Source (interview complet) : https://www.youtube.com/watch?v=GRnWBIJb_Oo&t=683s […]
Mot-clé - Computing
Publicité sur Internet
Cookies et Third Parties
Depuis la visite d'un site web, je suis la cible de publicités sur le sujet.
Comment est-ce possible ? Comment sont-ils au courant ?
Une connaissance me posait cette question et cela a motivé la rédaction de cet article.
Cookies et Third Parties !
L'affichage d'une page internet consiste en de multiples requêtes HTTP : une fois le fichier HTML téléchargé (description de la page, du contenu), votre navigateur devra encore télécharger les images et autres composants.
On y trouve notamment les fichiers qui contribuent au côté esthétique/présentation (CSS, Cascading Style Sheets) et dynamique (client-side scripting, souvent JavaScript). Par extension, cette technique est également appliquée par des fournisseurs de services, qui proposent d'ajouter leur contenu sur les pages visitées. Ce contenu peut même varier en fonction de votre emplacement géographique sur la planète.
A titre d'exemple, le chargement d'une des pages de ce site internet représente 21 requêtes, pour un total de 363 KB téléchargés (en 267ms).
Lors du chargement de la page web, il est également possible de créer des "cookies", de petits fichiers stockés sur votre machine qui permettent d'enregistrer des états et vous reconnaître pour de prochaines visites. A ce sujet, lire les paragraphes "pistage" et "tierce partie" de la page Wikipedia dédiée aux cookies. Les cookies permettent en effet de suivre un internaute au fil de ses requêtes sur un site internet. Le profilage est facilité : l'exploitant du serveur web/de l'application vous identifie et journalise vos différents accès, déduit ce qui vous intéresse, en consultant votre parcours (identité, contenu visité, horaires).
La combinaison des deux éléments est clé. La page web contient des appels vers d'autres éléments (externes) qui génèrent leurs propres traces, à leur tour : celles spécialisées dans la publicité, dans la gestion des cookies, et autres services encore. Ces différentes sociétés se lient entre elles par contrat et délivrent chacune leurs spécialités. On les appelle les "Third Parties".
Et il est même possible qu'une des sociétés avec lequel vous contractez, externalise une partie de son propre service. Vous vous retrouvez donc avec un "Fourth Party". Le fournisseur (de pub) d'un de vos fournisseurs (de pub).
Analysons quelques sites!
Nothing to Hide
Un film sur la surveillance et vous Ce documentaire gratuit offre une belle opportunité de comprendre que l'argument "Je n'ai rien à cacher" ne fonctionne pas. Chacun doit pouvoir conserver un jardin secret. Que sont les Meta data ? Que peut-on déduire de vos données ? L'expérience avec […]
DevOps Days Zürich 2022
Aftermovie DevOps Days 2022 from DevOpsDays Zürich on Vimeo. […]
Suisse : Stratégie Cloud Computing
Après plusieurs mois d'attente, une décision est tombée : la Confédération Suisse utilisera des services de Cloud Computing américains et chinois.
Cet article passe en revue les derniers événements, qui tiennent davantage de la farce que d'une réelle stratégie. Jugez plutôt !
Internet of Things : une Grotte Connectée
On y a retrouvé des ossements d'ours vieux de 40'000 ans av. J.-C ! Et cette grotte s'est évidemment formée bien avant cela encore. Pourtant, la vieille dame s'est récemment équipée de la dernière technologie disponible. On parle de Cloud Computing, d'Internet-of-Things, de Monitoring, de Data Analytics...
Grâce à cela, il est désormais possible de surveiller la montée des eaux en temps réél (presque) et d'annuler de longues expéditions avant d'être confrontés aux dangers que représentent les crues. En corrélant les données de pluviométrie régionale avec les relevés issus de la cavité, nous avons pu visualiser le temps s'écoulant entre le début des précipitations et la montée des eaux souterraines.
Cet article présente uniquement la solution mise en oeuvre du point de vue informatique.
Le Projet Unicorn
En novembre 2015, je postais un billet sur le livre "The Phoenix Project", qui m'avait éclairé sur les idées véhiculées par le mouvement "DevOps". L'histoire suivait Bill Palmer, en charge des opérations, devant assumer la mise en production d'un projet bien mal en point.
En septembre de cette année, Gene Kim revient avec une suite, Le Projet Unicorn. Bien que quelques personnages du premier roman soient repris (Bill, Erik), les liens entre les deux ouvrages sont si faibles que la lecture du Projet Phoenix n'est absolument pas requise. Comme pour le premier livre, il s'agit d'un roman à classer dans la catégorie consacrée au management.
Avec le Projet Unicorn, il est question de 5 principes qui favorisent l'innovation en entreprise et le bien-être au travail. Ces cinq idéaux aideront à sauver Parts Unlimited et nous reconnaissons bien une fin "à l'américaine". Au fil de ce blog post, je liste quelques points qui m'ont particulièrement parlé.
Mount S3 bucket on your instance
At Exoscale, every employee is involved in support activities and you can learn about our motivations if you read this blog post.
This article shares a quick-step-guide given to a customer about mounting a bucket in his instance.
Windows Subsystem for Linux and SSH configuration
-
From WSL installation to ssh connectivity with GitHub.
-
Find your files in Windows 10
-
Use Visual Studio Code and the extension Remote - WSL
Key commands, provided here to summarize the process, even if you will find plenty of websites on this topic.
Distance et ultrasons
A customer of mine asked the company about a project related to 'Internet of Things'. I just built this sensor, able to measure the distance (based on ultrasound transmitter). All components come from the 'Inventor's kit 4.0' produced by Sparkfun. A newest version is now available and comes with the […]
Foundations of Data Science
After a couple of months of learning at EPFL Extension School, I finally got the diploma !
And I strongly recomment the Extension School : this was a great experience and I was nicely surprised by the quality of this course.
Each chapter contains a part of theory, followed by small exercices. At the end of the training, there is a big practical part, with projects to deliver.
The team of professors are available for discussions and more explanations. Very cool !
Thanks Swisscom for having paid this training !
Some Links
Content of the course
- Introduction
- Tables of data
- First steps with R
- Introduction to Datawrangling
- Literate programming
- Advanced Datawrangling
- Databases
- More Datawrangling
- Nested data and APIs
- HTML and Scraping
- Visualisation
- Analysis
- Machine Learning
- Media Data
- Data privacy and security
- Data and society
- Projects (6 R Notebooks to be created)
Joli retour sur une présentation 2019
Cet article est en lien avec un précédent billet, voir ici […]
Exercice de Maths
Le prof (de maths) frappe encore !
A ce propos, voir les différents billets, durant lesquels j'ai utilisé le module 'Solver' d'Excel pour résoudre les problèmes :
Ici, il est question de séparer des jetons en deux groupes.
Une fois encore, cet exercice est parfait pour exercer les additions, nécessaires à la bonne solution.
Et s'il y'avait non pas 10, mais un millier de jetons ? Le problème se complexifie, tant les combinaisons deviennent nombreuses !
Cette fois encore, voyons comment le Solver nous aidera efficacement.
Update Cybercrime
Cyber security threats
Other links: https://ddosmon.net/memcached_amplification_attack https://cybermap.kaspersky.com https://threatmap.checkpoint.com/ThreatPortal/livemap.html […]
SSL expiry : monitor your cert
The Story
Recently, a customer of mine called me in a hurry because he needed assistance to renew their SSL certificate on his messaging infrastructure. They just forgotten to acquire and install a new cert and nobody is able to connect anymore. The house is on fire!
What ?!
In 2019, we all know that SSL certificate have a certain duration and to avoid such problems, good IT teams usally register it in in their ITSM toolset : contract management or just in a team/shared calendar to remind this task. Even better, smart teams (DevOps) are trying to automate most of the process and use the free services of LetsEncrypt.
Anyway, this situation gave me an idea and I started the developpement of a tool to help them.
Simon : le jeu
Just re-created the #game 'Simon says' with @sparkfun : cool to learn electronic with a few components and code in C. pic.twitter.com/JfqTcWGo5k — Sebastien Pittet (@SebastienPittet) 11 février 2019 Et je continue mon apprentissage des concepts électroniques, grâce à l'excellent guide publié par […]
NZZ X-Days : Internet of Things
Transports en bateau
Cette semaine, l'instituteur a donné un nouveau problème de mathématiques aux élèves de 5P (8-9 ans).
L'objectif est certainement d'entraîner les additions et quoi de mieux qu'un exercice qui forcera à tâtonner, chercher et donc... additionner des nombres dans tous les sens ?
Lors de mon premier essai, en faisant marcher mon bon sens, j'ai réduit la différence de poids à 5 Kg en mariant les caisses les plus lourdes et les plus légères. Mais était-ce la meilleure solution ?
La encore, les combinaisons augmentent en fonction du nombre de caisses. Avec 7 caisses, on peut s'en tirer. Mais avec 10, 100, 1000 ?
Un simple problème de math ?
Le problème Julie a travaillé sur un très joli problème de mathématiques. Comment l'auriez-vous résolu ? Selon vous, y'a-t-il une autre méthode que le 'tâtonnement' ? Y'a-t-il plusieurs solutions ? Lorsque j'ai vu ce devoir, j'ai immédiatement identifié une variante (simple) du Knapsack (= problème […]