device manager

Device Manager is an OS feature that lets you view and change the properties of all devices attached to your computer.

To get to the device manager in Windows, right click on the My computer icon, choose properties, then click on the device manager tab. From there you can select a variety of management options.

The device manager is found in both Windows (95 and higher) and Macintosh PC platforms. Windows2000 contains an improved device manager that detects plug-and-play hardwareand displays a large list of supported hardware.


{{ source }}

Musique : place au streaming augmenté

L’émission en streaming

C’est le mot qui a marqué l’industrie du disque et nos habitudes musicales l’an dernier : le streaming. En France, pour la première fois, ses gains ont dépassé ceux générés par le téléchargement au premier semestre 2014, selon le Snep, principal syndicat de producteurs de disque. Et le mouvement s’accélère, avec par exemple ce vendredi un investissement massif du producteur rappeur Jay-Z. Enquête d’Eric Chaverou, ponctuée par vos témoignages.

Figure du disque en France et président de la société civile des producteurs phonographiques (SCPP), Pascal Nègre voit dans le streaming « une révolution », qui trône d’ailleurs au mur de son immense bureau dominant Paris, au milieu de dizaines de disques d’or. Avec un coffret pour célébrer les 2,6 milliards de flux obtenus par le Dj suédois Avicii ! :

AviciiLes ventes d’Avicii, ΛVICII, de son vrai nom Tim Bergling, dans le bureau de Pascal Nègre EC © RF

Le dirigeant d’Universal Music suit de très près le développement en France de ces flux.
L’usage est acquis : passer d’un objet à un accès
. Du disque ou du fichier téléchargé à l’écoute, via des serveurs. Mais une question majeure demeure : comment nous faire passer du gratuit au payant ? Et déclencher des abonnements !

Nos données en ligne sont une des clés et Universal et Havas viennent ainsi de s’allier pour exploiter et monétiser les « données comportementales » des fans de musique. « Nous voulons continuer à trouver de nouvelles sources de revenus et d’opportunités marketing pour l’ensemble de nos artistes dans le monde. C’est pourquoi nous allons pousser encore plus loin l’analyse et l’activation des big data en notre possession », justifie dans Le Monde Lucian Grainge, le patron britannique du numéro un mondial de la musique et de Pascal Nègre. Apple, qui prépare son très attendu service de streaming, vient d’ailleurs d’acheter la société britannique d’analyses de données musicales Semetric. Pascal Nègre précise que des millions de personnes transmettent déjà volontairement leurs goûts et qu’internet permet désormais un lien direct avec le consommateur dans ce qu’il qualifie de quatrième révolution du disque dans le numérique :

L’usage de Youtube est écrasant chez les digital natives

Aujourd’hui, 2 millions de Français seraient abonnés à un service de streaming : 1/3 directement, 2/3 via leurs abonnements téléphoniques mobiles (lire en bas de page). Mais l’écrasante majorité se rend sur Youtube, en particulier les jeunes. Professeur à l’Université de Nantes, Philippe Le Guern étudie la musique et ses publics depuis une dizaine d’années. Responsable de l’ANR « Musimorphoses », il s’est justement penché sur les habitudes des 6-25 ans. Premier enseignement : pratiquement pas d’abonnement payant (seul 3%).

extraire-le-sonEt une très très grande majorité qui passe par Youtube pour tester les refrains puis convertir les fichiers vidéo en fichiers audio et pouvoir se les partager, transférer via bluetooth dans les cours de collège. Quand ce n’est pas désormais pour les diffuser sur une enceinte wi-fi à l’occasion d’une longue récréation. La Hadopi s’est d’ailleurs récemment inquiétée de ce phénomène en déclarant que « 41 % des consommateurs de musiques, de films ou de séries ont déjà utilisé des convertisseurs pour transformer de la musique ou un film diffusés en streaming en ficher audio ou vidéo ».

Ces jeunes profitent de la sérendipité, c’est-à-dire du passage d’une référence à une autre par hasard. Mais sans véritable élargissement du champ des goûts initiaux ni sortie du mainstream. Quant aux collectionneurs de vinyles, ils sont devenus « rarissimes » à ces âges, où l’objet collector est devenu le CD ! Philippe Le Guern :

Comment alors faire payer les digital natives ? Impossible chez les plus jeunes, assure Philippe Le Guern. D’autant que « pour la plupart d’entre eux, la notion d’illégalité est devenue sinon confuse, du moins même incompréhensible. Ils vont vous répondre : la radio pour l’écoute, on ne paye pas, pourquoi je ne pourrai pas télécharger de la même façon ». Mais une piste sérieuse est venue de plusieurs réponses d’étudiants, prêts à débourser jusqu’à 10-15 euros par mois pour un super Netflix multi contenus (musique, cinéma, séries). Philippe Le Guern :

Et vous ? Voici vos réponses sur les réseaux sociaux :

La qualité du son et le soin discographique pour se distinguer

Alors que les plateformes se multiplient, et que la Fédération internationale de l’industrie phonographique (Ifpi) en recensaient déjà 450 dans le monde en mars dernier (!), l’essentiel est de sortir du lot. Par le catalogue proposé, à coup de millions de titres, par les algorithmes de recommandation de morceaux, ou par les facilités de partage ou techniques, avec de plus en plus du hors connexion qui évite de devoir être en ligne pour écouter.

YRieselUne plateforme française, Qobuz, a elle fait le pari dès 2008 de la qualité du son proposé : qualité CD, voire supérieure. Pari payant dans tous les sens du terme, et vous nous l’avez dit dans vos tweets.

Les prix à la baisse du matériel hi-fi et le développement d’enceintes sans fil ou de casques de qualité y ont contribué.  

Yves Riesel, le PDG de cette société développée dans 8 autres pays européens, souligne d’ailleurs avec d’autres que le MP3 serait mauvais pour la santé, et que le succès d’une plateforme vient de l’humain que l’on y met. Lui qui loue les mérites de ses « 17 personnes déchaînées qui passent leurs journées à trier les petits pois parmi les nouveautés » et parle d’« une industrie un peu débile, qui a régressé en qualité, sans que personne ne s’en soucie, c’est quand même assez rare des choses pareilles  » :

QobuzDans les locaux de Qobuz  © EC / RF

D’autres services misent sur leurs mécanismes ou l’originalité de leurs recommandations musicales, comme RF8, pour Radio France, ou Soundsgood, très jeune start up parisienne aux sélections réalisées par des “influenceurs”. Tout juste revenu de dix jours à San Francisco pour présenter son bébé, son co fondateur, Josquin Farge, nous l’a décrit :

soundsgoodPage d’accueil de Soundsgood

Et dans cette profusion, un autre français ambitionne de devenir “le Google de la musique” : Blitzr. Un site portail qui n’héberge pas de contenu mais renvoie vers Youtube, Soundcloud et Bandcamp et propose du plus grâce à des éléments d’information sur l’artiste et même des produits dérivés ou des places de concert. Bertrand Sebenne, fondateur et pdg de Blitzr, basé à Pessac et primé au San Francisco Music Tech Summit :


La colère de certains artistes

streaming_adamiMais ces offres, y compris chez les plus grands comme Spotify ou Deezer manquent souvent de têtes d’affiche. Pour des questions de droit, mais aussi parce que pour certains artistes, le streaming doit surtout augmenter au plus vite leurs marges.

Francis Cabrel, Jean-Jacques Goldman ou Axel Bauer ont ainsi boycotté ces plateformes en attendant de gagner davantage, ainsi que Taylor Swift, aux Etats-Unis, ou Thom Yorke, le leader de Radiohead, en Grande-Bretagne.

Le célèbre de producteur de rap américain Jay-Z vient lui directement de débourser 50 millions d’euros pour s’offrir le norvégien Aspiro, qui gère deux services de streaming. Façon qui sait de répéter le superbe coup gagnant de rival de la côte ouest Dr Dree, qui avait vendu Beats Electronics à Apple pour 3,2 milliards de dollars !

Principal gestionnaire des droits des artistes et musiciens français, l’Adami et son directeur général Bruno Boutleux se sont même payé une page dans le Monde pour revendiquer une nouvelle donne, infographie à l’appui (calculs contestés par des professionnels que nous avons rencontrés) :


bouygUne nouvelle donne financière viendra peut-être aussi des opérateurs de téléphonie mobile, pour qui le streaming musical est devenu une offre indispensable.

Bouygues vante ainsi en ce moment sa récente alliance avec Spotify, alors que SFR compte sur Napster et qu’Orange vient de modifier son ticket gratuit avec Deezer. Tous les deux ayant été pionniers en la matière, raconte Virginie Lazès, directrice associée chez Bryan Garnier.

Celle qui suit les nouvelles technologies depuis près de 20 ans explique notamment que « le streaming musical est devenu essentiel pour ces opérateurs dans une problématique 4G. (…) Finalement, pour pouvoir dégager une profitabilité sur la 4G, ils doivent donner envie à leurs abonnés de consommer. Et c’est dans la consommation de data au-delà du forfait qu’ils pourront arriver à une profitabilité supplémentaire. D’où l’enjeu ! ».

Il leur faut donc désormais proposer davantage que du simple internet mobile sur les smartphones, surtout à des clients très volatiles comme les adolescents, particulièrement friands de téléphonie mobile, de musique et de réseaux sociaux. Des ados souvent aussi prescripteurs d’achat dans ces domaines pour le reste de la famille :


Lien : Musique : les nouveaux modèles économiques. Soft Power

Émission de Frédéric Martel de dimanche dernier, avec pour invités Yann Thébault, directeur général France et Europe du sud de Spotify, et Matthieu Dartiguenave, associé et co-fondateur de la société d’édition musicale Anteprima Prime.


{{ source }}

Mooc : comment en parler sur son CV ?

Programmes de formation accessibles en ligne et ouverts à tous, les Moocs sont de plus en plus populaires en France, et auprès des recruteurs. Si vous avez suivi ce type de programme, voici quelques conseils pour le mettre en valeur dans votre CV.

« Lorsque je vois apparaître un Mooc sur un CV, il s’agit d’un véritable point d’intérêt sur lequel je vais m’attarder lors de l’entretien d’embauche », constate Jacques Froissant, responsable du cabinet de recrutement Altaïde. Pour Claire Romanet, fondatrice du cabinet Elaee : « cela montre que le candidat est au fait des nouvelles technologies, qu’il essaie de progresser professionnellement… Ce ne sont que des points positifs sur un CV. » À condition bien sûr de l’exploiter correctement.

Classez les Mooc dans la rubrique Formation

Pour valoriser votre Mooc comme il se doit, « intégrez-le au premier niveau de lecture dans la rubrique Formation, et pas comme dernière expérience », souligne Claire Romanet. Précisez également l’objet de cette formation et son contexte : volume horaire, dates, certification… « Certains employeurs ou chargés de recrutement en entreprise ne sont pas au fait de ces nouveaux usages. Cela mérite ainsi au moins deux lignes, pas seulement l’intitulé comme on le voit trop souvent », ajoute-t-elle. Sachez ensuite que tous les Moocs n’ont pas la même valeur. « Un Mooc de deux fois trois heures ou un autre de plusieurs mois avec un contrôle continu et des niveaux intermédiaires ne devront pas figurer de la même manière. Inutile donc de lister des Moocs de moindre importance », relève Jacques Froissant.

Un Mooc ne fait pas automatiquement de vous un expert

D’autre part, évitez de vous faire passer pour un expert à la suite de la formation. Pour Judith Tripard, consultante senior pour le cabinet Clémentine : « sous prétexte que certains candidats ont suivi un Mooc, ils s’autoproclament compétents dans un domaine. C’est le cas par exemple dans l’IT. Avoir suivi un Mooc sur le Big Data ne vous permet pas de vous déclarer ingénieur Big Data. » Autre exemple, un Mooc en community management de trois jours ne fera pas de vous un spécialiste des réseaux sociaux. « Cela ne remplace pas la pratique », insiste Jacques Froissant. D’autant que les recruteurs vous questionneront d’office sur le contenu de la formation. Pas la peine donc d’en faire des tonnes.

Pensez aux certifications pour se différencier

Enfin, puisque suivre un Mooc relèvera dans la grande majorité des cas de votre propre chef, essayez autant que possible de pouvoir attester du suivi régulier de la formation. « Certains Moocs délivrent des certificats. Joindre au CV le certificat de réussite de l’examen final peut permettre de se différencier. Sans cela, il est impossible de vérifier l’assiduité réelle », témoigne Judith Tripard. Autre astuce proposée par Jacques Froissant : « certains Moocs font l’objet d’un badge sur LinkedIn. Cela signifie que le candidat a bien reçu la certification. Il s’agit alors d’une très bonne valorisation. » Pensez donc à bien vous renseigner sur la valeur d’un Mooc avant de vous engager… Pour en tirer partie comme il se doit !


{{ source }}

Service DNSSEC

Protégez votre domaine contre le Cache Poisoning.

Comprendre DNSSEC


Un serveur DNS sert à obtenir l’adresse IP correspondant à un nom de domaine (URL dans le cas d’un site Web), on peut le voir comme un annuaire. L’adresse IP est nécessaire à votre navigateur pour qu’il puisse contacter le serveur Web responsable du site que vous voulez visiter, car l’adresse IP identifie de façon unique chaque machine reliée à Internet, exactement comme un numéro de téléphone. C’est un maillon discret mais crucial pour la sécurité sur Internet.


Ces dernières années, des hackers ont mis au point des méthodes d’empoisonnement de serveur DNS leur permettant de détourner du traffic vers leurs serveurs (phishing, etc…) en falsifiant les réponses données par l’annuaire qu’est le DNS.

A quoi sert un DNS ?

L’utilisateur entre l’adresse www.ovh.com dans son navigateur Internet. Une requête est envoyée au serveur DNS qui renvoie l’adresse IP correspondante : 213.186.33.34.

dnssec_01

Le navigateur Internet connaît maintenant l’adresse IP du serveur qui contient la page www.ovh.com. Il renvoie une requête à cette adresse IP qui renvoie le contenu de la page.

dnssec_02

Le danger : le Cache Poisoning

Un hacker a décelé une faille dans le serveur DNS. Il parvient à s’introduire dans le serveur et à modifier l’adresse correspondant à www.ovh.com par l’IP d’un serveur lui appartenant : 203.0.113.78.

dnssec_03

Lorsque l’utilisateur entre l’adresse www.ovh.com, son navigateur se dirige vers le serveur DNS pour récupérer l’adresse IP correspondante. Le DNS infecté renvoie l’adresse introduite par le hacker : 203.0.113.78.

dnssec_04

Le navigateur utilise cette adresse IP pour obtenir le contenu du site. Le serveur pirate lui renvoie une page ressemblant à www.ovh.com, par exemple pour obtenir ses données personnelles (phishing).

dnssec_05

A quoi sert DNSSEC ?

DNSSEC permet de sécuriser l’authenticité de la réponse DNS. Lorsque le navigateur envoie une requête, celle-ci revient avec un clef d’authentification, qui atteste que l’IP renvoyée est la bonne.

dnssec_06

L’utilisateur est alors assuré d’accéder au bon site lorsqu’il reçoit une IP validée par DNSSEC.

dnssec_07

Si un hacker tente de modifier la table contenue dans le serveur DNS protégé par DNSSEC, ce dernier refuse ses requêtes, l’information envoyée n’étant pas signée.

dnssec_08


{{ source }}

Résultat du sondage : les freelances sont-ils heureux ?

tumblr_lsiqmym2wa1r48o7to1_500

Vous avez été 250 à répondre à toutes les questions de notre sondage “Les freelances sont-ils heureux”, à nous dire pourquoi vous étiez freelance, ce que vous aimiez dans votre vie de freelance (ne pas avoir de chef ! ), ce que vous aimiez moins (ne pas avoir de clients ! ). Voici les résultats que nous sommes très contents de pouvoir partager avec vous :

C’est la liberté de travailler comme bon leur semble qui a motivé les choix de devenir freelance des interrogés. La plupart d’entre eux ont choisi librement de devenir freelance et non par contrainte.

Principales-raisons-de-devenir-freelance

 

Et aujourd’hui, c’est toujours la liberté de s’organiser librement (80%) et l’absence de lien hiérarchique (60%) qui apparaissent aux freelances comme les plus grands avantages de leur statut.

Les-raisons-qui-font-aimer-le-statut-de-freelance

Cependant, tout n’est pas toujours rose dans la vie de freelance. Les principales difficultés au quotidien résident dans le fait  de trouver des clients (52%) et surtout, de trouver des clients qui payent (12%). 

Les-difficultés-à-être-freelance

La majorité des freelances ayant répondu au sondage ne souhaitent pas pour autant redevenir salariés, et ce, même si un poste en CDI leur était proposé. Beaucoup jugent leur situation actuelle meilleure par rapport à celle qu’ils connaissaient lors de leurs expériences précédentes.

Reaction-des-freelances-si-on-leur-proposait-un-CDI1

Avec une croissance de 85 % ces dix dernières années, le « phénomène freelance » est assez récent, donnée confirmée par ce sondage. Plus de 70% des freelances inscrits sur Hopwork se sont lancés il y a moins de 5 ans et les « moins de 35 ans » représentent plus de 60% des sondés.

Et voilà ! La plupart des freelances sont donc heureux et c’est ce qui compte…


{{  source }}

BYOD – bring your own device

BYOD is short for bring your own device.

In the consumerization of IT, BYOD, or bring your own device, is a phrase that has become widely adopted to refer to employees who bring their own computing devices – such as smartphones, laptops and PDAs – to the workplace for use and connectivity on the secure corporate network.

BYOD Security

Today, employees expect to use personal smartphones and mobile devices at work, making BYOD security a concern for IT teams. Many corporations that allow employees to use their own mobile devices at work implement a BYOD security policy that clearly outlines the company’s position and governance policy to help IT better manage these devices and ensure network security is not compromised by employees using their own devices at work.

BYOD security can be addressed by having IT provide detailed security requirements for each type of personal device that is used in the workplace and connected to the corporate network. For example, IT may require devices to be configured with passwords, prohibit specific types of applications from being installed on the device or require all data on the device to be encrypted. Other BYOD security policy initiatives may include limiting activities that employees are allowed to perform on these devices at work (e.g. email usage is limited to corporate email accounts only) and periodic IT audits to ensure the device is in compliance with the company’s BYOD security policy.

Learn more about BYOD security and policies at  CIO Update.

BYOD VoIP Subscription

Another common use of the phrase BYOD can be found in the VoIP industry, and used to describe a specific type of VoIP subscription or plan. Subscribers who have their own VoIP device (a SIP-capable device) when signing up for a VoIP service will usually be able to take advantage of a cheaper subscription plan when they use BYOD – however not all VoIP service providers will offer special rate plans for subscribers with their own equipment. If the BYOD subscription is unavailable through a VoIP provider you will need to use the provider’s equipment instead of your own.


{{ source }}

rogue wireless device (and associated concepts)

rogue wireless device

A wireless networking term used to describe unauthorized devices connected to the network that poses a significant risk to the organization. Rogue wireless devices can be broken down into two categories: access point (AP) based threats (rogue access points) and computer based threats (rogue peers).


AP – Access Point

Short for Access Point, a hardware device or a computer’s software that acts as a communication hub for users of a wireless device to connect to a wired LAN. APs are important for providing heightened wireless security and for extending the physical range of service a wireless user has access to.


rogue access point

A rogue access point, also called rogue AP, is any Wi-Fi access point that is installed on a network but is not authorized for operation on that network, and is not under the management of  the network administrator. Rogue access points often do not conform to wireless LAN (WLAN) security policies, and additionally can allow anyone with a Wi-Fi device to connect to your network.


rogue peer

A rogue peer is an end-user computer-usually a laptop-that has both bridging and wireless enabled. Since the basic functions of an access point are bridging and wireless access, any laptop that has these capabilities presents a similar vulnerability or worse. The vulnerability with a rogue peer can be much more severe than with a rogue AP, because laptops provide almost no security features to prevent connections from other unauthorized users


sources :

RAID – redundant array of independent disks

Originally, the term RAID stood for “redundant array of inexpensive disks,” but now it usually refers to a “redundant array of independent disks.” While older storage devices used only one disk drive to store data, RAID storage uses multiple disks in order to provide fault tolerance, to improve overall performance, and to increase storage capacity in a system.

How RAID Works

With RAID technology, data can be mirrored on one or more other disks in the same array, so that if one disk fails, the data is preserved. Thanks to a technique known as “striping,” RAID also offers the option of reading or writing to more than one disk at the same time in order to improve performance. In this arrangement, sequential data is broken into segments which are sent to the various disks in the array, speeding up throughput. Also, because a RAID array uses multiple disks that appear to be a single device, it can often provide more storage capacity than a single disk.

RAID Levels

RAID devices use many different architectures, depending on the desired balance between performance and fault tolerance. These architectures are called “levels.” Standard RAID levels include the following:

Level 0: striped disk array without fault tolerance
Level 1: mirroring and duplexing
Level 2: error-correcting coding
Level 3: bit-interleaved parity
Level 4: dedicated parity drive
Level 5: block interleaved distributed parity
Level 6: independent data disks with double parity
Level 10: a stripe of mirrors

Some devices use more than one level in a hybrid or nested arrangement, and some vendors also offer non-standard proprietary RAID levels.

RAID History and Alternatives

Before RAID devices became popular, most systems used a single drive to store data. This arrangement is sometimes referred to as a single large expensive disk or SLED. However, SLEDs have some drawbacks. First, they can create I/O bottlenecks because the data cannot be read from the disk quickly enough to keep up with the other components in a system, particularly the processor. Second, if a SLED fails, all the data is lost unless it has been recently backed up onto another disk or tape.

In 1987, three University of California, Berkeley, researchers — David Patterson, Garth A. Gibson, and Randy Katz — first defined the term RAID in a paper titled A Case for Redundant Arrays of Inexpensive Disks (RAID). They theorized that spreading data across multiple drives could improve system performance, lower costs and reduce power consumption while avoiding the potential reliability problems inherent in using inexpensive, and less reliable, disks. The paper also described the five original RAID levels.

Today, RAID technology is nearly ubiquitous among enterprise storage devices and is also found in many high-capacity consumer storage devices. However, some non-RAID storage options do exist. One alternative is JBOD, short for “Just a Bunch of Drives.” JBOD architecture utilizes multiple disks, but each disk in the device is addressed separately. JBOD provides increased storage capacity versus a single disk, but doesn’t offer the same fault tolerance and performance benefits as RAID devices.

Another RAID alternative is concatenation or spanning. This is the practice of combining multiple disk drives so that they appear to be a single drive. Spanning increases the storage capacity of a drive; however, as with JBOD, spanning does not provide reliability or speed benefits.

RAID should not be confused with data backup. Although some RAID levels do provide redundancy, experts advise utilizing a separate storage system for backup and disaster recovery purposes.

Implementing RAID

In order to set up a RAID array, you’ll need a group of disk drives and either a software or a hardware controller. Software RAID runs directly on a server, utilizing server resources. As a result, it may cause some applications to run more slowly. Most server operating systems include some built-in RAID management capabilities.

You can also set up your own RAID array by adding a RAID controller to a server or a desktop PC. The RAID controller runs essentially the same software, but it uses its own processor instead of the system’s CPU. Some less expensive “fake RAID” controllers provide RAID management software but don’t have a separate processor.

Alternatively, you can purchase a pre-built RAID array from a storage vendor. These appliances generally include two RAID controllers and a group of disks in their own housing.

Using a RAID array is usually no different than using any other kind of primary storage. The RAID management will be handled by the hardware or software controller and is generally invisible to the end user.

RAID Technology and Standards

The Storage Networking Industry Association has established the Common RAID Disk Data Format (DDF) specification. In an effort to promote interoperability among different RAID vendors, it defines how data should be distributed across the disks in a RAID device.

Another industry group called the RAID Advisory Board worked during the 1990s to promote RAID technology, but the group is no longer active.


{{ source }}

Comment programmer ses publications sur Instagram ?

Par nature, Instagram est un réseau social de l’instant. Dans notre cas, nous l’utilisons par exemple en complément des livetweets pour apporter un côté plus visuel à la communication. Néanmoins, dans certains cas, il peut être pertinent de pouvoir préparer sa communication en programmant des publications. Malheureusement, Instagram ne permet pas cela. Mais il existe des solutions alternatives, découvrez comment programmer vos publications sur Instagram dans la suite de cet article…

Il existe plusieurs solutions, je vais vous montrer comment faire avec Instapult et à la fin de cet article, je vous donnerai d’autres alternatives que vous pourrez tester.

Instapult va vous permettre de programmer vos publications et de gérer sur un même compte plusieurs comptes Instagram. L’outil est payant mais vous disposez d’une semaine de test gratuit. De quoi vous faire une idée de son utilité. L’abonnement commence à partir de 12$ par mois pour 3 comptes Instagram. Après avoir fait le tour des applications de ce type, c’est la solution la plus économique, les alternatives gratuites ne proposant pas de vraies fonctionnalités de programmation des publications Instagram.

Une fois que vous avez créé votre compte Instapult, commencez par connecter votre compte Instagram. Au moment de la connexion, Instagram pourra vous demander de confirmer que c’est bien vous qui demandez la connexion à une application tiers (en l’occurrence Instapult). Pensez à confirmer pour qu’Instapult fonctionne correctement.

Une fois le compte rattaché, vous pourrez inviter d’autres personnes à le gérer. Pratique pour les équipes de community managers gérant un même compte Instagram.

Vous verrez également vos anciennes publications Instagram ainsi qu’un bouton « Add Image », c’est ce dernier qui va vous permettre de programmer votre prochaine publication, cliquez donc dessus !

programmer-publication-instagram-instapult-1

Vous pouvez alors uploader une image depuis votre ordinateur ou depuis une URL. Ensuite, vous retrouverez les mêmes options que sur Instagram, c’est-à-dire les filtres et la description de l’image. Et là, magique, vous avez l’option pour programmer votre publication :

programmer-publication-instagram-instapult-2

Une fois votre publication programmée, elle s’affiche sur votre compte et dans le calendrier de publications comme ceci :

programmer-publication-instagram-instapult-3

Et voilà, pas compliqué n’est-ce pas ?

Comme je vous disais au début, il existe d’autres solutions, par exemple :

  1. Schedugram, qui propose plus ou moins les mêmes fonctionnalités mais à partir de 20$
  2. Latergramme qui est gratuit mais propose une fausse programmation. C’est-à-dire que vous pouvez prévoir une publication et l’application Latergramme vous enverra à l’heure de programmation une alerte pour publier votre image. Ce qui n’a pas un grand intérêt pour moi.

[…]


{{ source }}