

Analyser votre compte Twitter avec TweetStats

Dans la liste des outils indispensables pour le community manager ou l’analyste Web, vous avez une catégorie d’outils dédiés à l’analyse des comptes Twitter. Tweetstats est outil qui permet de restituer les statistiques de votre compte Twitter et de réaliser une petite analyse de votre activité. L’outil est disponible en ligne et ne nécessite aucune inscription. Il suffit de renseigner son pseudo twitter afin d’accéder à tout un ensemble de statistiques :

Lire la suite

Apple, Windows, Linux … Lequel des trois est le meilleur ?


Voici révolu le temps où je passais des heures à essayer de convaincre mon entourage d’installer une distribution Linux et d’arrêter d’utiliser Windows. Je vais certainement décevoir mes amis fervents défenseurs de l’open source mais je pense avoir perdu la fougue et l’intérêt démesuré que je portais pour Linux. J’ai encore en mémoire le temps où je distribuais gratuitement des CD d’Ubuntu et essayais d’expliquer à mon entourage comment fonctionne la console. Depuis J’ai mis de l’eau dans mon vin, et même si je reste anti windowsien, et que je trouve encore dégluasse le système tout fermé et onéreux d’Apple, je crois que les utilisateurs doivent avoir le droit de choisir le système qui leur convient le mieux.

Lire la suite

Suivre l’information avec Feedly


Feedly est un agrégateur de flux RSS qui permet suivre l’information sur plusieurs plateformes. Il est un disponible sur le Web depuis un navigateur, mais vous pouvez également télécharger l’application sur un smartphone. Il est disponible sur la quasi totalité des plateforme : Android, iOS, Microsoft …

Personnellement j’utilise cette application comme outil de veille. Il offre la possibilité de synchroniser plusieurs sources de données différentes que l’on peut classer par thème.

Le paramétrage de Feedly est indispensable à la première utilisation. Il vous faudra simplement créer un compte et ajouter les différences sources (sites internet, blog, forum,…). Feedly se charge de la mise forme et propose une ergonomie moderne orientée utilisateur. Lire la suite

Créez votre réseau social privé avec Humhub

Humhub est un outil open source qui permet de créer un réseau social privé. Vous souhaitez monter un projet et que vous réfléchissez à comment fédérer plusieurs personnes autour de votre projet. Humhub peut s’avérer être un outil très pratique pour la mise en place la mise en place et la gestion de votre communauté.

Vous avez deux possibilités pour utiliser l’outil . La première est d’utiliser la version préinstallée sur les serveurs de humhub. Dans ce cas, vous n’aurez qu’à créer un espace et vous pourrez en quelques minutes commencer à paramétrer votre plateforme. Vous pourrez ainsi inviter vos amis, collègues et connaissance à venir partager avec vous des informations.

La deuxième possibilité consiste à télécharger et à installer la plateforme sur votre serveur . L’avantage de cette solution est de disposer e votre propre un nom de domaine, mais sur tout d’héberger vos données sur votre propre serveur Lire la suite

Estimer le coût de votre projet Web

C’est le casse tête de tous les chefs de projet. Comment et à partir de quoi estimer le coût de mon projet ? Comment chiffrer la prestation à mon client en restant dans le prix du marché ? Voila d’autant de questions que se posent les chefs de projet. Vous avez beau sortir des plus grandes écoles, les premières estimations de projet ne sont jamais évidentes. Bien évidement l’expérience aide beaucoup, mais l’expérience s’acquiert en travaillant sur plusieurs projets.

La bonne pratique est de se poser un certain nombre de question, ou de poser les questions à son client pour cerner les contours du projet. C’est la phase du recueil de besoins. Vous verrez avec l’expérience qu’à quelques exceptions, les questions sont presque toujours les mêmes pour les projets Web. Vous allez rapidement vous familiarisez avec ce type échange, et la réponse à chacune des questions de votre étude viendra calibrer votre chiffrage.

Je ne vais malheureusement pas entrer de le détail du sujet car le but principal de ce billet et de vous présenter un outil mis en ligne par un Nicolas, du blog http://blog.nicolashachet.com dans lequel il présente ici un des outils qu’il a développé pour l’estimation des projets Web. Il s’agit de Web-costing. Un outil en ligne qui vous permettra gratuitement et sans inscription d’estimer le coût d’un projet. Lire la suite

Protocole d’authentification : PAP ? ou CHAP ?

Les protocoles PAP (Password Authentication Protocol) et CHAP (Challenge Handshake Authentification Protocol) sont deux protocoles destinés à authentifier un utilisateur désirant se connecter à un réseau PPP (Point to Point Protocol). Le protocole PAP consiste à envoyer la paire identifiant / mot de passe, sur un serveur d’authentification qui vérifie dans sa base de données s’il y trouve une correspondance. S’il en trouve une, il autorise la connexion du client. Ce protocole, bien que très simple à implémenter, est très peu sécurisé et ne doit être utilisé que pour des réseaux de petite taille, voir pour des équipements embarqués. En effet ce protocole transmet les données sur un réseau de façon clair. Le login et le mot de passe peuvent facilement être interceptés lors des transmissions faite via ce protocole. Lire la suite

WordPress VS Joomla / Drupal : le choix du CMS

WP Joomla Drupal

Le choix d’un système de gestion de contenu dépend du projet et des outils que l’on souhaite mettre en place. Je connais des fanatiques incontestés de WordPress qui vous diront que c’est le seul et unique CMS susceptible de répondre à vos besoins. Personnellement je m’indigne devant cette façon de voir les choses car il n’est jamais dit d’avance que c’est le CMS « X » qui répondra à l’ensemble des besoins du projet. Il est indispensable de réaliser une première analyse du besoin. C’est ce travail qui permettra de dire si WordPress ou Dotclear est le plus adapté. J’ai eu l’occasion de travailler sur différents projets pour lesquels nous avons fait appel à des systèmes de gestion de contenu. Je peux confirmer que les besoins ne sont jamais les mêmes, et même avec une réécriture du code, un CMS ne répond pas toujours à l’ensemble des besoins. Dans certains cas, il est plus intéressant de partir de zéro. Lire la suite

Comprendre le déni de service

Le déni de service est une technique qui consiste à nuire au bon fonctionnement des services informatiques. Le but est de perturber un ou plusieurs services d’un système d’information afin de le rendre inopérant. Cette attaque concerne aussi bien les entreprises que les particuliers. En effet l’ordinateur d’un particulier connecté à Internet peut-être victime de déni de service. Il s’agit d’attaques informatiques qui nécessitent l’intervention d’expert en sécurité informatique.

Tous les systèmes d’exploitation sont concernés. D’un point de vue technique, le déni de service n’est pas une attaque difficile à réaliser, elle est souvent mise en œuvre par de jeunes pirates débutants. Il s’agit d’exploiter une faille du protocole TCP/IP. En effet ce protocole a fait plus d’une fois preuve de perméabilité. La technique consiste à envoyer au serveur des paquets IP (information) en quantité importante afin de saturer les services. Lire la suite