30 mai 2009

Vide Dressing : c'est la saison !

Vide dressing épisode 1 :


Envie de changer et de faire des économies ?
Envie de sur-gâter sa maman pour la fête des mères sans y laisser son salaire ?
Pourquoi ne pas profiter d'un vide dressing ?
Les blogueuses mettent en vente des pièces de leur garde-robe, généralement en super état...


Le vide dressing de GeekEtChic commence ici avec un superbe sac Lancel French Flirt blanc cassé, en cuir foulonné.






Surpiqûres et intérieur siglé chocolat.

Partie métal platine.






1 poche à zip à l'intérieur + 2 poches dont une pour portable.



Fermeture par aimant.








Dimension : 45 large, 27 haut, 12 épaisseur.


La bête est à l'état neuf, parfaitement entretenue, aucune tâche sur le cuir (même sur le fond) ni la doublure.




Ce modèle se porte à la main, au coude ou à l'épaule (et même en bandoulière, mais c'est moins chic, je trouve)


Livré avec bandoulière, dust bag et certificat d'authenticité.






Remise en main propre dans la région Aix/Marseille/Toulon/Avignon.



Prix de vente : 350 € (valeur boutique 650€)


Laisser un message sur le blog pour avoir plus d'infos ou plus de photos.

22 mai 2009

MAC | Naked Honey Collection

Avec Style Warrior, une nouvelle collection pleine de Limited Edition toutes plus tentantes les unes que les autres sur le thème "le miel et les abeilles".




- Lip Glass :

Buzz

Honey Bee


She's Star

- FàP : de droite à gauche Buckwheat, Pollinator, Creme de miel

  

- Blush : Honey light et Golden Nectar


 



Avec en complément un baume-soin, une crème main et 2 parfums.


Dispo le 11 Juin aux U.S.A.
Pour en savoir plus : ici


21 mai 2009

Mac : Style Warrior

Nouvelle collection Mac déjà disponibles aux USA, et bientôt en France : Style Warrior.


Des couleurs chaudes, vibrantes et contrastées, très glamour : des teintes chaudes, parfaites pour l'été.
A noter, les face chats présentent des modèles de make up importables pour certains, comme toujours, mais d'autres à se damner, comme toujours également.

18 mai 2009

Après la Dadvsi et Hadopi, bientôt la Loppsi 2Après la Dadvsi et Hadopi, bientôt la Loppsi 2

Lloi Hadopi est donc - avec quelques houleux retards à l'allumage -
finalement votée. Avec la loi Dadvsi de 2006 sur le droit d'auteur, et
qui avait également provoqué un tollé, voici que se profile Loppsi,
qui élargit encore le champ sécuritaire lié aux nouvelles
technologies. Mis bout à bout, ces trois éléments forment un véritable
arsenal de "cybersécurité", promue priorité parNicolas Sarkozy.

Dadvsi et Hadopi, censées lutter contre le téléchargement illégal
grâce à des mesures techniques, devraient donc être complétées à
l'automne 2009 par un dispositif bien plus ambitieux, axé sur
l'ensemble de la cybercriminalité. Loppsi 2 (loi d'orientation et de
programmation pour la performance de la sécurité intérieure, 2e du nom
après la Lopsi de 2002), voulue par Nicolas Sarkozy, serait dotée
d'une enveloppe d'un milliard d'euros sur cinq ans (2010-2015).

La clef de Loppsi 2, ce sont les mouchards électroniques. La loi
Hadopi prévoit déjà la"Simplification des procédures de contrôle par
les services de l'Etat des logiciels intégrant des mesures techniques
permettant le contrôle à distance de fonctionnalités ou l'accès à des
données personnelles". La Dadvsi évoque également les mouchards
électroniques : l'article additionnel 10bis C à l'article 15 permet
notamment à la direction centrale de la sécurité des systèmes
d'information (DCSSI) de s'affranchir du contrôle des logiciels
mouchards susceptibles d'être installés par les administrations de
l'Etat, les collectivités territoriales et les opérateurs publics ou
privés.

L'ACCÈS AUX DONNÉES INFORMATIQUES SIMPLIFIÉ

En d'autres termes, l'Etat ne sera plus obligé de vérifier la
"légalité" des mouchards utilisés par ses services sur le Réseau. Dès
lors, c'est la porte ouverte à toutes les "captations" informatiques
et sonores, de quelque nature qu'elles soient. Le projet de loi Loppsi
2 reprend ce principe en le perfectionnant, puisqu'il permettrait
"sans le consentement des intéressés, d'accéder à des données
informatiques, de les observer, les collecter, les enregistrer, les
conserver et les transmettre, telles qu'elles s'affichent pour
l'utilisateur ou telles qu'il les y introduit par saisie de
caractère". C'est la légalisation des"chevaux de Troie" (logiciels
espions) chez l'internaute, pendant une durée de quatre mois,
renouvelable une fois sur accord du juge.

Techniquement, le dispositif pourra être mis en place à toute heure,
soit en s'introduisant dans tout lieu physique (avec mise en place
d'une "clé de connexion" dans l'ordinateur à surveiller), soit par
"transmission par un réseau de communications électroniques", en
s'infiltrant à distance dans la machine à surveiller.

PÉRICLÈS SAURA TOUT DE VOUS

Loppsi 2 prévoit également la création d'un fichier informatique
appelé Périclès. Ce système "d'analyse sérielle" permettra d'effectuer
des rapprochements entre les différents fichiers judiciaires (Stic,
Judex, etc.) et de croiser tous les renseignements disponibles pour
lutter au mieux contre tous les types de délinquance, et notamment la
pédo-pornographie. Mais pour ce faire, ce "super-fichier" contiendra
de nombreuses données liées à la vie du citoyen avec tous les dangers
de dérives possibles : numéros de cartes grises, de permis de
conduire, de puces de téléphones portables (IMEI), factures diverses,
etc.

Car selon les informations du Monde, la collecte de ces données
proviendrait entre autres de"traitements automatisés de données à
caractère personnel concernant toute infraction commise contre les
personnes". Ces données ne seraient donc plus uniquement "collectées
au cours de procédures judiciaires pénales" comme il était prévu dans
le projet de loi originel.

LES FOURNISSEURS D'ACCÈS EN PREMIÈRE LIGNE DU DISPOSITIF

Michèle Alliot-Marie a d'ailleurs précisé en janvier que 555 millions
d'euros seraient affectés à la lecture automatisée des plaques
d'immatriculation par vidéosurveillance, à la modernisation des
fichiers d'empreintes génétiques et digitales, mais aussi à
l'enregistrement vidéo des gardes à vue. Cette loi permettrait en
outre, selon elle, de créer un délit d'usurpation d'identité, de
pouvoir géolocaliser des internautes, ou de bloquer les sites (dont la
liste serait fournie par le ministère) ne respectant pas la
législation directement chez les fournisseurs d'accès. Pour ce faire,
des "crawlers" (logiciels de recherche spécialisés), seraient mis en
place par différents services du ministère, notamment l'OCLCTIC
(Office central de lutte contre la criminalité liée aux technologies
de l'information et de la communication).

Mais les forces de l'ordre ne seraient qu'un des maillons de la
chaîne, au même titre que les constructeurs d'appareils connectés par
exemple. Ce qui inquiète notamment les fournisseurs d'accès à
Internet, qui pourraient se retrouver contraints de filtrer une partie
du Web sur demande du gouvernement, comme l'explique Jean-Michel
Planche, président d'honneur du Club français des entrepreneurs des
télécommunications.

Toutes ces dispositions d'exception, accolées à des technologies de
plus en plus perfectionnées, pourraient doter l'Etat de moyens de
contrôles très importants. Mais tout comme de nombreux experts ont
dénoncé, lors du débat sur Hadopi, le manque d'efficacité des
solutions techniques dans la lutte contre le piratage, rien ne dit que
les "mouchards" électroniques ne souffrent pas du même défaut. En
attendant, des opposants au projet de loi se manifestent déjà. Le
débat ne fait que commencer.

Source : Olivier Dumons
www.lemonde.fr

13 mai 2009

Un milliard de téléchargements sur le révolutionnaire App Store d'Apple en tout juste neuf mois


CUPERTINO, Californie — le 24 avril 2009 — Apple® a annoncé aujourd'hui qu'un milliard d'applications avaient été téléchargées depuis son révolutionnaire App Store, le plus grand magasin d'applications au monde. La milliardième application, Bump créée par Bump Technologies, a été téléchargée par Connor Mulcahey, âgé de 13 ans et habitant Weston, dans le Connecticut. En tant que lauréat du grand prix du concours Apple pour le compte à rebours vers le milliard d'applications, Connor va recevoir une carte iTunes® d'une valeur de 10 000 dollars, un iPod® touch, un Time Capsule® et un MacBook® Pro.
"Le révolutionnaire App Store a connu un succès phénoménal auprès des utilisateurs iPhone et iPod touch du monde entier. Nous souhaitons remercier nos clients et les développeurs qui nous ont aidé à atteindre cet extraordinaire jalon que représente un milliard d'applications téléchargées," a déclaré Philip Schiller, senior vice president of Worldwide Product Marketing d'Apple. "En neuf mois, l'App Store a complètement révolutionné l'industrie mobile. Et ce n'est qu'un début."
Aujourd'hui, l'App Store propose plus de 35 000 applications dans quelque 77 pays, ce qui permet aux développeurs de toucher plusieurs dizaines de millions d'utilisateurs iPhone™ et iPod touch dans le monde entier. Cet été, la mise à jour logicielle iPhone OS 3.0 fournira aux développeurs plus de 1 000 nouvelles API qui rendront possibles les achats au sein des applications, les connexions pair-à-pair, le contrôle applicatif des accessoires et les notifications Push. La version iPhone OS 3.0 offrira également aux clients plus de 100 nouvelles fonctionnalités telles que le couper-copier-coller ; les recherches avec Spotlight™ ; le clavier et la vue en mode paysage pour les principales applications iPhone ; la prise en charge des MMS* et des contrôles parentaux renforcés pour les applications, les émissions de TV et les films issus de l'App Store.
*La messagerie MMS n'est disponible que sur iPhone 3G. Des frais peuvent s'appliquer. Il se peut que ce service ne soit pas disponible dans toutes les zones géographiques.
Apple a révolutionné l’informatique personnelle dans les années 1970 avec la sortie de l’Apple II et a réinventé l’ordinateur personnel dans les années 1980 avec le lancement du Mac. Aujourd’hui, Apple reste le leader du marché en matière d’innovation avec ses ordinateurs, son système d’exploitation Mac OS X, iLife et ses applications professionnelles sans équivalent. Apple mène aussi la révolution multimédia numérique avec ses lecteurs de musique et de vidéo portables iPod et l’iTunes Store en ligne, et a fait son entrée sur le marché de la téléphonie mobile avec son révolutionnaire iPhone.
source : http://www.apple.com

6 mai 2009

Classement WIKIO de Mai 09

Il est né le divin enfant !
Le classement WIKIO de Mai 2009 nous présente les blogs les plus influents de ce joli mois où l'on fait si qu'il nous plaît !

Dans les 10 premiers, on notera que le tendance amorcée le mois dernier se confirme : les blogs High Tech (communément reconnu comme poilus -  couillus) cèdent petit à petit du terrain; ils ne sont plus que 3 :
- Presse-Citron N°1, idem le mois dernier
-  Korben N°7, idem le mois dernier
- TechCrunch N°8, chute de 5 places, dur !

En revanche, squattage par les blogs "de filles" sur la thématique Loisir avec :
- Froufrou et Capucine en N°2, idem le mois dernier
- Poppyrose et la vie en rose, en N°3, gagne 1 place
- Une poule à petits pas, N°6 gagne 3 places
- Fées Maison et Lila Franfreluche clôturent le top 10 en N°9 et 10.
50% des "gros" blogs sont des blogs de tricoteuses bidouilleuses, 3 blogs HiTech et 2 blogs Droit ou Politique.
La prise de pouvoir des filles semblent se confirmer.

Mais Girl Power ? Egalité numérique ?
Pas forcément, car on notera que le territoire reste historiquement féminin (tricoter, coudre, faire des bijoux).
La vraie révolution ne serait elle pas au contraire, un classement dans lequel on ne pourrait pas deviner le sexe du bloggeur en fonction du thème du blog ?
Parce que 5 filles dans les 10 premiers, c'est bien, mais tant que on les distinguera comme telles, ne risque-t-on pas de le marginaliser ou de leur faire subir une sorte de discrimination positive ?