The Muse University – occupation vs. productivité

Nicolas, le 14 août 2013

The Muse University

Dans le cadre du gros projet que nous mettons en place au sein de Quartr, je collecte beaucoup d’information à propos du e-learning et en particulier les cours ou supports de cours disponibles en ligne. Quelle est la qualité, les méthodes employées, interactives ou non, les thèmes abordés.
Je ferai, ici, je pense, un compte rendu de différentes solutions qui me paraissent pertinente.
En attendant, j’ai commencé ce matin à suivre un cours via The Muse University. 4 cours sont proposés tournant autour de l’optimisation professionnelle et du management. Bien ! Ca me donne le sentiment de ne pas m’attaquer à trop lourd et ça me donne une bouffée d’air frais comparé à la quantité de cours de programmation que je m’ingurgite depuis quelques mois.
Je m’inscris donc à « Hack Your Work Life » qui prétend pouvoir m’aider à mieux organiser mon travail. Je vais recevoir une leçon par jour, par mail, le tout gratuitement.
Dès la première leçon, ça commence fort. Quelques articles à lire, 2 si on se contente du minimum, 5 si on va au bout des choses. Ca commence fort parce qu’en 2 articles seulement, on me souligne bien que, grosso modo, la façon dont j’organise, volontairement ou non, mes journées, depuis que j’ai quitté mon ancien poste pour monter Quartr, est une erreur totale faisant de moi quelqu’un de très occupé, mais peu productif. En tout cas pas suffisamment productif par rapport à mon taux d’occupation (250% ?!). En lisant les articles, en anglais, mais suffisamment simple pour qu’un élève correct du lycée puisse s’en tirer sans problème, remontent à ma mémoire différentes scènes de bureau : « 18h30, rajah, je n’ai rien fait de ce que je voulais faire ! », « J’ai 4 réunions, 3 rapports à rédiger, 125 mails non lus… je ne vais jamais pouvoir avancer sur le projet ! », « J’ai perdu 1h30 au téléphone avec ce client que je vois pourtant demain, je vais ramer pour tenir ma dead line ! »… Rassurez-vous, je ne suis pas seul l’auteur de ces exclamations. Mais elles sont symptomatiques du manque d’organisation et de l’absence de productivité. Car c’est bien là la problématique : occupé ne veut pas dire productif.
Le premier cours de The Muse University me propose de changer d’attitude vis-à-vis de mon travail de la manière suivante.
- Diviser les tâches en dead lines courtes.
– Se ménager
– Rester motivé
– Se donner des pauses

Ca parait évident mais honnêtement, le faites vous vraiment ou, comme moi, vous avez tendance à vous mentir à vous-même ?
– Je suis très occupé, donc je suis productif => vérifier avec une todo list quotidienne.
– Je suis un maître du multi tâches => Essayer de se concentrer sur une seule activité à la fois.
– L’emploi du temps, je m’en fiche, je me laisse porter par l’activité => Toujours la todo list, plus facile que l’emploi du temps strict et moins trouble que rien du tout.
– Pas de problème, je le ferai demain => Procrastination : à bannir. Se donner des dead lines pour éviter les rushes de dernière minute.
Je ne rentre pas ici dans les détails car je vous invite plutôt à tenter l’expérience The Muse University. J’ai déjà commencé à mettre en pratique ces consignes et je m’en porte déjà beaucoup mieux. Surtout quand, indépendant ou CEO, il y a beaucoup moins de gens sur qui compter pour vous cadrer.
N’hésitez pas à jeter également un coup d’oeil sur le site The Muse qui regorge d’info intéressantes pour booster sa vie professionnelle.

Are you a Muser, too ? You should be.

#hack it yourself #média #subjectif

WordPress et le virus God_Mode_On – Comment faire le ménage !

Nicolas, le 12 août 2013

Orage 1

Qu’est ce qu’il est désagréable de découvrir que Google estime que votre blog ou votre site WordPress est dangereux pour les internautes. Qu’est ce qu’il est rageant de découvrir que lorsqu’on arrive enfin à accéder à son propre site, on est renvoyé vers des pages plus que douteuses proposant produits et services très… spéciaux.
Vous êtes dans situation et, lorsque vous mettez le nez dans les fichiers php de votre WordPress pour essayer de trouver le pourquoi du comment, vous trouvez des lignes et des lignes de code qui sont venues s’insérer sans votre avis après chaque balise php ? (voir la photo ci-dessus). Alors il y a de bonnes « chances » que vous soyez victime du virus God_mode_On qui, profitant d’une faille de sécurité, une porte d’entrée involontaire dans une vieille version de WordPress (pensez-bien à faire les mises à jour) ou un plugin pas très au point, est venu squatter les fichiers de votre serveur.
Comment se débarrasser de l’importun avec intelligence et efficacité ? Voyons ça tout de suite.

Identifier le Mal
Accédez aux fichiers php de WordPress via ftp ou via l’interface d’édition de thème de WordPress et cherchez si vous voyez ce bout de code juste après une balise ouvrante php <?php

eval(base64_decode(« tout plein de caractères sur 6 à 8 lignes« ));

Alors vous savez que votre WordPress est infesté. Comment l’infection s’est produite ? Soit une faille de sécurité, comme celle du plugin timthumb qui a bien fait parler d’elle, soit votre mot de passe php est trop simple ou encore il a été enregistré via un malware présent sur votre ordinateur.

Commencer avec une base saine
Commençons avant tout par s’assurer que l’ordinateur sur lequel vous travaillez est exempt de tout malware. Un antivirus tel Avast pour PC ou VirusBarrier pour Mac feront l’affaire pour scanner et identifier toute menace.

Soigner le php
– Installez un logiciel qui vous permettra de rechercher et remplacer du code dans des fichiers multiples. TextCrawler sur PC ou TexFinderX sur Mac (j’utilise une fonction interne de Coda pour ce faire).
– Rapatriez l’ensemble des fichiers de votre blog dans un dossier sur votre ordinateur via ftp. Attention, si vous avez d’autres dossiers que celui de votre blog qui contiennent des fichiers php, rapatriez-les également car il y a de fortes chances qu’ils soient également infestés.
– Analysez les fichiers que vous venez de récupérer avec votre logiciel antivirus.
– Dupliquez le dossier avec les fichiers. Ainsi, vous avez un dossier de « sécurité » (on sait jamais, si la suite se passait mal, vous auriez toujours la copie du contenu de votre blog à disposition) et un dossier de « travail ».
– Utilisez TextCrawler ou TexFinderX pour trouver le code indésirable dans l’ensemble des fichiers présent dans le dossier travail et remplacer ce code par… rien, enfin… un espace.

Eliminer la cause
Maintenant que le code malicieux est effacé, cherchons les failles de sécurités potentiellement présentes dans votre WordPress.
– Si vous avez le plugin timthumb, cherchez le fichier timthumb.php (dans le dossier plugins de wp-content). Regardez si vous avez
define (‘ALLOW_EXTERNAL’, true);
Si c’est le cas, remplacez « true » par « false » :

define (‘ALLOW_EXTERNAL’, false);
– Jetez un coup d’oeil au fichier wp-config.php pour voir s’il n’y aurait pas, à la fin du fichier, une ligne qui commencerait par
if (isset($_REQUEST[‘FILE’]))
Si c’est le cas, alors cette ligne et les suivantes sont à effacer.
– Chercher les faux fichiers WordPress. L’infection peut avoir créé des fichiers php spécialement conçus pour relancer l’attaque. Si vous êtes jusqu’au-boutiste, vous pouvez comparer la liste de vos fichiers avec celle d’une installation toute vierge de WordPress. Sinon, cherchez
wp-admin/common.php
wp-admin/js/config.php
wp-admin/upd.php
wp-content/upd.php …
et détruisez ces fichiers si vous les trouvez.

La fin justifie les moyens
– Détruisez les dossiers de votre serveurs. Ceux-là même que vous aviez rapatriés sur votre ordinateur. Car vous allez les remplacer par ceux, nettoyés, de votre dossier de travail.
(vous avez toujours le dossier de sécurité dans un coin, au cas où).
– Lorsque serveur est « propre », vous n’avez plus qu’à charger les fichiers du dossier de travail sur votre ftp. Ils ont alors la même place et les mêmes noms que les anciens.

– Vérifiez rapidement que tout fonctionne bien en accédant à votre site en ligne.

Un avenir serein
– Changez le mot de passe de votre base de données. Depuis l’interface base de données de votre hébergeur et dans le fichier wp-config.php de WordPress.
– Changez le mot de passe de votre ftp. Depuis l’interface ftp de votre hébergeur et dans le logiciel ftp que vous utilisez.

Le site Marketingsiden qui m’a donné cette solution incite également à utiliser Sucuri scanner pour vous assurer que votre site est tout propre.

Si jamais vous aviez une nouvelle infection après cette opération, alors je vous invite à vérifier que le code malicieux ne se trouve pas dans votre base de données… mais c’est une autre histoire.

#hack it yourself #média #sciences

Stone Sour (le cocktail)

Nicolas, le 14 août 2012

Stone sour cocktail

Pour faire un bon Stone Sour, vous prenez les numéro 8 et 4 de Slipknot, vous mixez bien avec 3 autres zicos qui envoient du bois et vous obtenez Stone Sour.

Si c’est le cocktail qui vous intéresse, ce sera plutôt une dose de Whisky, une dose de cour mix et une dose de jus d’orange. 5 cl de chaque devrait faire l’affaire. On mixe le tout dans un shaker avec des glaçons et on déguste.
Pour faire du sour mix, il faut 5 doses de jus de citron, 4 doses de sucre liquide et 1 dose de blanc d’oeuf. Avec la dose à 10cl, on obtient un litre de sour mix à boire en 2 jours en le conservant au réfrigérateur. Ce qui ne semble pas une mission impossible. Le blanc d’oeuf est facultatif, il ajoutera néanmoins de l’onctuosité à votre cocktail.

Petit conseil personnel : utilisez du Jack Daniel’s, votre cocktail n’en sera que meilleur.
Petit conseil personnel (bis) : vous pouvez également virer le jus d’orange (ça peut rendre malade) et obtenir un cocktail plus sec et très rafraîchissant. La paire de photos ci-dessus montre un Stone Sour dépourvu de jus d’orange (qu’on appelle Whisky Sour), à gauche sans blanc d’oeuf, à droite avec.

Les 2 sont bons, même si celui avec blanc d’oeuf a ma préférence.

#hack it yourself

Remplacer du contenu dans une table en base SQL

Nicolas, le 28 juin 2012

Souhaitant réutiliser l’ancienne url de ce blog, technobiosphere.com au lieu de blog.nicolasgut.com, je devais effectuer 2 modifications successives.
1. Modifier l’url du blog dans l’administration de WordPress (Réglages > Général)
2. Modifier l’adresse de tous les liens et images présents en « dur » dans les articles.
Pour ce faire, le plus simple est de directement remplacer blog.nicolasgut par www.technobiosphere directement dans la base de données.
Direction phpMyAdmin pour effectuer la modification :

UPDATE wp_posts SET post_content = REPLACE(column_name,"blog.nicolasgut","www.technobiosphere")

Et le tour est joué !

#blog #hack it yourself

Mise à jour gratuite de Adobe Creative Suite 6

Nicolas, le 08 mai 2012

CS6 overview poster

J’ai acheté la version 5.5 de la Creative Suite d’Adobe peut de temps avant que la version 6 ne sorte avec la promesse de l’éditeur que la mise à jour de la 5.5 à la 6 serait gratuite.
CS6 est sortie, il est donc temps de réclamer cette mise à jour. Le parcours du combattant commence, pavé d’informations diverses et infondées qui partent dans toutes les directions.
Alors, quelle est la bonne démarche pour profiter de la mise à jour gratuite sans risquer de se retrouver avec une installation sans dessus dessous ? C’est cette page du support d’Apple qui nous donne la réponse : enregistrer ses produits Adobe, soit via le site web ou via l’application elle-même, puis attendre de recevoir un email au plus tard le 25 mai. Dès lors, il faudra suivre les instructions données dans ce mail qui renvoie vers le site d’Adobe pour effectuer l’achat de la mise à jour vers CS6. Après avoir donné le numéro de série de la CS5.5 et son numéro de carte de paiement, on aura le plaisir de découvrir que la facture est de … 0€.
Télécharger les mises à jour et le tour est joué.

ATTENTION, pour bénéficier de cette mise à jour gratuite, il faut que vous ayez acheté la CS5.5 entre le 26 mars 2012 et le 6 mai 2012.

#hack it yourself #hightech #média

Screwball Press 20th Anniversary

Nicolas, le 03 mai 2012

Petit plaisir personnel parce que :
– j’aime les documentaires « making of »,
– j’aime les projets artisanaux et communautaires,
– j’aime les T-shirts home made designed,
– je sais, qu’un jour, j’en ferai et que ça cartonnera mieux que ceux de Shepard Fairey (oui, je rêve et alors ?),
– j’aime ces projets un peu fous, locaux, très american way of life en mode bobo…

C’est pour toutes ces raisons que je partage avec vous, ici-même, cette vidéo anniversaire du Screwball Press et sur la communauté screenprinting de Chicago (parce qu’aux US, les communautés, c’est comme les applications, il y en a une aussi pour ça). Vidéo produite par Daily Planet Productions, éditée et dirigée par Sara Evans, filmée et sonorisée par Tom Bluett et musique par Cool Devices.
Enjoy.

#hack it yourself #média

Un peu de sécurité pour WordPress

Nicolas, le 11 mar 2012

Blog Security Unit

WordPress est un CMS très efficace et très simple pour mettre en place un blog ou site web dynamique. Mais se contenter de l’installer et d’y poster des articles n’est pas suffisant pour garantir, dans le temps, son bon fonctionnement et surtout, sa sécurité.
Quelques règles simples permettent aisément de s’assurer qu’on ne laisse pas traîner de grosses failles et rendre un peu plus complexe le piratage de WordPress. Attention, rien d’impénétrable, mais de quoi éviter les catastrophes à la moindre intrusion maligne.

Mettre à jour WordPress

Chaque nouvelle version de WordPress arrive avec son lot de pansements pour les failles qui ont pu être découverte dans la précédente version. C’est une bonne et donc une bonne raison d’en profiter. D’autant qu’en publiant la liste des patchs et des failles, WordPress délivre des solutions simples pour pénétrer l’ancienne version, rendant cette dernière d’autant plus vulnérable.

Sauvegarder son WordPress

Sauvegarder est une bonne solution pour retrouver son blog ou son site en cas de gros problème. Il faut procéder en 2 étapes :
– Sauvegarder l’ensemble des fichiers qui se trouvent sur votre serveur à l’aide de votre client FTP
– Sauvegarder le contenu de la base de données en utilisant, par exemple, le plugin WP-DBManager qui permet différents modes de sauvegarder ainsi qu’une fonction d’optimisation des bases de données. On en profitera pour vérifier la « santé » de son installation WordPress avec le plugin Health Check.
Il est impératif d’effectuer ces opérations régulièrement et non uniquement lors des mises à jour de WordPress. Si j’avais été sérieux concernant ce point, je n’aurais pas eu autant de difficultés à retrouver le contenu de mon blog après une mauvaise manipulation dans la gestion de mes bases de données !
Quand je dis « régulièrement », je pense à toutes les 2 semaines à une fois par mois au maximum.

Ne pas utiliser le login « admin » donné par défaut

Tout est dit. Mais si vous avez déjà créé votre compte avec le login « admin », vous ne pouvez pas simplement le changer. Le login ne peut être changé avec WordPress. Alors comment faire ? Il suffit de créer un nouvel utilisateur en lui donnant le statut d’administrateur, se connecter avec ce nouveau compte et de détruire l’ancien. Il faudra alors attribuer les articles au nouveau compte.

Un mot de passe sérieux

Quitte à se créer un nouveau compte, autant choisir un mot de passe qui joue vraiment son rôle. Eviter les « 1234567 », « azertyu », « password », etc ! Prendre un mot de passe plutôt long (plus de 7 caractères), avec majuscules/minuscules, espaces, ponctuations et chiffres. Je dois avouer que j’utilise une phrase complète que je retiens facilement mais qui fait plus de 15 caractères.
Il peut être bon de changer ce mot de passe régulièrement.

Masquer les notifications d’erreurs de connection

Toujours concernant le couple login/mot de passe, il est intéressant de masquer les notifications d’erreurs lors de connections ratées. En effet, ces notifications donnent des indices qui permettent, par élimination, de faciliter l’intrusion.
Pour ce faire, éditez le fichier functions.php de votre thème et ajoutez cette ligne :
add_filter(‘login_errors’,create_function(‘$a’, « return null; »));

Changer le préfixe wp_ des tables des bases de données

Si vous n’avez pas encore installé votre blog ou que le coeur vous en dit de faire les modifications (attention quand on joue avec les bases de données et les fichiers de configuration), changer le préfixe wp_ des tables est une barrière supplémentaire aux intrusions. A l’installation, modifiez la ligne ad hoc dans le fichier wp-config.php.
$table_prefix = ‘wp_';

Protégez le fichier wp-config.php

La seule fois où mon blog a été « squatté », c’est ce fichier qui avait été modifié. Pour empêcher ce genre d’incursion, il faut modifier le fichier .htaccess du répertoire en ajoutant les lignes suivantes :
# protect wp-config.php
<files wp-config.php>
Order deny,allow
Deny from all
<⁄files>

Utilisation des clés d’authentification WordPress

On trouve ça dans le fichier wp-config.php et ça permet simplement de compliquer le décryptage des données. Tout comme les mots de passe, on peut renouveler l’opération régulièrement.
* Clefs uniques d’authentification et salage.
*
* Remplacez les valeurs par défaut par des phrases uniques !
* Vous pouvez générer des phrases aléatoires en utilisant
* {@link https://api.wordpress.org/secret-key/1.1/salt/ le service de clefs secrètes de WordPress.org}.
* Vous pouvez modifier ces phrases à n’importe quel moment, afin d’invalider tous les cookies existants.
* Cela forcera également tous les utilisateurs à se reconnecter.
*
* @since 2.6.0
*/
define(‘AUTH_KEY’, ‘put your unique phrase here’);
define(‘SECURE_AUTH_KEY’, ‘put your unique phrase here’);
define(‘LOGGED_IN_KEY’, ‘put your unique phrase here’);
define(‘NONCE_KEY’, ‘put your unique phrase here’);
define(‘AUTH_SALT’, ‘put your unique phrase here’);
define(‘SECURE_AUTH_SALT’, ‘put your unique phrase here’);
define(‘LOGGED_IN_SALT’, ‘put your unique phrase here’);
define(‘NONCE_SALT’, ‘put your unique phrase here’);

Voilà qui est déjà pas mal et, même si rien n’est imparable, ces mesures devraient quand même renforcer votre précieux blog ou site. Et pour les free-lances qui me lisent, vous pourrez rajouter « sécurisation » dans votre prestation :-)

#blog #hack it yourself

Xcode cannot find the software image to install this version

Nicolas, le 07 mar 2012

RoOoh, le message qui fait peur alors que l’on tente de connecter à Xcode le iPhone/iPad qui servira de machine de test.
C’est la panique alors qu’on a passé toutes les dures épreuves des certificats : on se dit « Quoi, encore ! Qu’est ce qui va pas ».
Et bien, en fait… tout va bien. Ce genre de message signifie simplement que Xcode ne trouve pas d’image de backup de votre version d’iOS et qu’il ne sera pas en mesure de restaurer votre device mobile préféré. Ce qui n’est pas un drame en soi. iTunes sert (pas que) à ça.
Pour continuer, il suffit d’ignorer ce message et tout fonctionnera bien.

#Apple #hack it yourself #tests

Développer sur plusieurs machines avec Xcode

Nicolas, le 03 mar 2012

Je continue de consigner ici quelques recherches liées à l’activation de mon abonnement développeur chez Apple (hors de question pour moi de ne pas mettre les mains dans le cambouis).

Cette fois-ci, je vous propose d’utiliser un seul compte développeur sur plusieurs machines de production.

Lorsqu’on crée un compte développeur et que l’on installe Xcode, il faut créer des certificats. Pleins de certificats qui vont permettre d’associer Xcode à son compte développeur, et d’y associer l’iPhone (ou iPod ou iPad) pour pouvoir tester les applications.

Tout est relativement bien expliqué sur le site d’Apple, section développeur, même lorsqu’on est, comme moi, peu habitué à ces démarches de certification.

Oui mais qu’en est-il si l’on veut certifier plus d’un ordinateur ?
(Avec un peu de patience, vous trouverez ces infos en anglais en suivant le chemin suivant : developer.apple.com > Member Center > iOS Provisioning Portal > Certificates > How To > Saving your Private Key and Transferring to other Systems)

L’important est de savoir que pour produire sur plusieurs machines avec un seul compte développeur, il faut partager une clé privée et un certificat (obtenue suite à la procédure de certification sur le site d’Apple).

To export your private key and certificate for safe-keeping and for enabling development on multiple systems, open up the Keychain Access Application and select the ‘Keys’ category.
Après avoir terminé la procédure de certification pour une première machine, il faut exporter la clé privée et le certificat pour les utiliser sur les autres ordinateurs de production.
Pour ce faire, il faut ouvrir Trousseaux d’accès (Applications > Utilitaires) et sélectionner la catégorie « Clés ».
Faire un « ctrl+clic » sur la clé privée associée au certificat de développement iOS et sélectionner « Exporter » dans le menu. Choisir « .p12″ pour le format et créez un mot de passe. Mot de passe que vous utiliserez à l’import de cette clé sur un autre ordinateur.
Transférez la clé sur les machines de production. Double-clic, mot de passe et voici l’opération terminée.

Pour importer les clés du iPhone (iPod ou iPad) que vous utilisez pour vos tests sur les autres machines de production, l’opération sera un peu moins basique.
Procédez comme précédemment pour exporter la clé privée (.p12) et la clé publique (.pem) liées à votre iPhone, ensuite, lorsque vous souhaiterez importer ces clés sur un ordinateur, le double-clic ne fera pas l’affaire et vous aurez le message d’erreur suivant : « An error has occurred. Unable to import an item. The contents of an item cannot be retrieved.« .

Pour régler la situation, un petit tour du côté du terminal s’impose :
security import priv_key.p12 -k ~/Library/Keychains/login.keychain
security import pub_key.pem -k ~/Library/Keychains/login.keychain

(En prenant garde de bien localiser l’endroit où se trouve les clés à importer).

Amusez-vous bien !

#Apple #hack it yourself #tests

Désinstaller Xcode 4 sous Mac OS X Lion

Nicolas, le 28 fév 2012

Il était temps que je mette les mains sérieusement dans le cambouis d’Xcode et pour commencer, je dois désinstaller mon ancienne version d’Xcode avant de charger la nouvelle depuis l’App Store. J’économiserai ainsi pas mal de précieux Mo sur mon petit disque dur de MacBook Air (Xcode passe de 4Go à 1,8Go dans sa dernière version).
Comment procéder avec un Mac OS X Lion qui adore cacher des fichiers dans des endroits inaccessibles ?
Tout simplement en lançant le terminal et en tapant la ligne suivante :

sudo /Developer/Library/uninstall-devtools –mode=all

Pour finir, bien penser à détruire le fichier Install Xcode qui se trouve dans le dossier « Applications ».
Petit redémarrage de la machine pour la forme. L’icône Xcode est toujours dans le Launchpad, mais un gros point d’interrogation indique que la cible n’est plus là.
On ouvre l’App Store et on lance l’installation de la nouvelle mouture de Xcode qui, on le remarque, n’est plus qu’une seule application contrairement au bundle précédemment proposé.

(Source : Mark Grandi’s Blog)

#Apple #hack it yourself #tests