diff --git a/03eead16-b38f-4f68-94df-e3a2d217f794/files/dummy.png b/03eead16-b38f-4f68-94df-e3a2d217f794/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/03eead16-b38f-4f68-94df-e3a2d217f794/files/dummy.png and /dev/null differ diff --git a/03eead16-b38f-4f68-94df-e3a2d217f794/index.md b/03eead16-b38f-4f68-94df-e3a2d217f794/index.md deleted file mode 100644 index 8ef6991..0000000 --- a/03eead16-b38f-4f68-94df-e3a2d217f794/index.md +++ /dev/null @@ -1,5 +0,0 @@ -# /media - -![Système Linux](dummy.png) - -Le dossier `/media` sur un système Linux contient généralement des sous-dossiers pour les périphériques de stockage amovibles tels que les clés USB, les disques durs externes, les lecteurs de mémoire flash, les CD et les DVD qui ont été montés sur le système. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le périphérique de stockage amovible. C'est là où vous pouvez accéder aux fichiers sur ces périphériques. \ No newline at end of file diff --git a/03eead16-b38f-4f68-94df-e3a2d217f794/meta.json b/03eead16-b38f-4f68-94df-e3a2d217f794/meta.json deleted file mode 100644 index a673312..0000000 --- a/03eead16-b38f-4f68-94df-e3a2d217f794/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "03eead16-b38f-4f68-94df-e3a2d217f794", - "slug": "media", - "title": "/media", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-09 15:22:30", - "created_at": "2023-02-09 15:22:30", - "updated_at": "2023-02-09 15:22:30", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/0fa732ec-4033-413f-85c5-0efc89bb68f6/files/20220326-074132.png b/0fa732ec-4033-413f-85c5-0efc89bb68f6/files/20220326-074132.png deleted file mode 100644 index db7229f..0000000 Binary files a/0fa732ec-4033-413f-85c5-0efc89bb68f6/files/20220326-074132.png and /dev/null differ diff --git a/0fa732ec-4033-413f-85c5-0efc89bb68f6/files/dummy.png b/0fa732ec-4033-413f-85c5-0efc89bb68f6/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/0fa732ec-4033-413f-85c5-0efc89bb68f6/files/dummy.png and /dev/null differ diff --git a/0fa732ec-4033-413f-85c5-0efc89bb68f6/index.md b/0fa732ec-4033-413f-85c5-0efc89bb68f6/index.md deleted file mode 100644 index 5f669e3..0000000 --- a/0fa732ec-4033-413f-85c5-0efc89bb68f6/index.md +++ /dev/null @@ -1,17 +0,0 @@ -# .bash_history - -![`.bash_history` contient l'historique des commandes entrées par l'utilisateur dans le terminal.](dummy.png) - -Le fichier `~/.bash_history` est un fichier qui contient l'historique des commandes que vous avez entrées dans un terminal Bash. Cela peut être utile pour vous rappeler des commandes que vous avez utilisées récemment ou pour résoudre des problèmes en consultant l'historique des commandes. - -Il est stocké dans votre répertoire personnel (`~`), et est enregistré pour chaque utilisateur séparément. Le fichier est automatiquement mis à jour chaque fois que vous exécutez une commande dans un terminal. - -Vous pouvez afficher le contenu de ce fichier en utilisant la commande `cat ~/.bash_history` ou `less ~/.bash_history` pour naviguer dans le fichier, et utiliser la commande `history` pour afficher l'historique de commande dans le terminal. - -![exemple de contenu du fichier .bash_history · Crédit image : Cédric Abonnel](20220326-074132.png) - -Vous pouvez désactiver l'enregistrement de l'historique de commandes avec la commande `unset HISTFILE`. Il est important de noter que l'historique de commandes enregistrées dans ce fichier ne peut être vu que par l'utilisateur qui a exécuté les commandes. Si vous voulez que d'autres utilisateurs puissent voir l'historique de commandes, vous devrez utiliser une méthode de partage différente, comme un fichier de journal de commandes partagé. - -Le fichier `.bash_history` est utilisé par les systèmes d'exploitation basés sur Linux pour enregistrer l'historique des commandes entrées par l'utilisateur dans un terminal. Il est généralement utilisé par les distributions basées sur les shells bash, comme **Fedora**, **Ubuntu**, **Debian**, **Red Hat**, **CentOS**, etc. - -A noter que la plupart des distributions basées sur Linux utilisent le *shell* **Bash** comme *shell* par défaut, donc il est très probable que le fichier `.bash_history` est utilisé dans presque toutes les distributions Linux, mais il peut y avoir des exceptions. Il est possible que d'autres *shells* (comme **zsh**, **fish**, etc) utilisent des fichiers d'historique différents ou des méthodes différentes pour enregistrer l'historique des commandes. \ No newline at end of file diff --git a/0fa732ec-4033-413f-85c5-0efc89bb68f6/meta.json b/0fa732ec-4033-413f-85c5-0efc89bb68f6/meta.json deleted file mode 100644 index 92b5611..0000000 --- a/0fa732ec-4033-413f-85c5-0efc89bb68f6/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "0fa732ec-4033-413f-85c5-0efc89bb68f6", - "slug": "bash-history", - "title": ".bash_history", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-09 15:22:30", - "created_at": "2023-02-09 15:22:30", - "updated_at": "2023-02-09 15:22:30", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/262637cd-5486-44f1-8453-09de2a6db259/files/dummy.png b/262637cd-5486-44f1-8453-09de2a6db259/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/262637cd-5486-44f1-8453-09de2a6db259/files/dummy.png and /dev/null differ diff --git a/262637cd-5486-44f1-8453-09de2a6db259/index.md b/262637cd-5486-44f1-8453-09de2a6db259/index.md deleted file mode 100644 index d2c64b0..0000000 --- a/262637cd-5486-44f1-8453-09de2a6db259/index.md +++ /dev/null @@ -1,9 +0,0 @@ -# /etc/profile - -![](dummy.png) - -`/etc/profile` est un fichier de configuration qui est exécuté pour tous les utilisateurs lors de l'ouverture d'une session sur un système basé sur Linux. Il est généralement utilisé pour définir des variables d'environnement, des alias et des chemins d'accès pour tous les utilisateurs sur le système. Il peut également être utilisé pour exécuter des commandes automatiquement lors de l'ouverture d'une session, comme la configuration de paramètres de terminal, l'affichage d'un message de bienvenue, ou l'exécution d'autres tâches de démarrage. - -Il est important de noter que les modifications apportées à ce fichier auront un impact sur tous les utilisateurs du système. Il est donc important de s'assurer que les modifications apportées sont appropriées pour tous les utilisateurs et de les tester en conséquence avant de les mettre en production. Il est également important de conserver une sauvegarde de ce fichier avant de le modifier, pour pouvoir le restaurer en cas de problème. - -Voir également \ No newline at end of file diff --git a/262637cd-5486-44f1-8453-09de2a6db259/meta.json b/262637cd-5486-44f1-8453-09de2a6db259/meta.json deleted file mode 100644 index 9a0fd27..0000000 --- a/262637cd-5486-44f1-8453-09de2a6db259/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "262637cd-5486-44f1-8453-09de2a6db259", - "slug": "etc-profile", - "title": "/etc/profile", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-19 06:55:46", - "created_at": "2023-02-19 06:55:46", - "updated_at": "2023-02-19 06:55:46", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/3038c22f-50a4-40ab-b5c5-3acc1a844719/files/20220326-074256.png b/3038c22f-50a4-40ab-b5c5-3acc1a844719/files/20220326-074256.png deleted file mode 100644 index 6d64788..0000000 Binary files a/3038c22f-50a4-40ab-b5c5-3acc1a844719/files/20220326-074256.png and /dev/null differ diff --git a/3038c22f-50a4-40ab-b5c5-3acc1a844719/files/dummy.png b/3038c22f-50a4-40ab-b5c5-3acc1a844719/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/3038c22f-50a4-40ab-b5c5-3acc1a844719/files/dummy.png and /dev/null differ diff --git a/3038c22f-50a4-40ab-b5c5-3acc1a844719/index.md b/3038c22f-50a4-40ab-b5c5-3acc1a844719/index.md deleted file mode 100644 index 0221530..0000000 --- a/3038c22f-50a4-40ab-b5c5-3acc1a844719/index.md +++ /dev/null @@ -1,46 +0,0 @@ -# .bash_profile - -![.bash_profile contient les commandes exécutées lorsque l'utilisateur se connecte à son compte. Il est généralement utilisé pour définir des variables d'environnement, des alias et des chemins d'accès.](dummy.png) - -## Définition et exemples -`~/.bash_profile` est un fichier de configuration pour la *shell* `Bash`, qui est utilisé sur les systèmes d'exploitation Linux. Il est situé dans le répertoire personnel de l'utilisateur et est exécuté lorsque l'utilisateur se connecte au système. Il peut être utilisé pour définir des variables d'environnement, des alias de commande, des fonctions personnalisées, et d'autres paramètres de configuration pour la session de l'utilisateur. - -**Équivalents** : , , - -**Ne pas confondre avec** : , - -![exemple de contenu du fichier .bash_profile](20220326-074256.png) - -À moins d'avoir la présence de l'indicateur **—noprofile**, un **shell de connexion** Bash lira et exécutera les commandes trouvées dans certains **fichiers d'initialisation**. - -Il est important de noter que certains système d'exploitation utilisent `.bashrc` pour les fichiers d'initialisation du *shell* d'utilisateur, il est donc important de vérifier quel fichier utilise votre système d'exploitation. - -Quelques exemples d'utilisation : - -- Modifier le PATH - -- Afficher le nombre de mise à jour en attente avec DNF - -- Afficher le nombre de mise à jour en attente avec YMU - -## Ordre d’exécution des fichiers d'initialisation -Sous Unix-like, comme Linux et macOS, l'ordre d'exécution des fichiers d'initialisation pour la shell *Bash* est généralement le suivant: - -1. `/etc/profile` : Ce fichier contient des paramètres de configuration généraux pour tous les utilisateurs du système. - -2. (`/etc/bashrc`) : contient les commandes et les paramètres de configuration qui doivent être exécutés pour tous les utilisateurs du système. - -3. (`/etc/profile.d/*.sh`) : contient des fichiers shell (.sh) qui sont exécutés au démarrage de la session pour tous les utilisateurs du système. - -4. `~/.bash_profile`, `~/.bash_login`, ou `~/.profile`: Ces fichiers contiennent des paramètres de configuration spécifiques à l'utilisateur et sont exécutés dans cet ordre. Le premier fichier qui existe dans ce groupe sera utilisé. - -5. (`~/.bashrc`) : Ce fichier contient des paramètres de configuration pour chaque session de l'utilisateur. - -Le fichier `/etc/profile` va normalement se sourcer dans `/etc/bashrc`, en lisant et en exécutant les commandes qui s'y trouvent, puis recherche dans `/etc/profile.d` tous les fichiers avec une extension `.sh` à lire et à exécuter. De plus, le fichier `~/.bash_profile` se sourcera normalement dans le fichier `~/.bashrc`. `/etc/bashrc` et `~/.bashrc` ont tous deux des vérifications pour éviter le double sourçage. - -## Ordre d’exécution des fichiers en sortie de shell -Lorsque l'utilisateur **quitte le shell de connexion**, ou si le script appelle la sortie intégrée dans le cas d'un shell de connexion non interactif, **Bash** lit et exécute les commandes trouvées dans `~/.bash_logout` suivi de `/etc/bash_logout` s'il existe. - -1. `~/.bash_logout` - -2. `/etc/bash_logout` \ No newline at end of file diff --git a/3038c22f-50a4-40ab-b5c5-3acc1a844719/meta.json b/3038c22f-50a4-40ab-b5c5-3acc1a844719/meta.json deleted file mode 100644 index b3d37c0..0000000 --- a/3038c22f-50a4-40ab-b5c5-3acc1a844719/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "3038c22f-50a4-40ab-b5c5-3acc1a844719", - "slug": "bash-profile", - "title": ".bash_profile", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-19 06:54:21", - "created_at": "2023-02-19 06:54:21", - "updated_at": "2023-02-19 06:54:21", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/351da6e5-004e-4311-ae8b-ebe91a913b3e/files/dummy.png b/351da6e5-004e-4311-ae8b-ebe91a913b3e/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/351da6e5-004e-4311-ae8b-ebe91a913b3e/files/dummy.png and /dev/null differ diff --git a/351da6e5-004e-4311-ae8b-ebe91a913b3e/index.md b/351da6e5-004e-4311-ae8b-ebe91a913b3e/index.md deleted file mode 100644 index 0883298..0000000 --- a/351da6e5-004e-4311-ae8b-ebe91a913b3e/index.md +++ /dev/null @@ -1,15 +0,0 @@ -# && - -![Le ET logique](dummy.png) - -En Linux, `&&` est un opérateur logique appelé **et logique**. Cela signifie que la commande suivante ne sera exécutée que si la commande précédente a réussi. - -Par exemple, si vous tapez la commande suivante dans le terminal : - -```BASH -commande1 && commande2 -``` - -La `commande2` sera exécutée uniquement si la `commande1` a été exécutée avec succès. Si la `commande1` échoue, la `commande2` ne sera pas exécutée. - -Cet opérateur est souvent utilisé pour enchaîner plusieurs commandes dans un script ou dans une ligne de commande. \ No newline at end of file diff --git a/351da6e5-004e-4311-ae8b-ebe91a913b3e/meta.json b/351da6e5-004e-4311-ae8b-ebe91a913b3e/meta.json deleted file mode 100644 index 728d618..0000000 --- a/351da6e5-004e-4311-ae8b-ebe91a913b3e/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "351da6e5-004e-4311-ae8b-ebe91a913b3e", - "slug": "symbole-double-et-commercial", - "title": "&&", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-18 16:25:42", - "created_at": "2023-02-18 16:25:42", - "updated_at": "2023-02-18 16:25:42", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/46644fd8-568b-440a-8db4-5e8b24cade8c/files/dummy.png b/46644fd8-568b-440a-8db4-5e8b24cade8c/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/46644fd8-568b-440a-8db4-5e8b24cade8c/files/dummy.png and /dev/null differ diff --git a/46644fd8-568b-440a-8db4-5e8b24cade8c/index.md b/46644fd8-568b-440a-8db4-5e8b24cade8c/index.md deleted file mode 100644 index 1412c0c..0000000 --- a/46644fd8-568b-440a-8db4-5e8b24cade8c/index.md +++ /dev/null @@ -1,11 +0,0 @@ -# /srv - -![](dummy.png) - -Le répertoire **/srv** est défini dans le FHS (Filesystem Hierarchy Standard) pour stocker les **données de service** spécifiques à un système. - -Le but principal de spécifier ceci est que les utilisateurs puissent trouver l'emplacement des fichiers de données pour un service particulier, et que les services qui nécessitent un seul arbre pour les données en lecture seule, les données en écriture et les scripts (comme les scripts **CGI**) puissent être raisonnablement placés. Les données qui n'intéressent qu'un utilisateur spécifique doivent être placées dans le répertoire personnel de cet utilisateur. Si la structure de répertoire et de fichier des données n'est pas exposée aux consommateurs, elle doit être placée dans `/var/lib`. - -La méthodologie utilisée pour nommer les sous-répertoires de `/srv` n'est pas spécifiée, car il n'existe actuellement aucun consensus sur la manière de le faire. Une méthode pour structurer les données sous `/srv` est par protocole, par exemple **ftp**, **rsync**, **www** et **cvs**. Sur de grands systèmes, il peut être utile de structurer `/srv` en fonction du contexte administratif, comme `/srv/physics/www`, `/srv/compsci/cvs`, etc. Cette configuration variera d'un hôte à l'autre. Par conséquent, aucun programme ne doit compter sur une structure spécifique de sous-répertoire de `/srv` existant ou sur le fait que les données sont nécessairement stockées dans `/srv`. Cependant, `/srv` devrait toujours exister sur les systèmes conformes à la norme FHS et devrait être utilisé comme emplacement par défaut pour de telles données. - -Les distributions doivent veiller à ne pas supprimer les fichiers placés localement dans ces répertoires sans l'autorisation de l'administrateur. \ No newline at end of file diff --git a/46644fd8-568b-440a-8db4-5e8b24cade8c/meta.json b/46644fd8-568b-440a-8db4-5e8b24cade8c/meta.json deleted file mode 100644 index 9e3fd68..0000000 --- a/46644fd8-568b-440a-8db4-5e8b24cade8c/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "46644fd8-568b-440a-8db4-5e8b24cade8c", - "slug": "srv", - "title": "/srv", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-08-20 06:56:31", - "created_at": "2023-08-20 06:56:31", - "updated_at": "2023-08-20 06:56:31", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/files/dummy.png b/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/files/dummy.png and /dev/null differ diff --git a/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/index.md b/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/index.md deleted file mode 100644 index e8a6337..0000000 --- a/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/index.md +++ /dev/null @@ -1,9 +0,0 @@ -# /home - -![](dummy.png) - -Ce répertoire contient les répertoires personnels pour chaque utilisateur du système. - -Chaque utilisateur a son propre répertoire sous `/home`, nommé avec son nom d'utilisateur, ex: `/home/john`. Ces répertoires contiennent généralement les fichiers personnels de l'utilisateur, tels que les documents, les images, les vidéos, les musiques, les fichiers de configuration, les scripts, etc. Il peut également contenir des sous-répertoires tels que `Documents`, `Téléchargements`, `Bureau`, etc. - -Il est important de noter que l'architecture et les répertoires de chaque distribution Linux peut varier selon les paramétrages de l'administrateur système. \ No newline at end of file diff --git a/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/meta.json b/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/meta.json deleted file mode 100644 index 3c07b45..0000000 --- a/4dd32993-a568-4846-95b2-0e0a7fd1f8c8/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "4dd32993-a568-4846-95b2-0e0a7fd1f8c8", - "slug": "home", - "title": "/home", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-15 22:48:58", - "created_at": "2023-02-15 22:48:58", - "updated_at": "2023-02-15 22:48:58", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/files/dummy.png b/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/files/dummy.png and /dev/null differ diff --git a/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/index.md b/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/index.md deleted file mode 100644 index ba3783c..0000000 --- a/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/index.md +++ /dev/null @@ -1,7 +0,0 @@ -# .kde - -![](dummy.png) - -Le dossier `~/.kde` est un répertoire qui contient des fichiers de configuration pour l'environnement de bureau KDE (K Desktop Environment) sous Linux. Il est généralement situé dans le répertoire personnel de l'utilisateur et contient des paramètres tels que la **disposition des fenêtres**, les **paramètres de thèmes**, les **raccourcis clavier**, les **paramètres de l'écran d'accueil**, les **paramètres de lanceur d'application**, et d'autres paramètres de configuration pour l'environnement de bureau KDE. Il peut également contenir des sous-répertoires pour des applications spécifiques, comme Konsole ou KMail, qui contiennent des paramètres de configuration pour ces applications. - -À noter que cela dépend des paramétrages de l'administrateur système de chaque distribution. \ No newline at end of file diff --git a/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/meta.json b/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/meta.json deleted file mode 100644 index 6a72a35..0000000 --- a/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "4f8ca7b9-b25d-4dfc-8268-76d7aada08b2", - "slug": "kde", - "title": ".kde", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-09 15:22:30", - "created_at": "2023-02-09 15:22:30", - "updated_at": "2023-02-09 15:22:30", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/550d416d-b17d-4460-b38f-9d42ef4a6b22/files/logo_minecraft.png b/550d416d-b17d-4460-b38f-9d42ef4a6b22/files/logo_minecraft.png deleted file mode 100644 index d90a658..0000000 Binary files a/550d416d-b17d-4460-b38f-9d42ef4a6b22/files/logo_minecraft.png and /dev/null differ diff --git a/550d416d-b17d-4460-b38f-9d42ef4a6b22/index.md b/550d416d-b17d-4460-b38f-9d42ef4a6b22/index.md deleted file mode 100644 index 73484e1..0000000 --- a/550d416d-b17d-4460-b38f-9d42ef4a6b22/index.md +++ /dev/null @@ -1,25 +0,0 @@ -# - Minecraft - -![Minecraft](logo_minecraft.png) - -## - Installer MineCraft -Je vous propose d'installer MineCraft sur un PC fonctionnant sous Linux Mint 17.3. - -1. Rendez-vous sur la page [Download Minecraf](https://minecraft.net/fr/download/) pour télécharger le fichier **JAR**. Le fichier JAR téléchargé s'appelle `Minecraft.jar` et ne pèse pas plus de 280,2 ko. - -2. Dans une fenêtre **Terminal**, je vérifie que **Java** soit bien installé : - - java -version - -résultat -``` -java version "1.7.0_95" -OpenJDK Runtime Environment (IcedTea 2.6.4) (7u95-2.6.4-0ubuntu0.14.04.2) -OpenJDK Client VM (build 24.95-b01, mixed mode, sharing) -``` - -3. Lancement de l'archive JAR. Après déplacement du fichier dans le dossier **home** (`mv Minecraft.jar ~`), je lance l'archive : - java -jar Minecraft.jar - -## - Minecraft sur Tablette -Après quelques recherches, il est impossible de se connecter avec une tablette sur le serveur Pi à moins d'installer Minecraft Pocket Edition (6,99 €) et encore il faut la bonne version ! \ No newline at end of file diff --git a/550d416d-b17d-4460-b38f-9d42ef4a6b22/meta.json b/550d416d-b17d-4460-b38f-9d42ef4a6b22/meta.json deleted file mode 100644 index df23d64..0000000 --- a/550d416d-b17d-4460-b38f-9d42ef4a6b22/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "550d416d-b17d-4460-b38f-9d42ef4a6b22", - "slug": "minecraft", - "title": "- Minecraft", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-10 22:48:50", - "created_at": "2023-02-10 22:48:50", - "updated_at": "2023-02-10 22:48:50", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/files/dummy.png b/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/files/dummy.png and /dev/null differ diff --git a/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/index.md b/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/index.md deleted file mode 100644 index 5e4e0fd..0000000 --- a/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/index.md +++ /dev/null @@ -1,27 +0,0 @@ -# & - -![Nom de la section](dummy.png) - -En bash, le caractère `&` est utilisé pour lancer un processus en arrière-plan (background). Cela signifie que le programme lancé continuera à s'exécuter en arrière-plan, sans bloquer la ligne de commande. Cela peut être utile si vous avez besoin de lancer un programme qui prend du temps à s'exécuter, mais que vous souhaitez continuer à travailler dans la même fenêtre de terminal. - -Par exemple, si vous tapez la commande suivante: - -``` -firefox & -``` - -Cela lancera le navigateur web **Firefox** en arrière-plan, sans bloquer la ligne de commande. Vous pourrez alors continuer à travailler dans le terminal pendant que Firefox s'exécute en arrière-plan. - -Si vous fermez le terminal, tous les processus lancés en arrière-plan seront également terminés. Si vous voulez lancer un processus en arrière-plan qui ne sera pas affecté par la fermeture du terminal, vous pouvez utiliser les commandes nohup ou screen. - -Il existe des commandes en Bash qui permettent de manipuler des programmes en arrière-plan. Voici quelques exemples : - -- La commande jobs permet d'afficher la liste des processus en arrière-plan en cours d'exécution dans le shell courant. Chaque processus est identifié par un numéro de tâche (*job number*) et un état (*running*, *stopped*, etc.). Vous pouvez utiliser le numéro de tâche pour interagir avec le processus en question. - -- La commande fg (pour "foreground") permet de ramener un processus en arrière-plan au premier plan (foreground). Si vous avez plusieurs processus en arrière-plan, vous pouvez spécifier le numéro de tâche comme argument pour indiquer lequel vous voulez ramener en premier plan. Par exemple, si vous voulez ramener le processus 2 en premier plan, vous pouvez utiliser la commande `fg 2`. - -- La commande bg (pour "background") permet de reprendre l'exécution d'un processus arrêté en arrière-plan. Si vous avez plusieurs processus en arrière-plan, vous pouvez spécifier le numéro de tâche comme argument pour indiquer lequel vous voulez reprendre. Par exemple, si vous voulez reprendre l'exécution du processus 3 en arrière-plan, vous pouvez utiliser la commande `bg 3`. - -- La commande kill permet d'envoyer un signal à un processus en cours d'exécution, ce qui peut permettre de l'arrêter ou de le redémarrer. Si vous avez plusieurs processus en arrière-plan, vous pouvez spécifier le numéro de tâche comme argument pour indiquer lequel vous voulez arrêter. Par exemple, si vous voulez arrêter le processus 4 en arrière-plan, vous pouvez utiliser la commande `kill %4`. - -Ces commandes peuvent être utiles pour gérer des processus en arrière-plan dans un terminal Bash. \ No newline at end of file diff --git a/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/meta.json b/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/meta.json deleted file mode 100644 index c65b6ae..0000000 --- a/5b5934cf-def8-4c87-8b71-1dce20b8a1c7/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "5b5934cf-def8-4c87-8b71-1dce20b8a1c7", - "slug": "symbole-e-commercial", - "title": "&", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-18 16:23:22", - "created_at": "2023-02-18 16:23:22", - "updated_at": "2023-02-18 16:23:22", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a/index.md b/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a/index.md deleted file mode 100644 index 3a5c6bd..0000000 --- a/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a/index.md +++ /dev/null @@ -1,12 +0,0 @@ -# Barry, connaître le coût horaire du kWh - -Parlons programmation et domotique ! - -Afin d'adapter les appareils qui consomment beaucoup d'énergie (chauffe-eau, chauffage par accumulation, charge de voiture...) au meilleur tarif horaire, je me lance dans la conception et la réalisation d'un commutateur intelligent. - -Tout d'abord, je dois pouvoir anticiper le prix du **kWh** journalier. **Barry** propose une API dont la documentation se trouve à l'adresse https:*developer.barry.energy/. Cette API va me permettre de me connecter sur les serveurs de Barry afin d'obtenir des informations. La méthode **getMeteringPoints** permet de connaître le coût du prix du **kWh** à chaque heure. -Je vais retenir 8 tranches horaires qui me permettent de savoir quand c'est le meilleur moment pour consommer. - -Voici un extrait de code en PHP pour interroger les API fournis par Barry Energy. - -*Aujourd'hui, il y a 3 méthodes disponibles : **getMeteringPoints**, **getAggregatedConsumption** et **getAggregatedConsumption**.// \ No newline at end of file diff --git a/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a/meta.json b/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a/meta.json deleted file mode 100644 index 4a5a49d..0000000 --- a/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a", - "slug": "barry-connaitre-le-cout-horaire-du-kwh", - "title": "Barry, connaître le coût horaire du kWh", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2021-03-03 21:52:13", - "created_at": "2021-03-03 21:52:13", - "updated_at": "2021-03-03 21:52:13", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Électronique" -} diff --git a/6339a493-0c2e-459b-94fa-bcf4f9761e47/files/dummy.png b/6339a493-0c2e-459b-94fa-bcf4f9761e47/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/6339a493-0c2e-459b-94fa-bcf4f9761e47/files/dummy.png and /dev/null differ diff --git a/6339a493-0c2e-459b-94fa-bcf4f9761e47/index.md b/6339a493-0c2e-459b-94fa-bcf4f9761e47/index.md deleted file mode 100644 index 8baadea..0000000 --- a/6339a493-0c2e-459b-94fa-bcf4f9761e47/index.md +++ /dev/null @@ -1,9 +0,0 @@ -# /etc/bashrc - -![](dummy.png) - -`/etc/bashrc` est un fichier de configuration pour la shell **Bash** qui est généralement utilisé par les systèmes d'exploitation basés sur UNIX ou Linux. Il peut contenir des commandes et des paramètres de configuration pour la shell Bash qui doivent être exécutés pour tous les utilisateurs de la machine. - -Il peut contenir des définitions de **variables d'environnement**, des **alias de commandes**, des **options de configuration pour Bash**, et d'autres commandes qui doivent être exécutées pour tous les utilisateurs de la machine au démarrage de la session. Il est généralement utilisé pour configurer des paramètres tels que la **mise en forme de la ligne de commande**, les couleurs, les **options de historique de commandes**, les **options de tabulation automatique**, et d'autres paramètres de configuration pour tous les utilisateurs. A noter que cela dépend des paramétrages de l'administrateur système de chaque distribution. - -Voir [.bash_profile](https://www.abonnel.fr/informatique/linux/dossiers-remarquables/home/bash-profile) pour obtenir des exemples. \ No newline at end of file diff --git a/6339a493-0c2e-459b-94fa-bcf4f9761e47/meta.json b/6339a493-0c2e-459b-94fa-bcf4f9761e47/meta.json deleted file mode 100644 index 4160146..0000000 --- a/6339a493-0c2e-459b-94fa-bcf4f9761e47/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "6339a493-0c2e-459b-94fa-bcf4f9761e47", - "slug": "etc-bashrc", - "title": "/etc/bashrc", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-19 06:55:29", - "created_at": "2023-02-19 06:55:29", - "updated_at": "2023-02-19 06:55:29", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/7f87e827-a4f7-476f-b6f3-574ac1775fcc/files/dummy.png b/7f87e827-a4f7-476f-b6f3-574ac1775fcc/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/7f87e827-a4f7-476f-b6f3-574ac1775fcc/files/dummy.png and /dev/null differ diff --git a/7f87e827-a4f7-476f-b6f3-574ac1775fcc/index.md b/7f87e827-a4f7-476f-b6f3-574ac1775fcc/index.md deleted file mode 100644 index 97b22a0..0000000 --- a/7f87e827-a4f7-476f-b6f3-574ac1775fcc/index.md +++ /dev/null @@ -1,26 +0,0 @@ -# /boot - -![linux system](dummy.png) - -Le dossier `/boot` est un dossier clé dans un système d'exploitation Linux. Il contient les fichiers nécessaires pour amorcer le système, tels que les fichiers du noyau et les fichiers d'initialisation. - -## Structure du dossier /boot -Le dossier `/boot` est situé à la racine du système de fichiers Linux. Il contient plusieurs fichiers et sous-dossiers, chacun ayant un objectif spécifique. Voici une brève description de certains des fichiers et sous-dossiers les plus importants : - -- /boot/grub : contient les fichiers de configuration pour le chargeur de démarrage GRUB. -- /boot/initrd.img : contient le fichier d'image RAM initial, qui est utilisé pour démarrer le système. -- /boot/System.map : contient une carte des symboles du noyau pour le débogage. -- /boot/vmlinuz : contient le noyau Linux. - -## Fichiers et sous-dossiers importants -Le dossier `/boot` contient plusieurs fichiers et sous-dossiers importants qui sont utilisés pour amorcer le système. Voici quelques exemples de fichiers et sous-dossiers couramment utilisés : - -- /boot/grub/grub.cfg : contient les fichiers de configuration pour le chargeur de démarrage GRUB. -- /boot/initrd.img- : contient le fichier d'image RAM initial pour une version spécifique du noyau. -- /boot/System.map- : contient une carte des symboles du noyau pour une version spécifique du noyau. -- /boot/vmlinuz- : contient le noyau Linux pour une version spécifique du noyau. - -## L'importance du dossier /boot -Le dossier `/boot` est essentiel pour le démarrage du système d'exploitation Linux. Il contient les fichiers nécessaires pour amorcer le système, tels que les fichiers du noyau et les fichiers d'initialisation. Sans ces fichiers, le système ne peut pas démarrer. - -Lorsqu'un système Linux démarre, le chargeur de démarrage (tel que GRUB) charge les fichiers du noyau et les fichiers d'initialisation à partir du dossier `/boot`. Le noyau Linux est responsable de la gestion des ressources système, telles que le matériel, les processus et les périphériques. Les fichiers d'initialisation sont utilisés pour configurer le système et exécuter les scripts nécessaires pour le démarrage des services. \ No newline at end of file diff --git a/7f87e827-a4f7-476f-b6f3-574ac1775fcc/meta.json b/7f87e827-a4f7-476f-b6f3-574ac1775fcc/meta.json deleted file mode 100644 index 5198d6f..0000000 --- a/7f87e827-a4f7-476f-b6f3-574ac1775fcc/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "7f87e827-a4f7-476f-b6f3-574ac1775fcc", - "slug": "boot", - "title": "/boot", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-15 22:50:01", - "created_at": "2023-02-15 22:50:01", - "updated_at": "2023-02-15 22:50:01", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/80363f08-18c2-43d6-aeeb-49ae9af3387a/files/dummy.png b/80363f08-18c2-43d6-aeeb-49ae9af3387a/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/80363f08-18c2-43d6-aeeb-49ae9af3387a/files/dummy.png and /dev/null differ diff --git a/80363f08-18c2-43d6-aeeb-49ae9af3387a/index.md b/80363f08-18c2-43d6-aeeb-49ae9af3387a/index.md deleted file mode 100644 index 6fbd3f4..0000000 --- a/80363f08-18c2-43d6-aeeb-49ae9af3387a/index.md +++ /dev/null @@ -1,33 +0,0 @@ -# /dev - -![Linux Système](dummy.png) - -Le dossier `/dev` sur un système Linux contient des fichiers de périphériques, qui sont des entrées et sorties spéciales qui permettent au système d'interagir avec les différents périphériques connectés à l'ordinateur, comme les disques durs, les lecteurs de disque, les imprimantes, les réseaux, les claviers, les souris, etc. Ces fichiers de périphériques sont généralement des fichiers de type "pseudo-fichiers" qui sont créés à la volée par le noyau lorsque le périphérique est détecté et qui sont utilisés par les programmes pour accéder aux périphériques. - -Il contient des fichiers spéciaux appelés "périphériques de caractères" et "périphériques de blocs", qui sont utilisés pour interagir avec les périphériques matériels du système. - -Les fichiers dans le dossier `/dev` sont créés par le noyau du système d'exploitation lors du démarrage, et représentent les différents périphériques matériels connectés au système, tels que les disques durs, les lecteurs de CD/DVD, les cartes réseau, les ports USB, les interfaces audio et bien d'autres encore. - -Les périphériques de blocs sont utilisés pour accéder aux périphériques de stockage de masse, tels que les disques durs et les clés USB. Ils permettent aux utilisateurs de lire et d'écrire des données sur ces périphériques de manière séquentielle. Par exemple, le périphérique de bloc pour le premier disque dur du système peut être référencé par le nom `/dev/sda`. - -Les périphériques de caractères, quant à eux, sont utilisés pour interagir avec les périphériques matériels de manière séquentielle. Ils sont utilisés pour des périphériques tels que les ports série, les imprimantes et les interfaces audio. Par exemple, le périphérique de caractères pour le port série peut être référencé par le nom "/dev/ttyS0". - -Dans le dossier `/dev`, il y a également des fichiers spéciaux qui sont utilisés pour représenter des périphériques virtuels, tels que des consoles virtuelles et des ports de communication avec le noyau. - -Le dossier `/dev` est généralement utilisé par les programmes et les utilitaires du système pour interagir avec les périphériques matériels. Par exemple, les programmes d'installation peuvent accéder aux périphériques de bloc pour installer le système d'exploitation sur un disque dur, tandis que les programmes de gestion de fichiers peuvent accéder aux périphériques de bloc et de caractères pour lire et écrire des données sur des périphériques de stockage de masse ou des périphériques d'interface. - -Sous le dossier `/dev`, il y a plusieurs fichiers ou dossiers remarquables, en voici quelques-uns : - -- /dev/null : Il s'agit d'un fichier spécial qui ne stocke pas de données. Tout ce qui est écrit dans ce fichier est simplement supprimé. Il est souvent utilisé pour rediriger les sorties de programmes ou de scripts qui ne nécessitent pas de sortie. - -- /dev/random et /dev/urandom : Ce sont des fichiers spéciaux qui fournissent des données aléatoires. Ils sont souvent utilisés pour générer des clés de chiffrement ou pour les jeux. - -- /dev/tty : Il s'agit du périphérique de caractères qui représente le terminal actif pour un utilisateur. Tous les caractères entrés sur le clavier sont envoyés à ce périphérique et tous les caractères sortants sont affichés sur l'écran associé. - -- /dev/sda, /dev/sdb, etc. : Ce sont des périphériques de blocs qui représentent les disques durs ou les SSD connectés au système. Chaque disque dur est représenté par un périphérique différent, par exemple, le premier disque dur est représenté par `/dev/sda`. - -- /dev/cdrom : Il s'agit d'un lien symbolique qui pointe vers le périphérique de bloc qui représente le lecteur de CD-ROM ou de DVD connecté au système. - -- /dev/null : Il est un fichier spécial qui est souvent utilisé pour rediriger les sorties de programmes ou de scripts qui ne nécessitent pas de sortie. - -- /dev/null0 et /dev/full : Ce sont des fichiers spéciaux similaires à /dev/null, mais avec des comportements différents. /dev/null0 est utilisé pour ignorer toutes les données entrantes, tandis que /dev/full est utilisé pour indiquer que le périphérique est plein. \ No newline at end of file diff --git a/80363f08-18c2-43d6-aeeb-49ae9af3387a/meta.json b/80363f08-18c2-43d6-aeeb-49ae9af3387a/meta.json deleted file mode 100644 index 449e22c..0000000 --- a/80363f08-18c2-43d6-aeeb-49ae9af3387a/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "80363f08-18c2-43d6-aeeb-49ae9af3387a", - "slug": "dev", - "title": "/dev", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-15 22:54:34", - "created_at": "2023-02-15 22:54:34", - "updated_at": "2023-02-15 22:54:34", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/81db2f15-25db-4a04-b508-3e3d1c087b50/files/20230605-220115.png b/81db2f15-25db-4a04-b508-3e3d1c087b50/files/20230605-220115.png deleted file mode 100644 index e12e4ee..0000000 Binary files a/81db2f15-25db-4a04-b508-3e3d1c087b50/files/20230605-220115.png and /dev/null differ diff --git a/81db2f15-25db-4a04-b508-3e3d1c087b50/files/dummy.png b/81db2f15-25db-4a04-b508-3e3d1c087b50/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/81db2f15-25db-4a04-b508-3e3d1c087b50/files/dummy.png and /dev/null differ diff --git a/81db2f15-25db-4a04-b508-3e3d1c087b50/index.md b/81db2f15-25db-4a04-b508-3e3d1c087b50/index.md deleted file mode 100644 index 974209e..0000000 --- a/81db2f15-25db-4a04-b508-3e3d1c087b50/index.md +++ /dev/null @@ -1,280 +0,0 @@ -# /etc/fstab - -![Gestion des fichiers](dummy.png) - ---- -Le fichier `/etc/fstab` est un fichier de configuration utilisé par le système d'exploitation Linux pour monter automatiquement des systèmes de fichiers. `fstab` signifie "File System Table" (Table des systèmes de fichiers). - -Malgré l'amélioration des systèmes d'exploitation, il y a encore des éléments "à l'ancienne" dont nous ne pouvons tout simplement pas nous passer. Les systèmes de fichiers, et par nécessité, les tables de systèmes de fichiers, font partie de ces éléments constants. - -Le fichier `/etc/fstab` contient une liste de systèmes de fichiers et de périphériques de stockage qui doivent être montés au démarrage du système. Pour chaque périphérique de stockage, le fichier `/etc/fstab` contient des informations telles que le point de montage (où le système de fichiers doit être monté dans la hiérarchie des répertoires), le type de système de fichiers, les options de montage et les paramètres de sécurité. - -La structure de la table elle-même est composée de **6 colonnes**, où chaque colonne désigne un paramètre spécifique et doit être configurée dans l'ordre correct. Les colonnes de la table sont les suivantes, de gauche à droite : - -- **Périphérique** : généralement le nom donné ou l'UUID du périphérique monté. -- **Point de montage** : désigne le répertoire où le périphérique est ou sera monté. -- **Type de système de fichiers** : indique le type de système de fichiers en cours d'utilisation. -- **Options** : liste toutes les options de montage actives. Si vous utilisez plusieurs options, elles doivent être séparées par des virgules. -- **Opération de sauvegarde** : (le premier chiffre) il s'agit d'un système binaire où 1 = une sauvegarde à l'aide de l'utilitaire *dump* d'une partition. 0 = pas de sauvegarde. Il s'agit d'une méthode de sauvegarde obsolète et **NE DOIT PAS être utilisée**. -- **Ordre de vérification du système de fichiers** : (deuxième chiffre) ici, nous pouvons voir trois résultats possibles. 0 signifie que `fsck` ne vérifiera pas le système de fichiers. Les nombres supérieurs à celui-ci représentent l'ordre de vérification. Le système de fichiers racine doit être défini sur 1 et les autres partitions sur 2. - - -``` -UUID=9a1046f4-e5b1-44cc-9e9d-a9b1d8d56be3 / ext4 defaults,relatime,discard 0 1 -UUID=53d697a8-877e-468c-8fa8-fda6dd3f01d1 /boot ext4 defaults,discard,noatime 0 2 -UUID=13d65e2a-21ac-486e-9e48-cc5aac3cc0df /home ext4 defaults,relatime 0 2 -UUID=005f62eb-a70e-46ab-b457-3c4dcfc22280 /tmp ext4 defaults,discard,noatime 0 2 -UUID=09b1e2ca-269e-4971-b91a-498847cb4221 none swap defaults 0 0 -# -# Baie 1 -rpinas.acegrp.lan:/media/disk_14 /media/disk_14 nfs defaults,users,auto,nofail,noexec,soft,intr,rsize=1048576,wsize=1048576 0 0 -``` - -Les informations contenues dans le fichier `/etc/fstab` sont utilisées par le système d'exploitation pour monter automatiquement les systèmes de fichiers au démarrage, ce qui permet d'accéder facilement aux fichiers stockés sur ces systèmes de fichiers. Sans ce fichier, il serait nécessaire de monter manuellement chaque système de fichiers chaque fois que le système d'exploitation est démarré, ce qui serait fastidieux et source d'erreurs. - -## Type de système de fichiers -### NFS -Le type de système de fichiers **NFS** (Network File System) est un système de fichiers distribué qui permet à un utilisateur d'accéder à des fichiers et des répertoires sur un ordinateur distant comme s'ils étaient locaux. Le système de fichiers **NFS** est largement utilisé dans les environnements informatiques distribués et les réseaux locaux pour partager des fichiers et des données entre plusieurs systèmes. Il est souvent utilisé pour partager des fichiers entre des systèmes **Unix** et **Linux**. Le système de fichiers **NFS** utilise un protocole de communication réseau pour permettre aux clients d'accéder aux fichiers sur le serveur **NFS**. - -Bien que le système de fichiers **NFS** soit principalement utilisé sur des systèmes **Unix** et **Linux**, il existe également des implémentations pour Windows. Microsoft propose un client NFS gratuit pour Windows, appelé "**Client for NFS**", qui permet aux utilisateurs Windows d'accéder à des fichiers stockés sur des serveurs NFS distants. - -https:*learn.microsoft.com/en-us/windows-server/storage/nfs/nfs-overview - -Les options couramment utilisées pour monter des systèmes de fichiers NFS sont : - -- **lookupcache=mode** : spécifie comment le noyau doit gérer le cache des entrées de répertoire pour un point de montage donné. -- **nfsvers**=version : spécifie la version du protocole NFS à utiliser, où version peut être 3 ou 4. -- **noacl** : désactive le traitement des ACL (Access Control Lists). -- **nolock** : désactive le verrouillage de fichiers. Depuis NFS version 3. -- **noexec** : empêche l'exécution de binaires sur les systèmes de fichiers montés. Cela peut être utile si le système de fichiers monté contient des binaires incompatibles avec le système local. -- **nosuid** : désactive les bits set-user-identifier ou set-group-identifier pour empêcher les utilisateurs distants d'obtenir des privilèges supérieurs en exécutant un programme setuid. -- **port=num** : spécifie le numéro de port numérique du serveur NFS. Si num est 0 (la valeur par défaut), mount interroge le service rpcbind de l'hôte distant pour connaître le numéro de port à utiliser. -- **rsize=num** et **wsize=num** : ces options définissent le nombre maximum d'octets à transférer dans une seule opération de lecture ou d'écriture NFS. -- **sec=flavors** : spécifie les mécanismes de sécurité à utiliser pour accéder aux fichiers sur l'export NFS monté. Exemple : `sys`, `krb5p` -- **tcp** : indique au montage NFS d'utiliser le protocole TCP. -- **udp** : indique au montage NFS d'utiliser le protocole UDP. - -La configuration optimale dépend de l'environnement spécifique et des besoins du système. Cependant, voici quelques recommandations générales pour la configuration des options NFS dans `/etc/fstab` : - -- Pour la sécurité, il est généralement recommandé d'utiliser l'option **sec=krb5p** pour chiffrer le trafic NFS et empêcher l'interception ou la modification des données. Cette option nécessite cependant une **infrastructure Kerberos** en place pour l'authentification. - -- Pour améliorer les performances, il est souvent conseillé de définir des valeurs personnalisées pour les options `rsize` et `wsize` à une valeur maximale de **1048576** (ou **1 Mo**), qui est la valeur par défaut pour NFS version 3 et 4. Cela permet de maximiser le débit de données et d'optimiser les performances du système : `rsize=1048576,wsize=1048576`. - -- Pour éviter les problèmes de verrouillage de fichiers vous pouvez utiliser l'option `nolock`. Lorsqu'un client NFS accède à un fichier sur un serveur, il utilise le verrouillage de fichiers pour empêcher d'autres clients d'accéder ou de modifier le même fichier simultanément. Toutefois, dans certains cas, l'utilisation du verrouillage de fichiers NFS peut entraîner des problèmes de performance ou de fiabilité. En utilisant l'option "nolock", les clients NFS peuvent désactiver la gestion de verrouillage de fichiers NFS pour les fichiers sur un serveur NFS particulier. Cela peut être utile dans des situations où la performance est plus importante que la cohérence des données, ou lorsque le serveur NFS ne supporte pas la gestion de verrouillage de fichiers. **Il N'EST PAS conseillé d'utiliser l'option `nolock`**. L'option "nolock" est spécifique à NFS version 3. Dans les versions antérieures de NFS, le verrouillage de fichiers est toujours utilisé pour empêcher les accès concurrents aux fichiers. - -- Pour garantir la disponibilité continue des systèmes de fichiers NFS et éviter les problèmes de blocage, il est recommandé d'utiliser l'option `soft` plutôt que l'option `hard`. Les options `soft` et `hard` sont spécifiques à NFS et ne s'appliquent qu'aux montages NFS. L'option `soft` permet au client NFS de renvoyer une erreur si le serveur ne répond pas ou est indisponible, alors que l'option `hard` fait en sorte que le client continue d'essayer d'atteindre le serveur même si celui-ci est indisponible, ce qui peut entraîner un blocage du système. - -- Pour améliorer la tolérance aux erreurs réseau, il est possible d'utiliser l'option `intr` pour interrompre les opérations NFS en cours sur un système de fichiers lorsque le serveur NFS ne répond pas. Si l'option `intr` n'est pas spécifiée, les opérations NFS sont bloquées et le client ne répond plus aux entrées utilisateur tant que le serveur NFS distant ne répond pas ou ne se termine pas. Cela peut être un problème pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloqués si le serveur ne répond pas. - -Enfin, il est important de bien comprendre les implications de chaque option et de tester les différentes configurations dans votre environnement avant de les déployer en production. -## Les options -### noatime -L'option `noatime` dans **fstab** est utilisée pour améliorer les performances du système de fichiers locaux. Normalement, chaque fois qu'un fichier est accédé sur un système de fichiers Linux, l'horodatage de dernière accès (*atime*) est mis à jour. Cela peut entraîner une surcharge inutile du système de fichiers, car même la simple lecture d'un fichier peut entraîner une écriture sur le disque pour mettre à jour l'*atime*. - -En utilisant l'option `noatime` , le système de fichiers ne mettra pas à jour la date et l'heure du dernier accès (*atime*) lorsqu'un fichier est accédé. Cela peut considérablement réduire la charge sur le disque et améliorer les performances du système, en particulier pour les systèmes de fichiers très fréquemment utilisés, tels que les systèmes de fichiers racine ou les systèmes de fichiers de base de données. - -L'utilisation de l'option `noatime` peut entraîner une perte d'informations d'audit, car le système ne gardera plus une trace du moment où les fichiers ont été accédés pour la dernière fois. Si cela est important pour vos besoins, vous pouvez envisager d'utiliser l'option `relatime` à la place, qui met à jour l'*atime* uniquement si le fichier a été accédé plus récemment que la dernière modification ou l'écriture. - -L'option "noatime" est prise en charge par la plupart des systèmes de fichiers Linux modernes, y compris les systèmes de fichiers **ext2**, **ext3**, **ext4**, **XFS**, **Btrfs**, **JFS**, **ReiserFS** et **NTFS** (via le pilote **NTFS-3G**, voir la section Fichier de configuration du noyau). - -Cependant, l'utilisation de l'option `noatime` peut ne pas être appropriée pour tous les types d'applications ou de charges de travail. Par exemple, certains programmes de surveillance de fichiers ou de sauvegarde peuvent avoir besoin de suivre l'horodatage de dernière accès pour fonctionner correctement. Par conséquent, il est recommandé de tester soigneusement l'impact de l'option `noatime` sur votre système avant de l'utiliser en production. - -### nodev -L'option `nodev` est une option de montage utilisée dans le fichier `/etc/fstab` pour spécifier que les fichiers sur le système de fichiers ne peuvent pas être des fichiers spéciaux de périphérique. - -En d'autres termes, si l'option `nodev` est utilisée, les utilisateurs ne pourront pas créer de fichiers spéciaux de périphérique (tels que des fichiers de périphérique de bloc ou de caractère) sur le système de fichiers monté. - -L'option `nodev` est souvent utilisée pour des raisons de sécurité, car elle empêche les utilisateurs d'exécuter du code malveillant en créant des fichiers spéciaux de périphérique sur un système de fichiers monté. - -Exemple de ligne dans le fichier `/etc/fstab` avec l'option `nodev` : - - /dev/sda1 /mnt/data ext4 defaults,nodev 0 2 - -Dans cet exemple, le système de fichiers `ext4` monté sur `/mnt/data` ne permet pas la création de fichiers spéciaux de périphérique. - -### defaults -L'option `defaults` est une option de montage simplifiée qui inclut un ensemble prédéfini d'options de montage pour un système de fichiers spécifique. Les options incluses dans l'option `defaults` varient en fonction du type de système de fichiers. - -En général, les options suivantes sont incluses dans l'option `defaults` : - -- **rw** : autorise les opérations de lecture et d'écriture sur le système de fichiers -- **suid** : permet l'exécution des fichiers binaires en tant qu'utilisateur propriétaire -- **dev** : autorise la création et la suppression de périphériques spéciaux dans le système de fichiers -- **exec** : permet l'exécution de fichiers binaires -- **auto** : monte le système de fichiers automatiquement au démarrage -- **nouser** : n'autorise pas les utilisateurs ordinaires à monter ou démonter le système de fichiers -- **async** : monte un système de fichiers pour spécifier le mode d'écriture de données asynchrone. - -Notez que les options incluses dans l'option `defaults` peuvent varier selon la distribution Linux ou le type de système de fichiers utilisé. Il est important de vérifier la documentation appropriée pour votre système avant de modifier ou de configurer les options de montage. - -### sync, async -En utilisant l'option `async`, les entrées/sorties peuvent être envoyées à la partition plus rapidement, car le système de fichiers n'attendra pas la confirmation de chaque écriture pour continuer. Cela signifie que les données peuvent être écrites plus rapidement, mais cela peut également entraîner une perte de données en cas de panne du système. - -Si l'option `sync` est utilisée, le système de fichiers attendra la confirmation de chaque écriture avant de continuer, ce qui peut ralentir le processus d'écriture, mais garantira l'intégrité des données. - -Il est important de noter que l'utilisation de l'option `async` est généralement déconseillée sur des systèmes critiques tels que des serveurs de bases de données ou de fichiers, car cela peut augmenter les risques de perte de données en cas de panne du système ou de coupure de courant. - -Pour un SSD, il est généralement recommandé d'utiliser l'option `discard` plutôt que `async` ou `sync` dans le fichier `/etc/fstab`. - -L'option `discard` permet au système de fichiers de renvoyer les blocs de données qui ne sont plus nécessaires au SSD, ce qui peut améliorer les performances et la durée de vie du SSD. -### user, users -Si un disque n'est pas monté au démarrage du système et que vous souhaitez qu'un utilisateur standard puisse le monter manuellement, vous pouvez utiliser l'option `users` ou `user` dans le fichier `/etc/fstab` pour autoriser les utilisateurs à monter le disque. - -L'option `users` permet à n'importe quel utilisateur de monter le système de fichiers, tandis que l'option `user` ne permet que à l'utilisateur propriétaire du point de montage de monter le système de fichiers. Voici comment utiliser ces options: - --- Ajoutez l'option `users` à la liste des options pour le système de fichiers dans le fichier `/etc/fstab`, par exemple: - - /dev/sdb1 /mnt/data ext4 defaults,users 0 0 - -Cela permettra à tous les utilisateurs de monter manuellement le système de fichiers avec la commande `mount /mnt/data`. - --- Ajoutez l'option `user` à la liste des options pour le système de fichiers dans le fichier `/etc/fstab`, par exemple: - - /dev/sdb1 /mnt/data ext4 defaults,user 0 0 - -Cela permettra à l'utilisateur propriétaire du point de montage de monter manuellement le système de fichiers avec la commande `mount /mnt/data`. - -### auto -L'option `auto` est une option de montage qui spécifie que le système de fichiers doit être automatiquement monté au démarrage du système. - -Lorsque l'option `auto` est utilisée pour un système de fichiers spécifique, le système tentera automatiquement de monter le système de fichiers au démarrage, sans intervention de l'utilisateur. Cela peut être utile pour les systèmes de fichiers qui contiennent des données essentielles au fonctionnement du système et doivent être montés automatiquement à chaque démarrage. - -### nofail -L'option `nofail` est une option de montage qui peut être utilisée dans le fichier `/etc/fstab` pour spécifier qu'un système de fichiers ne doit pas empêcher le démarrage du système si le montage échoue. - -Par défaut, lorsqu'un système de fichiers spécifié dans le fichier `/etc/fstab` n'est pas monté avec succès au démarrage, cela peut entraîner des erreurs ou des blocages du système. Cela peut être particulièrement problématique si le système de fichiers contient des données essentielles pour le fonctionnement du système. - -En utilisant l'option `nofail` dans le fichier `/etc/fstab`, le système de fichiers sera monté de manière à ne pas bloquer le démarrage du système si le montage échoue. Cela peut être utile dans des situations où un système de fichiers peut ne pas être disponible au démarrage ou où il n'est pas critique pour le fonctionnement du système. - -Lorsqu'elle est utilisée en combinaison avec l'option `auto`, l'option `nofail` indique au système de tenter automatiquement de monter le système de fichiers au démarrage, mais de ne pas bloquer le démarrage si le montage échoue. - -### realtime -Cette option est obsolète et n'est plus utilisée dans les versions récentes des distributions Linux. - -L'option `realtime` est utilisée pour les systèmes de fichiers locaux, où elle permet de définir que le système de fichiers doit être monté en mode temps réel pour un accès à haute priorité. - -Cependant, pour les systèmes de fichiers NFS, l'option `realtime` n'a pas de sens car les opérations NFS sont déjà exécutées en temps réel. L'utilisation de cette option pourrait donc entraîner des comportements inattendus ou des performances médiocres. - -En outre, il est important de noter que le système de fichiers **ext4** ne supporte pas la fonctionnalité en temps réel, contrairement à certains autres systèmes de fichiers tels que **XFS**. - -### relatime -L'option `relatime` est une option de montage pour les systèmes de fichiers Linux qui permet de mettre à jour le champ d'horodatage d'accès (atime) d'un fichier uniquement si celui-ci est plus ancien que le champ d'horodatage de modification (mtime) ou de création (ctime) du fichier. - -L'option `relatime` est une amélioration de l'option `noatime`, qui désactive complètement la mise à jour du champ d'horodatage d'accès lors de la lecture d'un fichier. En comparaison, l'option `relatime` permet de conserver l'horodatage d'accès lorsqu'il est nécessaire pour certaines applications (comme les programmes de surveillance de fichiers), tout en évitant la mise à jour inutile du champ d'horodatage d'accès pour les fichiers qui sont régulièrement consultés. - -L'utilisation de l'option `relatime` permet de réduire les opérations d'écriture sur le disque dur par rapport à l'option `atime` par défaut, tout en conservant les horodatages d'accès pour les fichiers qui en ont besoin. Cela peut contribuer à améliorer les performances globales du système de fichiers. - - /dev/sda1 /mnt/data ext4 defaults,relatime 0 2 - -L'option `relatime` n'est pas prise en charge par tous les systèmes de fichiers et toutes les versions de Linux. Elle est généralement prise en charge par les systèmes de fichiers couramment utilisés, tels que `ext4` et `XFS`, à partir des versions du noyau Linux 2.6.20 et ultérieures. -### bind -L'option `bind` dans le fichier `/etc/fstab` permet de monter un répertoire à un emplacement différent dans le système de fichiers, sans avoir besoin de copier les données. - -Lorsque vous utilisez l'option `bind`, vous montez un répertoire existant (source) sur un autre répertoire (destination) qui peut être n'importe où dans le système de fichiers. Le contenu du répertoire source apparaîtra alors dans le répertoire de destination, et toute modification apportée à l'un des deux répertoires sera reflétée dans l'autre. - -L'option `bind` est souvent utilisée pour partager des répertoires entre différentes parties du système de fichiers, ou pour créer des liens symboliques persistants entre des répertoires. - -Voici un exemple d'utilisation de l'option `bind` dans le fichier `/etc/fstab`: - - /home/user1/docs /home/user2/shared-docs none bind 0 0 - -Dans cet exemple, le répertoire `/home/user1/docs` est monté sur `/home/user2/shared-docs` en utilisant l'option `bind`. Cela permettra à l'utilisateur `user2` d'accéder aux documents de l'utilisateur `user1` sans avoir à les copier dans son propre répertoire. - -Si vous utilisez l'option `bind` pour partager un répertoire entre deux utilisateurs, vous pouvez ajouter l'option `uid` ou `gid` pour spécifier le propriétaire ou le groupe propriétaire du répertoire de destination, afin que les fichiers créés dans ce répertoire appartiennent au bon utilisateur ou groupe. - -Voici un exemple d'utilisation de l'option `bind` avec l'option `uid` pour spécifier le propriétaire du répertoire de destination: - - /home/user1/docs /home/user2/shared-docs none bind,uid=user2 0 0 - -Dans cet exemple, le répertoire `/home/user1/docs` est monté sur `/home/user2/shared-docs` en utilisant l'option `bind` et l'option `uid` pour spécifier que le propriétaire du répertoire de destination est l'utilisateur `user2`. - -### discard -L'option `discard` dans le fichier `/etc/fstab` est utilisée pour activer la fonction de libération de blocs inutilisés (TRIM ou DISCARD) pour les disques SSD. Lorsqu'un système de fichiers est monté avec l'option `discard`, le système d'exploitation peut informer le disque SSD des blocs de données qui ne sont plus utilisés et qui peuvent être effacés. Cette fonctionnalité de libération des blocs inutilisés peut aider à améliorer les performances et la durée de vie du SSD en évitant la fragmentation des données sur le disque. - -Il est important de noter que tous les disques SSD ne prennent pas en charge la fonction TRIM ou DISCARD, et que certains contrôleurs de disque SSD peuvent avoir des performances médiocres lorsqu'ils sont utilisés avec l'option `discard`. Il est donc recommandé de vérifier la compatibilité de votre SSD avant d'utiliser l'option `discard`. - -Pour vérifier que votre SSD prend en charge la fonction TRIM ou DISCARD, vous pouvez exécuter la commande suivante en tant que superutilisateur : - - sudo hdparm -I /dev/sda | grep TRIM - -Si la commande `hdparm` n'est pas reconnu, installez le programme `hdparm` avec votre gestionnaire de paquets (dnf, yum, apt...). - -Assurez-vous de remplacer `/dev/sda` par le nom de périphérique correspondant à votre disque SSD. Si la commande renvoie `Data Set Management TRIM supported (limit 8 blocks)`, cela signifie que votre SSD prend en charge la fonction TRIM. - -Vous pouvez également utiliser la commande suivante pour vérifier que la fonction TRIM est activée sur votre système de fichiers : - - sudo tune2fs -l /dev/sda1 | grep "Discard" - -Assurez-vous de remplacer `/dev/sda1` par le nom de périphérique correspondant à votre partition contenant le système de fichiers. Si la commande renvoie `Discard options: (0)`, cela signifie que la fonction TRIM est désactivée. Si la commande renvoie `Discard options: (0x0002)`, cela signifie que la fonction TRIM est activée. - -![](20230605-220115.png) -## Conseils -Ajouter l'option `discard` pour le système de fichiers `root` et `home` - -L'option `discard` permet au système de fichiers de libérer rapidement les blocs inutilisés, améliorant ainsi les performances et la durée de vie des **disques SSD**. Pour ajouter cette option, modifiez les lignes correspondantes comme suit : - -``` -LABEL=root_35 / ext4 defaults,noatime,discard 0 1 -LABEL=home_35 /home ext4 defaults,noatime,discard 0 2 -``` - -Il est important d'aller consulter le chapitre discard. - -Utiliser l'option `relatime` plutôt que `noatime` - -L'option `relatime` permet au système de fichiers de mettre à jour les horodatages d'accès aux fichiers uniquement si l'accès est plus récent que l'horodatage de modification. Cela permet de réduire le nombre d'écritures sur le disque et d'améliorer les performances. Pour utiliser l'option `relatime`, modifiez les lignes correspondantes comme suit : - -``` -LABEL=root_35 / ext4 defaults,relatime,discard 0 1 -LABEL=boot_35 /boot ext4 defaults,relatime 0 1 -LABEL=home_35 /home ext4 defaults,relatime 0 2 -``` - -Ajouter l'option `noexec` pour les systèmes de fichiers qui ne nécessitent pas l'exécution de fichiers - -L'option `noexec` empêche l'exécution de fichiers sur le système de fichiers, ce qui peut aider à renforcer la sécurité. Pour ajouter cette option, modifiez la ligne correspondante pour le système de fichiers `/media/disk_14` comme suit : - -``` -rpinas.acegrp.lan:/media/disk_14 /media/disk_14 nfs users,auto,nofail,noexec 0 2 -``` - -## Vérifier la configuration du fichier /etc/fstab -Il est possible de vérifier la syntaxe et l'intégrité du fichier `/etc/fstab` sans exécuter les instructions en utilisant la commande `findmnt`. Cette commande est disponible sur les systèmes Linux modernes et permet de lister les points de montage actifs et les systèmes de fichiers correspondants. - -Pour vérifier la syntaxe du fichier `/etc/fstab`, vous pouvez utiliser la commande suivante : - - findmnt --verify --evaluate --fstab /etc/fstab - -Cette commande vérifie la syntaxe du fichier `/etc/fstab` en utilisant l'option `--verify` et affiche les erreurs éventuelles. L'option `--evaluate` permet d'interpréter les expressions du fichier `/etc/fstab` et de les afficher sous forme de chaînes de montage complètes. L'option `--fstab` spécifie le chemin du fichier `/etc/fstab` à vérifier. - -Si la commande affiche un message `Succès, aucune erreur ni avertissement détecté`, cela signifie que le fichier `/etc/fstab` est syntaxiquement correct. - -La commande `findmnt` ne vérifie pas si les systèmes de fichiers sont réellement accessibles ou s'ils sont correctement configurés. Elle ne simule que le processus de montage et vérifie la syntaxe du fichier `/etc/fstab`. Il est donc recommandé de vérifier manuellement la configuration de chaque système de fichiers pour s'assurer de son accessibilité et de sa sécurité. - -## Vérifier les options de montage en cours -Vous pouvez vérifier les options de montage actuelles pour un système de fichiers en utilisant la commande `mount` sur Linux : - -- Ouvrez un terminal sur votre système Linux. - -- Tapez la commande suivante pour afficher une liste de tous les systèmes de fichiers montés : - - mount - -- Recherchez le système de fichiers que vous souhaitez vérifier dans la liste. Par exemple, si vous souhaitez vérifier les options de montage pour le système de fichiers racine (/), recherchez la ligne correspondante dans la liste. - -- Les options de montage sont affichées entre parenthèses à la fin de la ligne. Les options sont séparées par des virgules. - -``` -... -/dev/sda2 on / type ext4 (rw,noatime,seclabel) -... -/dev/sda1 on /boot type ext4 (rw,noatime,seclabel) -/dev/sdb2 on /home type ext4 (rw,relatime,seclabel) -/dev/sdc on /home/cedric24c/_tmp type ext4 (rw,relatime,seclabel) -``` - --- - -Si une option est présente, cela signifie qu'elle est activée pour le système de fichiers correspondant. Si une option est absente, cela signifie qu'elle n'est pas activée pour ce système de fichiers. - - --- *// & \ No newline at end of file diff --git a/81db2f15-25db-4a04-b508-3e3d1c087b50/meta.json b/81db2f15-25db-4a04-b508-3e3d1c087b50/meta.json deleted file mode 100644 index 289faea..0000000 --- a/81db2f15-25db-4a04-b508-3e3d1c087b50/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "81db2f15-25db-4a04-b508-3e3d1c087b50", - "slug": "etc-fstab", - "title": "/etc/fstab", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-06-05 20:01:39", - "created_at": "2023-06-05 20:01:39", - "updated_at": "2023-06-05 20:01:39", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/files/dummy.png b/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/files/dummy.png and /dev/null differ diff --git a/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/index.md b/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/index.md deleted file mode 100644 index a0c8c62..0000000 --- a/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/index.md +++ /dev/null @@ -1,8 +0,0 @@ -# .profile - -![.bash_profile contient les commandes exécutées lorsque l'utilisateur se connecte à son compte. Il est généralement utilisé pour définir des variables d'environnement, des alias et des chemins d'accès.](dummy.png) - -## Définition et exemples -`~/.profile` est un fichier de configuration pour la *shell* `Bash`, qui est utilisé sur les systèmes d'exploitation Linux. Il est situé dans le répertoire personnel de l'utilisateur et est exécuté lorsque l'utilisateur se connecte au système. Il peut être utilisé pour définir des **variables d'environnement**, des alias de commande, des **fonctions personnalisées**, et d'autres **paramètres de configuration** pour la session de l'utilisateur. - -Voir l'article sur pour plus d'explication et d'exemples. \ No newline at end of file diff --git a/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/meta.json b/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/meta.json deleted file mode 100644 index 12543c5..0000000 --- a/826d34e2-a73f-4bdd-8df6-5a28bb1e8602/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "826d34e2-a73f-4bdd-8df6-5a28bb1e8602", - "slug": "profile", - "title": ".profile", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-19 06:54:42", - "created_at": "2023-02-19 06:54:42", - "updated_at": "2023-02-19 06:54:42", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/files/dummy.png b/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/files/dummy.png and /dev/null differ diff --git a/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/index.md b/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/index.md deleted file mode 100644 index 1a74f59..0000000 --- a/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/index.md +++ /dev/null @@ -1,5 +0,0 @@ -# /run - -![Nom de la section](dummy.png) - -Le dossier `/run` sur un système Linux est un système de fichiers en mémoire qui contient des informations sur les processus en cours d'exécution et les périphériques connectés. Il peut contenir des informations sur les sockets, les tuyaux, les informations de démarrage et les informations de configuration, les informations sur les processus en cours d'exécution et les informations sur les périphériques connectés. Il remplace généralement les anciens répertoires `/var/run` et `/var/lock`, qui ont été utilisés pour stocker des informations similaires, mais qui ont été stockées sur le disque dur plutôt que dans la mémoire. Il est utilisé pour stocker des informations qui doivent être disponibles immédiatement après le démarrage du système, mais qui ne doivent pas être conservées après un redémarrage. \ No newline at end of file diff --git a/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/meta.json b/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/meta.json deleted file mode 100644 index a34b758..0000000 --- a/84b9cdaf-ab89-4580-ab0a-debb7f532b4d/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "84b9cdaf-ab89-4580-ab0a-debb7f532b4d", - "slug": "run", - "title": "/run", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-09 15:22:30", - "created_at": "2023-02-09 15:22:30", - "updated_at": "2023-02-09 15:22:30", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/8652aee3-11ed-411b-af84-bb97983b84a6/files/dummy.png b/8652aee3-11ed-411b-af84-bb97983b84a6/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/8652aee3-11ed-411b-af84-bb97983b84a6/files/dummy.png and /dev/null differ diff --git a/8652aee3-11ed-411b-af84-bb97983b84a6/index.md b/8652aee3-11ed-411b-af84-bb97983b84a6/index.md deleted file mode 100644 index 82c8bcf..0000000 --- a/8652aee3-11ed-411b-af84-bb97983b84a6/index.md +++ /dev/null @@ -1,17 +0,0 @@ -# .local - -![](dummy.png) - -Le dossier `~/.local` est un répertoire qui est généralement utilisé pour stocker les **fichiers de configuration** et les **données utilisateur** spécifiques à l'utilisateur pour les applications qui suivent les spécifications de la **FreeDesktop.org**. Il est généralement situé dans le répertoire personnel de l'utilisateur et contient des sous-répertoires tels que: - -- ~/.local/bin : contient des **scripts et des binaires utilisateur** spécifiques - -- ~/.local/share : contient des **données utilisateur pour les applications** telles que les thèmes, les polices, les modèles, etc. - -- ~/.local/lib : contient des **bibliothèques et des modules pour les applications** - -- ~/.local/etc : contient des **fichiers de configuration pour les applications** - -Ce répertoire est créé automatiquement lorsque l'utilisateur installe une application qui suit les spécifications de la **FreeDesktop.org**. Il permet de séparer les données utilisateur des données système pour une meilleure sécurité et une gestion plus facile des données utilisateur. - -À noter que cela dépend des paramétrages de l'administrateur système de chaque distribution. \ No newline at end of file diff --git a/8652aee3-11ed-411b-af84-bb97983b84a6/meta.json b/8652aee3-11ed-411b-af84-bb97983b84a6/meta.json deleted file mode 100644 index e2ee0d4..0000000 --- a/8652aee3-11ed-411b-af84-bb97983b84a6/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "8652aee3-11ed-411b-af84-bb97983b84a6", - "slug": "local", - "title": ".local", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-09 15:22:30", - "created_at": "2023-02-09 15:22:30", - "updated_at": "2023-02-09 15:22:30", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/97a8f127-ee98-4b55-b565-5ff148fb8178/files/dummy.png b/97a8f127-ee98-4b55-b565-5ff148fb8178/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/97a8f127-ee98-4b55-b565-5ff148fb8178/files/dummy.png and /dev/null differ diff --git a/97a8f127-ee98-4b55-b565-5ff148fb8178/index.md b/97a8f127-ee98-4b55-b565-5ff148fb8178/index.md deleted file mode 100644 index ef1b9ca..0000000 --- a/97a8f127-ee98-4b55-b565-5ff148fb8178/index.md +++ /dev/null @@ -1,46 +0,0 @@ -# $$ - -![Nom de la section](dummy.png) - -En Bash, `$$` est une variable qui contient le PID (Process ID) du processus en cours d'exécution. Cette variable peut être utilisée pour identifier de manière unique un processus ou pour contrôler les processus enfants créés à partir du script. - -Par exemple, vous pouvez utiliser `$$` pour créer un fichier journal unique pour chaque instance de votre script Bash en utilisant le PID comme partie du nom du fichier. - -Notez cependant que le PID est une valeur dynamique qui change chaque fois que le processus est exécuté, donc `$$` ne doit être utilisé que dans le contexte du processus en cours d'exécution. - -Pour utiliser "$$" correctement dans le contexte du processus en cours d'exécution, vous pouvez le stocker dans une variable dès le début de votre script Bash. De cette façon, la variable contiendra le PID du processus en cours d'exécution tout au long du script, même si le PID change pendant l'exécution du script. - -Voici un exemple de code Bash montrant comment stocker "$$" dans une variable : -```BASH -#!/bin/bash - -# stocker le PID dans une variable -current_pid=$$ - -# afficher le PID -echo "Le PID du processus en cours d'exécution est : $current_pid" - -# faire quelque chose d'autre dans le script... -``` - -Ensuite, vous pouvez utiliser la variable `current_pid` tout au long de votre script pour référencer le PID du processus en cours d'exécution. - -Notez que si votre script crée des processus enfants, le PID de ces processus enfants sera différent du PID du processus parent. Dans ce cas, vous pouvez utiliser `$$` pour référencer le PID du processus parent, et utiliser un autre mécanisme pour référencer le PID des processus enfants, comme par exemple en stockant le PID de chaque processus enfant dans un tableau ou un fichier. - -Pour connaître le PID du processus parent dans un script Bash, vous pouvez utiliser la variable spéciale `$PPID`. Cette variable contient le PID du processus parent qui a créé le processus en cours d'exécution. - -Voici un exemple de code Bash qui utilise `$PPID` pour afficher le PID du processus parent : - -```BASH -#!/bin/bash - -# stocker le PID du processus parent dans une variable -parent_pid=$PPID - -# afficher le PID du processus parent -echo "Le PID du processus parent est : $parent_pid" - -# faire quelque chose d'autre dans le script... -``` - -Notez que `$PPID` ne fonctionne que si le processus en cours d'exécution a été créé par un processus parent dans le même système d'exploitation. Si le processus en cours d'exécution a été créé par un autre système d'exploitation ou un autre type de processus, `$PPID` ne sera pas défini ou aura une valeur incorrecte. \ No newline at end of file diff --git a/97a8f127-ee98-4b55-b565-5ff148fb8178/meta.json b/97a8f127-ee98-4b55-b565-5ff148fb8178/meta.json deleted file mode 100644 index a6c7713..0000000 --- a/97a8f127-ee98-4b55-b565-5ff148fb8178/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "97a8f127-ee98-4b55-b565-5ff148fb8178", - "slug": "double-dollar", - "title": "$$", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-18 16:32:17", - "created_at": "2023-02-18 16:32:17", - "updated_at": "2023-02-18 16:32:17", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/9a80168d-6eae-48a2-9a32-a9b1c0203784/files/dummy.png b/9a80168d-6eae-48a2-9a32-a9b1c0203784/files/dummy.png deleted file mode 100644 index 58bb881..0000000 Binary files a/9a80168d-6eae-48a2-9a32-a9b1c0203784/files/dummy.png and /dev/null differ diff --git a/9a80168d-6eae-48a2-9a32-a9b1c0203784/index.md b/9a80168d-6eae-48a2-9a32-a9b1c0203784/index.md deleted file mode 100644 index 9bf2af8..0000000 --- a/9a80168d-6eae-48a2-9a32-a9b1c0203784/index.md +++ /dev/null @@ -1,31 +0,0 @@ -# .bash_logout - -![Nom de la section](dummy.png) - -`bash_logout` est un fichier de script exécuté automatiquement par le *shell* **Bash** lorsqu'un utilisateur se déconnecte de son compte. Il est généralement utilisé pour nettoyer les variables d'environnement, les alias et les chemins d'accès, ainsi que pour effectuer d'autres tâches de nettoyage ou d'entretien avant la déconnexion. Il est généralement stocké dans le répertoire personnel de l'utilisateur, comme `~/.bash_logout`. - -Il peut être utilisé pour effectuer des tâches administratives telles que la suppression des fichiers temporaires ou pour afficher un message de bienvenue ou de déconnexion, ou pour effectuer des tâches plus importantes comme supprimer les fichiers temporaires, fermer les applications en cours d'exécution, etc. Il est important de noter que le fichier `.bash_logout` n'est pas créé par défaut et doit être créé manuellement si l'on souhaite utiliser cette fonctionnalité. - -Voici quelques exemples de tâches administratives qui peuvent être effectuées dans un fichier `.bash_logout` : - -# Suppression des fichiers temporaires : - rm -rf ~/.cache/ - -# Affichage d'un message de bienvenue ou de déconnexion : - echo "Au revoir, à bientôt !" - -# Fermeture d'applications en cours d'exécution : - killall -u $USER - -# Suppression des fichiers temporaires : - find ~/.local/share/Trash/files/ -mindepth 1 -delete - -# Nettoyage de l'historique des commandes : - history -c - -# Purger les paquets inutilisés : - sudo apt-get autoremove - -Il est important de noter que ces exemples sont donnés à titre indicatif et que vous devriez vous assurer de comprendre ce qu'ils font avant de les utiliser dans votre propre fichier `.bash_logout` pour éviter tout dommage potentiel à votre système. **Je ne conseille de mettre aucun de ces scripts en production.** Il est également conseillé de faire une sauvegarde de vos fichiers importants avant de supprimer ou de nettoyer des fichiers ou dossiers. - -Voir également \ No newline at end of file diff --git a/9a80168d-6eae-48a2-9a32-a9b1c0203784/meta.json b/9a80168d-6eae-48a2-9a32-a9b1c0203784/meta.json deleted file mode 100644 index 2f0d2c1..0000000 --- a/9a80168d-6eae-48a2-9a32-a9b1c0203784/meta.json +++ /dev/null @@ -1,18 +0,0 @@ -{ - "uuid": "9a80168d-6eae-48a2-9a32-a9b1c0203784", - "slug": "bash-logout", - "title": ".bash_logout", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2023-02-19 06:55:13", - "created_at": "2023-02-19 06:55:13", - "updated_at": "2023-02-19 06:55:13", - "revisions": [], - "cover": "", - "files_meta": [], - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "Informatique" -} diff --git a/_cache/articles/03eead16-b38f-4f68-94df-e3a2d217f794.json b/_cache/articles/03eead16-b38f-4f68-94df-e3a2d217f794.json deleted file mode 100644 index f31dbaf..0000000 --- a/_cache/articles/03eead16-b38f-4f68-94df-e3a2d217f794.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"03eead16-b38f-4f68-94df-e3a2d217f794","slug":"media","title":"/media","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /media\n\n![Système Linux](dummy.png)\n\nLe dossier `/media` sur un système Linux contient généralement des sous-dossiers pour les périphériques de stockage amovibles tels que les clés USB, les disques durs externes, les lecteurs de mémoire flash, les CD et les DVD qui ont été montés sur le système. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le périphérique de stockage amovible. C'est là où vous pouvez accéder aux fichiers sur ces périphériques.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/0fa732ec-4033-413f-85c5-0efc89bb68f6.json b/_cache/articles/0fa732ec-4033-413f-85c5-0efc89bb68f6.json deleted file mode 100644 index 001eb87..0000000 --- a/_cache/articles/0fa732ec-4033-413f-85c5-0efc89bb68f6.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"0fa732ec-4033-413f-85c5-0efc89bb68f6","slug":"bash-history","title":".bash_history","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .bash_history\n\n![`.bash_history` contient l'historique des commandes entrées par l'utilisateur dans le terminal.](dummy.png)\n\nLe fichier `~/.bash_history` est un fichier qui contient l'historique des commandes que vous avez entrées dans un terminal Bash. Cela peut être utile pour vous rappeler des commandes que vous avez utilisées récemment ou pour résoudre des problèmes en consultant l'historique des commandes.\n\nIl est stocké dans votre répertoire personnel (`~`), et est enregistré pour chaque utilisateur séparément. Le fichier est automatiquement mis à jour chaque fois que vous exécutez une commande dans un terminal.\n\nVous pouvez afficher le contenu de ce fichier en utilisant la commande `cat ~/.bash_history` ou `less ~/.bash_history` pour naviguer dans le fichier, et utiliser la commande `history` pour afficher l'historique de commande dans le terminal.\n\n![exemple de contenu du fichier .bash_history · Crédit image : Cédric Abonnel](20220326-074132.png)\n\nVous pouvez désactiver l'enregistrement de l'historique de commandes avec la commande `unset HISTFILE`. Il est important de noter que l'historique de commandes enregistrées dans ce fichier ne peut être vu que par l'utilisateur qui a exécuté les commandes. Si vous voulez que d'autres utilisateurs puissent voir l'historique de commandes, vous devrez utiliser une méthode de partage différente, comme un fichier de journal de commandes partagé.\n\nLe fichier `.bash_history` est utilisé par les systèmes d'exploitation basés sur Linux pour enregistrer l'historique des commandes entrées par l'utilisateur dans un terminal. Il est généralement utilisé par les distributions basées sur les shells bash, comme **Fedora**, **Ubuntu**, **Debian**, **Red Hat**, **CentOS**, etc.\n\nA noter que la plupart des distributions basées sur Linux utilisent le *shell* **Bash** comme *shell* par défaut, donc il est très probable que le fichier `.bash_history` est utilisé dans presque toutes les distributions Linux, mais il peut y avoir des exceptions. Il est possible que d'autres *shells* (comme **zsh**, **fish**, etc) utilisent des fichiers d'historique différents ou des méthodes différentes pour enregistrer l'historique des commandes.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/262637cd-5486-44f1-8453-09de2a6db259.json b/_cache/articles/262637cd-5486-44f1-8453-09de2a6db259.json deleted file mode 100644 index 464ff42..0000000 --- a/_cache/articles/262637cd-5486-44f1-8453-09de2a6db259.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"262637cd-5486-44f1-8453-09de2a6db259","slug":"etc-profile","title":"/etc/profile","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-19 06:55:46","created_at":"2023-02-19 06:55:46","updated_at":"2023-02-19 06:55:46","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /etc/profile\n\n![](dummy.png)\n\n`/etc/profile` est un fichier de configuration qui est exécuté pour tous les utilisateurs lors de l'ouverture d'une session sur un système basé sur Linux. Il est généralement utilisé pour définir des variables d'environnement, des alias et des chemins d'accès pour tous les utilisateurs sur le système. Il peut également être utilisé pour exécuter des commandes automatiquement lors de l'ouverture d'une session, comme la configuration de paramètres de terminal, l'affichage d'un message de bienvenue, ou l'exécution d'autres tâches de démarrage.\n\nIl est important de noter que les modifications apportées à ce fichier auront un impact sur tous les utilisateurs du système. Il est donc important de s'assurer que les modifications apportées sont appropriées pour tous les utilisateurs et de les tester en conséquence avant de les mettre en production. Il est également important de conserver une sauvegarde de ce fichier avant de le modifier, pour pouvoir le restaurer en cas de problème.\n\nVoir également","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/3038c22f-50a4-40ab-b5c5-3acc1a844719.json b/_cache/articles/3038c22f-50a4-40ab-b5c5-3acc1a844719.json deleted file mode 100644 index 0219fea..0000000 --- a/_cache/articles/3038c22f-50a4-40ab-b5c5-3acc1a844719.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"3038c22f-50a4-40ab-b5c5-3acc1a844719","slug":"bash-profile","title":".bash_profile","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-19 06:54:21","created_at":"2023-02-19 06:54:21","updated_at":"2023-02-19 06:54:21","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .bash_profile\n\n![.bash_profile contient les commandes exécutées lorsque l'utilisateur se connecte à son compte. Il est généralement utilisé pour définir des variables d'environnement, des alias et des chemins d'accès.](dummy.png)\n\n## Définition et exemples\n`~/.bash_profile` est un fichier de configuration pour la *shell* `Bash`, qui est utilisé sur les systèmes d'exploitation Linux. Il est situé dans le répertoire personnel de l'utilisateur et est exécuté lorsque l'utilisateur se connecte au système. Il peut être utilisé pour définir des variables d'environnement, des alias de commande, des fonctions personnalisées, et d'autres paramètres de configuration pour la session de l'utilisateur.\n\n**Équivalents** : , , \n\n**Ne pas confondre avec** : , \n\n![exemple de contenu du fichier .bash_profile](20220326-074256.png)\n\nÀ moins d'avoir la présence de l'indicateur **—noprofile**, un **shell de connexion** Bash lira et exécutera les commandes trouvées dans certains **fichiers d'initialisation**.\n\nIl est important de noter que certains système d'exploitation utilisent `.bashrc` pour les fichiers d'initialisation du *shell* d'utilisateur, il est donc important de vérifier quel fichier utilise votre système d'exploitation.\n\nQuelques exemples d'utilisation :\n\n- Modifier le PATH\n\n- Afficher le nombre de mise à jour en attente avec DNF\n\n- Afficher le nombre de mise à jour en attente avec YMU\n\n## Ordre d’exécution des fichiers d'initialisation\nSous Unix-like, comme Linux et macOS, l'ordre d'exécution des fichiers d'initialisation pour la shell *Bash* est généralement le suivant:\n\n1. `/etc/profile` : Ce fichier contient des paramètres de configuration généraux pour tous les utilisateurs du système.\n\n2. (`/etc/bashrc`) : contient les commandes et les paramètres de configuration qui doivent être exécutés pour tous les utilisateurs du système.\n\n3. (`/etc/profile.d/*.sh`) : contient des fichiers shell (.sh) qui sont exécutés au démarrage de la session pour tous les utilisateurs du système.\n\n4. `~/.bash_profile`, `~/.bash_login`, ou `~/.profile`: Ces fichiers contiennent des paramètres de configuration spécifiques à l'utilisateur et sont exécutés dans cet ordre. Le premier fichier qui existe dans ce groupe sera utilisé.\n\n5. (`~/.bashrc`) : Ce fichier contient des paramètres de configuration pour chaque session de l'utilisateur.\n\nLe fichier `/etc/profile` va normalement se sourcer dans `/etc/bashrc`, en lisant et en exécutant les commandes qui s'y trouvent, puis recherche dans `/etc/profile.d` tous les fichiers avec une extension `.sh` à lire et à exécuter. De plus, le fichier `~/.bash_profile` se sourcera normalement dans le fichier `~/.bashrc`. `/etc/bashrc` et `~/.bashrc` ont tous deux des vérifications pour éviter le double sourçage.\n\n## Ordre d’exécution des fichiers en sortie de shell\nLorsque l'utilisateur **quitte le shell de connexion**, ou si le script appelle la sortie intégrée dans le cas d'un shell de connexion non interactif, **Bash** lit et exécute les commandes trouvées dans `~/.bash_logout` suivi de `/etc/bash_logout` s'il existe.\n\n1. `~/.bash_logout`\n\n2. `/etc/bash_logout`","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/351da6e5-004e-4311-ae8b-ebe91a913b3e.json b/_cache/articles/351da6e5-004e-4311-ae8b-ebe91a913b3e.json deleted file mode 100644 index 76de9ff..0000000 --- a/_cache/articles/351da6e5-004e-4311-ae8b-ebe91a913b3e.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"351da6e5-004e-4311-ae8b-ebe91a913b3e","slug":"symbole-double-et-commercial","title":"&&","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-18 16:25:42","created_at":"2023-02-18 16:25:42","updated_at":"2023-02-18 16:25:42","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# &&\n\n![Le ET logique](dummy.png)\n\nEn Linux, `&&` est un opérateur logique appelé **et logique**. Cela signifie que la commande suivante ne sera exécutée que si la commande précédente a réussi.\n\nPar exemple, si vous tapez la commande suivante dans le terminal :\n\n```BASH\ncommande1 && commande2\n```\n\nLa `commande2` sera exécutée uniquement si la `commande1` a été exécutée avec succès. Si la `commande1` échoue, la `commande2` ne sera pas exécutée.\n\nCet opérateur est souvent utilisé pour enchaîner plusieurs commandes dans un script ou dans une ligne de commande.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/46644fd8-568b-440a-8db4-5e8b24cade8c.json b/_cache/articles/46644fd8-568b-440a-8db4-5e8b24cade8c.json deleted file mode 100644 index e053709..0000000 --- a/_cache/articles/46644fd8-568b-440a-8db4-5e8b24cade8c.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"46644fd8-568b-440a-8db4-5e8b24cade8c","slug":"srv","title":"/srv","author":"cedric@abonnel.fr","published":true,"published_at":"2023-08-20 06:56:31","created_at":"2023-08-20 06:56:31","updated_at":"2023-08-20 06:56:31","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /srv\n\n![](dummy.png)\n\nLe répertoire **/srv** est défini dans le FHS (Filesystem Hierarchy Standard) pour stocker les **données de service** spécifiques à un système.\n\nLe but principal de spécifier ceci est que les utilisateurs puissent trouver l'emplacement des fichiers de données pour un service particulier, et que les services qui nécessitent un seul arbre pour les données en lecture seule, les données en écriture et les scripts (comme les scripts **CGI**) puissent être raisonnablement placés. Les données qui n'intéressent qu'un utilisateur spécifique doivent être placées dans le répertoire personnel de cet utilisateur. Si la structure de répertoire et de fichier des données n'est pas exposée aux consommateurs, elle doit être placée dans `/var/lib`.\n\nLa méthodologie utilisée pour nommer les sous-répertoires de `/srv` n'est pas spécifiée, car il n'existe actuellement aucun consensus sur la manière de le faire. Une méthode pour structurer les données sous `/srv` est par protocole, par exemple **ftp**, **rsync**, **www** et **cvs**. Sur de grands systèmes, il peut être utile de structurer `/srv` en fonction du contexte administratif, comme `/srv/physics/www`, `/srv/compsci/cvs`, etc. Cette configuration variera d'un hôte à l'autre. Par conséquent, aucun programme ne doit compter sur une structure spécifique de sous-répertoire de `/srv` existant ou sur le fait que les données sont nécessairement stockées dans `/srv`. Cependant, `/srv` devrait toujours exister sur les systèmes conformes à la norme FHS et devrait être utilisé comme emplacement par défaut pour de telles données.\n\nLes distributions doivent veiller à ne pas supprimer les fichiers placés localement dans ces répertoires sans l'autorisation de l'administrateur.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/4dd32993-a568-4846-95b2-0e0a7fd1f8c8.json b/_cache/articles/4dd32993-a568-4846-95b2-0e0a7fd1f8c8.json deleted file mode 100644 index cbaaacb..0000000 --- a/_cache/articles/4dd32993-a568-4846-95b2-0e0a7fd1f8c8.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"4dd32993-a568-4846-95b2-0e0a7fd1f8c8","slug":"home","title":"/home","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-15 22:48:58","created_at":"2023-02-15 22:48:58","updated_at":"2023-02-15 22:48:58","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /home\n\n![](dummy.png)\n\nCe répertoire contient les répertoires personnels pour chaque utilisateur du système.\n \nChaque utilisateur a son propre répertoire sous `/home`, nommé avec son nom d'utilisateur, ex: `/home/john`. Ces répertoires contiennent généralement les fichiers personnels de l'utilisateur, tels que les documents, les images, les vidéos, les musiques, les fichiers de configuration, les scripts, etc. Il peut également contenir des sous-répertoires tels que `Documents`, `Téléchargements`, `Bureau`, etc.\n\nIl est important de noter que l'architecture et les répertoires de chaque distribution Linux peut varier selon les paramétrages de l'administrateur système.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2.json b/_cache/articles/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2.json deleted file mode 100644 index 53f27c8..0000000 --- a/_cache/articles/4f8ca7b9-b25d-4dfc-8268-76d7aada08b2.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"4f8ca7b9-b25d-4dfc-8268-76d7aada08b2","slug":"kde","title":".kde","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .kde\n\n![](dummy.png)\n\nLe dossier `~/.kde` est un répertoire qui contient des fichiers de configuration pour l'environnement de bureau KDE (K Desktop Environment) sous Linux. Il est généralement situé dans le répertoire personnel de l'utilisateur et contient des paramètres tels que la **disposition des fenêtres**, les **paramètres de thèmes**, les **raccourcis clavier**, les **paramètres de l'écran d'accueil**, les **paramètres de lanceur d'application**, et d'autres paramètres de configuration pour l'environnement de bureau KDE. Il peut également contenir des sous-répertoires pour des applications spécifiques, comme Konsole ou KMail, qui contiennent des paramètres de configuration pour ces applications.\n\nÀ noter que cela dépend des paramétrages de l'administrateur système de chaque distribution.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/550d416d-b17d-4460-b38f-9d42ef4a6b22.json b/_cache/articles/550d416d-b17d-4460-b38f-9d42ef4a6b22.json deleted file mode 100644 index f9a4efe..0000000 --- a/_cache/articles/550d416d-b17d-4460-b38f-9d42ef4a6b22.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"550d416d-b17d-4460-b38f-9d42ef4a6b22","slug":"minecraft","title":"- Minecraft","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# - Minecraft\n\n![Minecraft](logo_minecraft.png)\n\n## - Installer MineCraft\nJe vous propose d'installer MineCraft sur un PC fonctionnant sous Linux Mint 17.3.\n\n1. Rendez-vous sur la page [Download Minecraf](https://minecraft.net/fr/download/) pour télécharger le fichier **JAR**. Le fichier JAR téléchargé s'appelle `Minecraft.jar` et ne pèse pas plus de 280,2 ko.\n\n2. Dans une fenêtre **Terminal**, je vérifie que **Java** soit bien installé :\n\n java -version\n \nrésultat\n```\njava version \"1.7.0_95\"\nOpenJDK Runtime Environment (IcedTea 2.6.4) (7u95-2.6.4-0ubuntu0.14.04.2)\nOpenJDK Client VM (build 24.95-b01, mixed mode, sharing)\n```\n\n3. Lancement de l'archive JAR. Après déplacement du fichier dans le dossier **home** (`mv Minecraft.jar ~`), je lance l'archive :\n java -jar Minecraft.jar \n\n## - Minecraft sur Tablette\nAprès quelques recherches, il est impossible de se connecter avec une tablette sur le serveur Pi à moins d'installer Minecraft Pocket Edition (6,99 €) et encore il faut la bonne version !","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/5b5934cf-def8-4c87-8b71-1dce20b8a1c7.json b/_cache/articles/5b5934cf-def8-4c87-8b71-1dce20b8a1c7.json deleted file mode 100644 index baea183..0000000 --- a/_cache/articles/5b5934cf-def8-4c87-8b71-1dce20b8a1c7.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"5b5934cf-def8-4c87-8b71-1dce20b8a1c7","slug":"symbole-e-commercial","title":"&","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-18 16:23:22","created_at":"2023-02-18 16:23:22","updated_at":"2023-02-18 16:23:22","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# &\n\n![Nom de la section](dummy.png)\n\nEn bash, le caractère `&` est utilisé pour lancer un processus en arrière-plan (background). Cela signifie que le programme lancé continuera à s'exécuter en arrière-plan, sans bloquer la ligne de commande. Cela peut être utile si vous avez besoin de lancer un programme qui prend du temps à s'exécuter, mais que vous souhaitez continuer à travailler dans la même fenêtre de terminal.\n\nPar exemple, si vous tapez la commande suivante:\n\n```\nfirefox &\n```\n\nCela lancera le navigateur web **Firefox** en arrière-plan, sans bloquer la ligne de commande. Vous pourrez alors continuer à travailler dans le terminal pendant que Firefox s'exécute en arrière-plan.\n\nSi vous fermez le terminal, tous les processus lancés en arrière-plan seront également terminés. Si vous voulez lancer un processus en arrière-plan qui ne sera pas affecté par la fermeture du terminal, vous pouvez utiliser les commandes nohup ou screen.\n\nIl existe des commandes en Bash qui permettent de manipuler des programmes en arrière-plan. Voici quelques exemples :\n\n- La commande jobs permet d'afficher la liste des processus en arrière-plan en cours d'exécution dans le shell courant. Chaque processus est identifié par un numéro de tâche (*job number*) et un état (*running*, *stopped*, etc.). Vous pouvez utiliser le numéro de tâche pour interagir avec le processus en question.\n\n- La commande fg (pour \"foreground\") permet de ramener un processus en arrière-plan au premier plan (foreground). Si vous avez plusieurs processus en arrière-plan, vous pouvez spécifier le numéro de tâche comme argument pour indiquer lequel vous voulez ramener en premier plan. Par exemple, si vous voulez ramener le processus 2 en premier plan, vous pouvez utiliser la commande `fg 2`.\n\n- La commande bg (pour \"background\") permet de reprendre l'exécution d'un processus arrêté en arrière-plan. Si vous avez plusieurs processus en arrière-plan, vous pouvez spécifier le numéro de tâche comme argument pour indiquer lequel vous voulez reprendre. Par exemple, si vous voulez reprendre l'exécution du processus 3 en arrière-plan, vous pouvez utiliser la commande `bg 3`.\n\n- La commande kill permet d'envoyer un signal à un processus en cours d'exécution, ce qui peut permettre de l'arrêter ou de le redémarrer. Si vous avez plusieurs processus en arrière-plan, vous pouvez spécifier le numéro de tâche comme argument pour indiquer lequel vous voulez arrêter. Par exemple, si vous voulez arrêter le processus 4 en arrière-plan, vous pouvez utiliser la commande `kill %4`.\n\nCes commandes peuvent être utiles pour gérer des processus en arrière-plan dans un terminal Bash.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a.json b/_cache/articles/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a.json deleted file mode 100644 index 3e6afb5..0000000 --- a/_cache/articles/5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a","slug":"barry-connaitre-le-cout-horaire-du-kwh","title":"Barry, connaître le coût horaire du kWh","author":"cedric@abonnel.fr","published":true,"published_at":"2021-03-03 21:52:13","created_at":"2021-03-03 21:52:13","updated_at":"2021-03-03 21:52:13","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Électronique","content":"# Barry, connaître le coût horaire du kWh\n\nParlons programmation et domotique !\n\nAfin d'adapter les appareils qui consomment beaucoup d'énergie (chauffe-eau, chauffage par accumulation, charge de voiture...) au meilleur tarif horaire, je me lance dans la conception et la réalisation d'un commutateur intelligent.\n\nTout d'abord, je dois pouvoir anticiper le prix du **kWh** journalier. **Barry** propose une API dont la documentation se trouve à l'adresse https:*developer.barry.energy/. Cette API va me permettre de me connecter sur les serveurs de Barry afin d'obtenir des informations. La méthode **getMeteringPoints** permet de connaître le coût du prix du **kWh** à chaque heure.\nJe vais retenir 8 tranches horaires qui me permettent de savoir quand c'est le meilleur moment pour consommer.\n\nVoici un extrait de code en PHP pour interroger les API fournis par Barry Energy.\n\n*Aujourd'hui, il y a 3 méthodes disponibles : **getMeteringPoints**, **getAggregatedConsumption** et **getAggregatedConsumption**.//","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/6339a493-0c2e-459b-94fa-bcf4f9761e47.json b/_cache/articles/6339a493-0c2e-459b-94fa-bcf4f9761e47.json deleted file mode 100644 index 53b56bc..0000000 --- a/_cache/articles/6339a493-0c2e-459b-94fa-bcf4f9761e47.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"6339a493-0c2e-459b-94fa-bcf4f9761e47","slug":"etc-bashrc","title":"/etc/bashrc","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-19 06:55:29","created_at":"2023-02-19 06:55:29","updated_at":"2023-02-19 06:55:29","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /etc/bashrc\n\n![](dummy.png)\n\n`/etc/bashrc` est un fichier de configuration pour la shell **Bash** qui est généralement utilisé par les systèmes d'exploitation basés sur UNIX ou Linux. Il peut contenir des commandes et des paramètres de configuration pour la shell Bash qui doivent être exécutés pour tous les utilisateurs de la machine.\n\nIl peut contenir des définitions de **variables d'environnement**, des **alias de commandes**, des **options de configuration pour Bash**, et d'autres commandes qui doivent être exécutées pour tous les utilisateurs de la machine au démarrage de la session. Il est généralement utilisé pour configurer des paramètres tels que la **mise en forme de la ligne de commande**, les couleurs, les **options de historique de commandes**, les **options de tabulation automatique**, et d'autres paramètres de configuration pour tous les utilisateurs. A noter que cela dépend des paramétrages de l'administrateur système de chaque distribution.\n\nVoir [.bash_profile](https://www.abonnel.fr/informatique/linux/dossiers-remarquables/home/bash-profile) pour obtenir des exemples.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/7f87e827-a4f7-476f-b6f3-574ac1775fcc.json b/_cache/articles/7f87e827-a4f7-476f-b6f3-574ac1775fcc.json deleted file mode 100644 index 06d8a6e..0000000 --- a/_cache/articles/7f87e827-a4f7-476f-b6f3-574ac1775fcc.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"7f87e827-a4f7-476f-b6f3-574ac1775fcc","slug":"boot","title":"/boot","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-15 22:50:01","created_at":"2023-02-15 22:50:01","updated_at":"2023-02-15 22:50:01","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /boot\n\n![linux system](dummy.png)\n\nLe dossier `/boot` est un dossier clé dans un système d'exploitation Linux. Il contient les fichiers nécessaires pour amorcer le système, tels que les fichiers du noyau et les fichiers d'initialisation.\n\n## Structure du dossier /boot\nLe dossier `/boot` est situé à la racine du système de fichiers Linux. Il contient plusieurs fichiers et sous-dossiers, chacun ayant un objectif spécifique. Voici une brève description de certains des fichiers et sous-dossiers les plus importants :\n\n- /boot/grub : contient les fichiers de configuration pour le chargeur de démarrage GRUB.\n- /boot/initrd.img : contient le fichier d'image RAM initial, qui est utilisé pour démarrer le système.\n- /boot/System.map : contient une carte des symboles du noyau pour le débogage.\n- /boot/vmlinuz : contient le noyau Linux.\n\n## Fichiers et sous-dossiers importants\nLe dossier `/boot` contient plusieurs fichiers et sous-dossiers importants qui sont utilisés pour amorcer le système. Voici quelques exemples de fichiers et sous-dossiers couramment utilisés :\n\n- /boot/grub/grub.cfg : contient les fichiers de configuration pour le chargeur de démarrage GRUB.\n- /boot/initrd.img- : contient le fichier d'image RAM initial pour une version spécifique du noyau.\n- /boot/System.map- : contient une carte des symboles du noyau pour une version spécifique du noyau.\n- /boot/vmlinuz- : contient le noyau Linux pour une version spécifique du noyau.\n\n## L'importance du dossier /boot\nLe dossier `/boot` est essentiel pour le démarrage du système d'exploitation Linux. Il contient les fichiers nécessaires pour amorcer le système, tels que les fichiers du noyau et les fichiers d'initialisation. Sans ces fichiers, le système ne peut pas démarrer.\n\nLorsqu'un système Linux démarre, le chargeur de démarrage (tel que GRUB) charge les fichiers du noyau et les fichiers d'initialisation à partir du dossier `/boot`. Le noyau Linux est responsable de la gestion des ressources système, telles que le matériel, les processus et les périphériques. Les fichiers d'initialisation sont utilisés pour configurer le système et exécuter les scripts nécessaires pour le démarrage des services.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/80363f08-18c2-43d6-aeeb-49ae9af3387a.json b/_cache/articles/80363f08-18c2-43d6-aeeb-49ae9af3387a.json deleted file mode 100644 index ece23ce..0000000 --- a/_cache/articles/80363f08-18c2-43d6-aeeb-49ae9af3387a.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"80363f08-18c2-43d6-aeeb-49ae9af3387a","slug":"dev","title":"/dev","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-15 22:54:34","created_at":"2023-02-15 22:54:34","updated_at":"2023-02-15 22:54:34","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /dev\n\n![Linux Système](dummy.png)\n\nLe dossier `/dev` sur un système Linux contient des fichiers de périphériques, qui sont des entrées et sorties spéciales qui permettent au système d'interagir avec les différents périphériques connectés à l'ordinateur, comme les disques durs, les lecteurs de disque, les imprimantes, les réseaux, les claviers, les souris, etc. Ces fichiers de périphériques sont généralement des fichiers de type \"pseudo-fichiers\" qui sont créés à la volée par le noyau lorsque le périphérique est détecté et qui sont utilisés par les programmes pour accéder aux périphériques.\n\nIl contient des fichiers spéciaux appelés \"périphériques de caractères\" et \"périphériques de blocs\", qui sont utilisés pour interagir avec les périphériques matériels du système.\n\nLes fichiers dans le dossier `/dev` sont créés par le noyau du système d'exploitation lors du démarrage, et représentent les différents périphériques matériels connectés au système, tels que les disques durs, les lecteurs de CD/DVD, les cartes réseau, les ports USB, les interfaces audio et bien d'autres encore.\n\nLes périphériques de blocs sont utilisés pour accéder aux périphériques de stockage de masse, tels que les disques durs et les clés USB. Ils permettent aux utilisateurs de lire et d'écrire des données sur ces périphériques de manière séquentielle. Par exemple, le périphérique de bloc pour le premier disque dur du système peut être référencé par le nom `/dev/sda`.\n\nLes périphériques de caractères, quant à eux, sont utilisés pour interagir avec les périphériques matériels de manière séquentielle. Ils sont utilisés pour des périphériques tels que les ports série, les imprimantes et les interfaces audio. Par exemple, le périphérique de caractères pour le port série peut être référencé par le nom \"/dev/ttyS0\".\n\nDans le dossier `/dev`, il y a également des fichiers spéciaux qui sont utilisés pour représenter des périphériques virtuels, tels que des consoles virtuelles et des ports de communication avec le noyau.\n\nLe dossier `/dev` est généralement utilisé par les programmes et les utilitaires du système pour interagir avec les périphériques matériels. Par exemple, les programmes d'installation peuvent accéder aux périphériques de bloc pour installer le système d'exploitation sur un disque dur, tandis que les programmes de gestion de fichiers peuvent accéder aux périphériques de bloc et de caractères pour lire et écrire des données sur des périphériques de stockage de masse ou des périphériques d'interface.\n\nSous le dossier `/dev`, il y a plusieurs fichiers ou dossiers remarquables, en voici quelques-uns :\n\n- /dev/null : Il s'agit d'un fichier spécial qui ne stocke pas de données. Tout ce qui est écrit dans ce fichier est simplement supprimé. Il est souvent utilisé pour rediriger les sorties de programmes ou de scripts qui ne nécessitent pas de sortie.\n\n- /dev/random et /dev/urandom : Ce sont des fichiers spéciaux qui fournissent des données aléatoires. Ils sont souvent utilisés pour générer des clés de chiffrement ou pour les jeux.\n\n- /dev/tty : Il s'agit du périphérique de caractères qui représente le terminal actif pour un utilisateur. Tous les caractères entrés sur le clavier sont envoyés à ce périphérique et tous les caractères sortants sont affichés sur l'écran associé.\n\n- /dev/sda, /dev/sdb, etc. : Ce sont des périphériques de blocs qui représentent les disques durs ou les SSD connectés au système. Chaque disque dur est représenté par un périphérique différent, par exemple, le premier disque dur est représenté par `/dev/sda`.\n\n- /dev/cdrom : Il s'agit d'un lien symbolique qui pointe vers le périphérique de bloc qui représente le lecteur de CD-ROM ou de DVD connecté au système.\n\n- /dev/null : Il est un fichier spécial qui est souvent utilisé pour rediriger les sorties de programmes ou de scripts qui ne nécessitent pas de sortie.\n\n- /dev/null0 et /dev/full : Ce sont des fichiers spéciaux similaires à /dev/null, mais avec des comportements différents. /dev/null0 est utilisé pour ignorer toutes les données entrantes, tandis que /dev/full est utilisé pour indiquer que le périphérique est plein.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/81db2f15-25db-4a04-b508-3e3d1c087b50.json b/_cache/articles/81db2f15-25db-4a04-b508-3e3d1c087b50.json deleted file mode 100644 index 1f691bd..0000000 --- a/_cache/articles/81db2f15-25db-4a04-b508-3e3d1c087b50.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"81db2f15-25db-4a04-b508-3e3d1c087b50","slug":"etc-fstab","title":"/etc/fstab","author":"cedric@abonnel.fr","published":true,"published_at":"2023-06-05 20:01:39","created_at":"2023-06-05 20:01:39","updated_at":"2023-06-05 20:01:39","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /etc/fstab\n\n![Gestion des fichiers](dummy.png)\n\n---\nLe fichier `/etc/fstab` est un fichier de configuration utilisé par le système d'exploitation Linux pour monter automatiquement des systèmes de fichiers. `fstab` signifie \"File System Table\" (Table des systèmes de fichiers).\n\nMalgré l'amélioration des systèmes d'exploitation, il y a encore des éléments \"à l'ancienne\" dont nous ne pouvons tout simplement pas nous passer. Les systèmes de fichiers, et par nécessité, les tables de systèmes de fichiers, font partie de ces éléments constants.\n\nLe fichier `/etc/fstab` contient une liste de systèmes de fichiers et de périphériques de stockage qui doivent être montés au démarrage du système. Pour chaque périphérique de stockage, le fichier `/etc/fstab` contient des informations telles que le point de montage (où le système de fichiers doit être monté dans la hiérarchie des répertoires), le type de système de fichiers, les options de montage et les paramètres de sécurité.\n\nLa structure de la table elle-même est composée de **6 colonnes**, où chaque colonne désigne un paramètre spécifique et doit être configurée dans l'ordre correct. Les colonnes de la table sont les suivantes, de gauche à droite :\n\n- **Périphérique** : généralement le nom donné ou l'UUID du périphérique monté.\n- **Point de montage** : désigne le répertoire où le périphérique est ou sera monté.\n- **Type de système de fichiers** : indique le type de système de fichiers en cours d'utilisation.\n- **Options** : liste toutes les options de montage actives. Si vous utilisez plusieurs options, elles doivent être séparées par des virgules.\n- **Opération de sauvegarde** : (le premier chiffre) il s'agit d'un système binaire où 1 = une sauvegarde à l'aide de l'utilitaire *dump* d'une partition. 0 = pas de sauvegarde. Il s'agit d'une méthode de sauvegarde obsolète et **NE DOIT PAS être utilisée**.\n- **Ordre de vérification du système de fichiers** : (deuxième chiffre) ici, nous pouvons voir trois résultats possibles. 0 signifie que `fsck` ne vérifiera pas le système de fichiers. Les nombres supérieurs à celui-ci représentent l'ordre de vérification. Le système de fichiers racine doit être défini sur 1 et les autres partitions sur 2.\n\n\n```\nUUID=9a1046f4-e5b1-44cc-9e9d-a9b1d8d56be3 / ext4 defaults,relatime,discard 0 1\nUUID=53d697a8-877e-468c-8fa8-fda6dd3f01d1 /boot ext4 defaults,discard,noatime 0 2\nUUID=13d65e2a-21ac-486e-9e48-cc5aac3cc0df /home ext4 defaults,relatime 0 2\nUUID=005f62eb-a70e-46ab-b457-3c4dcfc22280 /tmp ext4 defaults,discard,noatime 0 2\nUUID=09b1e2ca-269e-4971-b91a-498847cb4221 none swap defaults 0 0\n#\n# Baie 1\nrpinas.acegrp.lan:/media/disk_14 /media/disk_14 nfs defaults,users,auto,nofail,noexec,soft,intr,rsize=1048576,wsize=1048576 0 0\n```\n\nLes informations contenues dans le fichier `/etc/fstab` sont utilisées par le système d'exploitation pour monter automatiquement les systèmes de fichiers au démarrage, ce qui permet d'accéder facilement aux fichiers stockés sur ces systèmes de fichiers. Sans ce fichier, il serait nécessaire de monter manuellement chaque système de fichiers chaque fois que le système d'exploitation est démarré, ce qui serait fastidieux et source d'erreurs.\n\n## Type de système de fichiers\n### NFS\nLe type de système de fichiers **NFS** (Network File System) est un système de fichiers distribué qui permet à un utilisateur d'accéder à des fichiers et des répertoires sur un ordinateur distant comme s'ils étaient locaux. Le système de fichiers **NFS** est largement utilisé dans les environnements informatiques distribués et les réseaux locaux pour partager des fichiers et des données entre plusieurs systèmes. Il est souvent utilisé pour partager des fichiers entre des systèmes **Unix** et **Linux**. Le système de fichiers **NFS** utilise un protocole de communication réseau pour permettre aux clients d'accéder aux fichiers sur le serveur **NFS**.\n\nBien que le système de fichiers **NFS** soit principalement utilisé sur des systèmes **Unix** et **Linux**, il existe également des implémentations pour Windows. Microsoft propose un client NFS gratuit pour Windows, appelé \"**Client for NFS**\", qui permet aux utilisateurs Windows d'accéder à des fichiers stockés sur des serveurs NFS distants.\n\nhttps:*learn.microsoft.com/en-us/windows-server/storage/nfs/nfs-overview\n\nLes options couramment utilisées pour monter des systèmes de fichiers NFS sont :\n\n- **lookupcache=mode** : spécifie comment le noyau doit gérer le cache des entrées de répertoire pour un point de montage donné.\n- **nfsvers**=version : spécifie la version du protocole NFS à utiliser, où version peut être 3 ou 4.\n- **noacl** : désactive le traitement des ACL (Access Control Lists).\n- **nolock** : désactive le verrouillage de fichiers. Depuis NFS version 3.\n- **noexec** : empêche l'exécution de binaires sur les systèmes de fichiers montés. Cela peut être utile si le système de fichiers monté contient des binaires incompatibles avec le système local.\n- **nosuid** : désactive les bits set-user-identifier ou set-group-identifier pour empêcher les utilisateurs distants d'obtenir des privilèges supérieurs en exécutant un programme setuid.\n- **port=num** : spécifie le numéro de port numérique du serveur NFS. Si num est 0 (la valeur par défaut), mount interroge le service rpcbind de l'hôte distant pour connaître le numéro de port à utiliser.\n- **rsize=num** et **wsize=num** : ces options définissent le nombre maximum d'octets à transférer dans une seule opération de lecture ou d'écriture NFS.\n- **sec=flavors** : spécifie les mécanismes de sécurité à utiliser pour accéder aux fichiers sur l'export NFS monté. Exemple : `sys`, `krb5p`\n- **tcp** : indique au montage NFS d'utiliser le protocole TCP.\n- **udp** : indique au montage NFS d'utiliser le protocole UDP.\n\nLa configuration optimale dépend de l'environnement spécifique et des besoins du système. Cependant, voici quelques recommandations générales pour la configuration des options NFS dans `/etc/fstab` :\n\n- Pour la sécurité, il est généralement recommandé d'utiliser l'option **sec=krb5p** pour chiffrer le trafic NFS et empêcher l'interception ou la modification des données. Cette option nécessite cependant une **infrastructure Kerberos** en place pour l'authentification.\n\n- Pour améliorer les performances, il est souvent conseillé de définir des valeurs personnalisées pour les options `rsize` et `wsize` à une valeur maximale de **1048576** (ou **1 Mo**), qui est la valeur par défaut pour NFS version 3 et 4. Cela permet de maximiser le débit de données et d'optimiser les performances du système : `rsize=1048576,wsize=1048576`.\n\n- Pour éviter les problèmes de verrouillage de fichiers vous pouvez utiliser l'option `nolock`. Lorsqu'un client NFS accède à un fichier sur un serveur, il utilise le verrouillage de fichiers pour empêcher d'autres clients d'accéder ou de modifier le même fichier simultanément. Toutefois, dans certains cas, l'utilisation du verrouillage de fichiers NFS peut entraîner des problèmes de performance ou de fiabilité. En utilisant l'option \"nolock\", les clients NFS peuvent désactiver la gestion de verrouillage de fichiers NFS pour les fichiers sur un serveur NFS particulier. Cela peut être utile dans des situations où la performance est plus importante que la cohérence des données, ou lorsque le serveur NFS ne supporte pas la gestion de verrouillage de fichiers. **Il N'EST PAS conseillé d'utiliser l'option `nolock`**. L'option \"nolock\" est spécifique à NFS version 3. Dans les versions antérieures de NFS, le verrouillage de fichiers est toujours utilisé pour empêcher les accès concurrents aux fichiers.\n\n- Pour garantir la disponibilité continue des systèmes de fichiers NFS et éviter les problèmes de blocage, il est recommandé d'utiliser l'option `soft` plutôt que l'option `hard`. Les options `soft` et `hard` sont spécifiques à NFS et ne s'appliquent qu'aux montages NFS. L'option `soft` permet au client NFS de renvoyer une erreur si le serveur ne répond pas ou est indisponible, alors que l'option `hard` fait en sorte que le client continue d'essayer d'atteindre le serveur même si celui-ci est indisponible, ce qui peut entraîner un blocage du système.\n\n- Pour améliorer la tolérance aux erreurs réseau, il est possible d'utiliser l'option `intr` pour interrompre les opérations NFS en cours sur un système de fichiers lorsque le serveur NFS ne répond pas. Si l'option `intr` n'est pas spécifiée, les opérations NFS sont bloquées et le client ne répond plus aux entrées utilisateur tant que le serveur NFS distant ne répond pas ou ne se termine pas. Cela peut être un problème pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloqués si le serveur ne répond pas.\n\nEnfin, il est important de bien comprendre les implications de chaque option et de tester les différentes configurations dans votre environnement avant de les déployer en production.\n## Les options\n### noatime\nL'option `noatime` dans **fstab** est utilisée pour améliorer les performances du système de fichiers locaux. Normalement, chaque fois qu'un fichier est accédé sur un système de fichiers Linux, l'horodatage de dernière accès (*atime*) est mis à jour. Cela peut entraîner une surcharge inutile du système de fichiers, car même la simple lecture d'un fichier peut entraîner une écriture sur le disque pour mettre à jour l'*atime*.\n\nEn utilisant l'option `noatime` , le système de fichiers ne mettra pas à jour la date et l'heure du dernier accès (*atime*) lorsqu'un fichier est accédé. Cela peut considérablement réduire la charge sur le disque et améliorer les performances du système, en particulier pour les systèmes de fichiers très fréquemment utilisés, tels que les systèmes de fichiers racine ou les systèmes de fichiers de base de données.\n\nL'utilisation de l'option `noatime` peut entraîner une perte d'informations d'audit, car le système ne gardera plus une trace du moment où les fichiers ont été accédés pour la dernière fois. Si cela est important pour vos besoins, vous pouvez envisager d'utiliser l'option `relatime` à la place, qui met à jour l'*atime* uniquement si le fichier a été accédé plus récemment que la dernière modification ou l'écriture.\n\nL'option \"noatime\" est prise en charge par la plupart des systèmes de fichiers Linux modernes, y compris les systèmes de fichiers **ext2**, **ext3**, **ext4**, **XFS**, **Btrfs**, **JFS**, **ReiserFS** et **NTFS** (via le pilote **NTFS-3G**, voir la section Fichier de configuration du noyau).\n\nCependant, l'utilisation de l'option `noatime` peut ne pas être appropriée pour tous les types d'applications ou de charges de travail. Par exemple, certains programmes de surveillance de fichiers ou de sauvegarde peuvent avoir besoin de suivre l'horodatage de dernière accès pour fonctionner correctement. Par conséquent, il est recommandé de tester soigneusement l'impact de l'option `noatime` sur votre système avant de l'utiliser en production.\n\n### nodev\nL'option `nodev` est une option de montage utilisée dans le fichier `/etc/fstab` pour spécifier que les fichiers sur le système de fichiers ne peuvent pas être des fichiers spéciaux de périphérique.\n\nEn d'autres termes, si l'option `nodev` est utilisée, les utilisateurs ne pourront pas créer de fichiers spéciaux de périphérique (tels que des fichiers de périphérique de bloc ou de caractère) sur le système de fichiers monté.\n\nL'option `nodev` est souvent utilisée pour des raisons de sécurité, car elle empêche les utilisateurs d'exécuter du code malveillant en créant des fichiers spéciaux de périphérique sur un système de fichiers monté.\n\nExemple de ligne dans le fichier `/etc/fstab` avec l'option `nodev` :\n\n /dev/sda1 /mnt/data ext4 defaults,nodev 0 2\n\nDans cet exemple, le système de fichiers `ext4` monté sur `/mnt/data` ne permet pas la création de fichiers spéciaux de périphérique.\n\n### defaults\nL'option `defaults` est une option de montage simplifiée qui inclut un ensemble prédéfini d'options de montage pour un système de fichiers spécifique. Les options incluses dans l'option `defaults` varient en fonction du type de système de fichiers.\n\nEn général, les options suivantes sont incluses dans l'option `defaults` :\n\n- **rw** : autorise les opérations de lecture et d'écriture sur le système de fichiers\n- **suid** : permet l'exécution des fichiers binaires en tant qu'utilisateur propriétaire\n- **dev** : autorise la création et la suppression de périphériques spéciaux dans le système de fichiers\n- **exec** : permet l'exécution de fichiers binaires\n- **auto** : monte le système de fichiers automatiquement au démarrage\n- **nouser** : n'autorise pas les utilisateurs ordinaires à monter ou démonter le système de fichiers\n- **async** : monte un système de fichiers pour spécifier le mode d'écriture de données asynchrone.\n\nNotez que les options incluses dans l'option `defaults` peuvent varier selon la distribution Linux ou le type de système de fichiers utilisé. Il est important de vérifier la documentation appropriée pour votre système avant de modifier ou de configurer les options de montage.\n\n### sync, async\nEn utilisant l'option `async`, les entrées/sorties peuvent être envoyées à la partition plus rapidement, car le système de fichiers n'attendra pas la confirmation de chaque écriture pour continuer. Cela signifie que les données peuvent être écrites plus rapidement, mais cela peut également entraîner une perte de données en cas de panne du système.\n\nSi l'option `sync` est utilisée, le système de fichiers attendra la confirmation de chaque écriture avant de continuer, ce qui peut ralentir le processus d'écriture, mais garantira l'intégrité des données.\n\nIl est important de noter que l'utilisation de l'option `async` est généralement déconseillée sur des systèmes critiques tels que des serveurs de bases de données ou de fichiers, car cela peut augmenter les risques de perte de données en cas de panne du système ou de coupure de courant.\n\nPour un SSD, il est généralement recommandé d'utiliser l'option `discard` plutôt que `async` ou `sync` dans le fichier `/etc/fstab`.\n\nL'option `discard` permet au système de fichiers de renvoyer les blocs de données qui ne sont plus nécessaires au SSD, ce qui peut améliorer les performances et la durée de vie du SSD.\n### user, users\nSi un disque n'est pas monté au démarrage du système et que vous souhaitez qu'un utilisateur standard puisse le monter manuellement, vous pouvez utiliser l'option `users` ou `user` dans le fichier `/etc/fstab` pour autoriser les utilisateurs à monter le disque.\n\nL'option `users` permet à n'importe quel utilisateur de monter le système de fichiers, tandis que l'option `user` ne permet que à l'utilisateur propriétaire du point de montage de monter le système de fichiers. Voici comment utiliser ces options:\n\n-- Ajoutez l'option `users` à la liste des options pour le système de fichiers dans le fichier `/etc/fstab`, par exemple:\n\n /dev/sdb1 /mnt/data ext4 defaults,users 0 0\n\nCela permettra à tous les utilisateurs de monter manuellement le système de fichiers avec la commande `mount /mnt/data`.\n\n-- Ajoutez l'option `user` à la liste des options pour le système de fichiers dans le fichier `/etc/fstab`, par exemple:\n\n /dev/sdb1 /mnt/data ext4 defaults,user 0 0\n\nCela permettra à l'utilisateur propriétaire du point de montage de monter manuellement le système de fichiers avec la commande `mount /mnt/data`.\n\n### auto\nL'option `auto` est une option de montage qui spécifie que le système de fichiers doit être automatiquement monté au démarrage du système.\n\nLorsque l'option `auto` est utilisée pour un système de fichiers spécifique, le système tentera automatiquement de monter le système de fichiers au démarrage, sans intervention de l'utilisateur. Cela peut être utile pour les systèmes de fichiers qui contiennent des données essentielles au fonctionnement du système et doivent être montés automatiquement à chaque démarrage.\n\n### nofail\nL'option `nofail` est une option de montage qui peut être utilisée dans le fichier `/etc/fstab` pour spécifier qu'un système de fichiers ne doit pas empêcher le démarrage du système si le montage échoue.\n\nPar défaut, lorsqu'un système de fichiers spécifié dans le fichier `/etc/fstab` n'est pas monté avec succès au démarrage, cela peut entraîner des erreurs ou des blocages du système. Cela peut être particulièrement problématique si le système de fichiers contient des données essentielles pour le fonctionnement du système.\n\nEn utilisant l'option `nofail` dans le fichier `/etc/fstab`, le système de fichiers sera monté de manière à ne pas bloquer le démarrage du système si le montage échoue. Cela peut être utile dans des situations où un système de fichiers peut ne pas être disponible au démarrage ou où il n'est pas critique pour le fonctionnement du système.\n\nLorsqu'elle est utilisée en combinaison avec l'option `auto`, l'option `nofail` indique au système de tenter automatiquement de monter le système de fichiers au démarrage, mais de ne pas bloquer le démarrage si le montage échoue.\n\n### realtime\nCette option est obsolète et n'est plus utilisée dans les versions récentes des distributions Linux.\n\nL'option `realtime` est utilisée pour les systèmes de fichiers locaux, où elle permet de définir que le système de fichiers doit être monté en mode temps réel pour un accès à haute priorité.\n\nCependant, pour les systèmes de fichiers NFS, l'option `realtime` n'a pas de sens car les opérations NFS sont déjà exécutées en temps réel. L'utilisation de cette option pourrait donc entraîner des comportements inattendus ou des performances médiocres.\n\nEn outre, il est important de noter que le système de fichiers **ext4** ne supporte pas la fonctionnalité en temps réel, contrairement à certains autres systèmes de fichiers tels que **XFS**.\n\n### relatime\nL'option `relatime` est une option de montage pour les systèmes de fichiers Linux qui permet de mettre à jour le champ d'horodatage d'accès (atime) d'un fichier uniquement si celui-ci est plus ancien que le champ d'horodatage de modification (mtime) ou de création (ctime) du fichier.\n\nL'option `relatime` est une amélioration de l'option `noatime`, qui désactive complètement la mise à jour du champ d'horodatage d'accès lors de la lecture d'un fichier. En comparaison, l'option `relatime` permet de conserver l'horodatage d'accès lorsqu'il est nécessaire pour certaines applications (comme les programmes de surveillance de fichiers), tout en évitant la mise à jour inutile du champ d'horodatage d'accès pour les fichiers qui sont régulièrement consultés.\n\nL'utilisation de l'option `relatime` permet de réduire les opérations d'écriture sur le disque dur par rapport à l'option `atime` par défaut, tout en conservant les horodatages d'accès pour les fichiers qui en ont besoin. Cela peut contribuer à améliorer les performances globales du système de fichiers.\n\n /dev/sda1 /mnt/data ext4 defaults,relatime 0 2\n\nL'option `relatime` n'est pas prise en charge par tous les systèmes de fichiers et toutes les versions de Linux. Elle est généralement prise en charge par les systèmes de fichiers couramment utilisés, tels que `ext4` et `XFS`, à partir des versions du noyau Linux 2.6.20 et ultérieures.\n### bind\nL'option `bind` dans le fichier `/etc/fstab` permet de monter un répertoire à un emplacement différent dans le système de fichiers, sans avoir besoin de copier les données.\n\nLorsque vous utilisez l'option `bind`, vous montez un répertoire existant (source) sur un autre répertoire (destination) qui peut être n'importe où dans le système de fichiers. Le contenu du répertoire source apparaîtra alors dans le répertoire de destination, et toute modification apportée à l'un des deux répertoires sera reflétée dans l'autre.\n\nL'option `bind` est souvent utilisée pour partager des répertoires entre différentes parties du système de fichiers, ou pour créer des liens symboliques persistants entre des répertoires.\n\nVoici un exemple d'utilisation de l'option `bind` dans le fichier `/etc/fstab`:\n\n /home/user1/docs /home/user2/shared-docs none bind 0 0\n\nDans cet exemple, le répertoire `/home/user1/docs` est monté sur `/home/user2/shared-docs` en utilisant l'option `bind`. Cela permettra à l'utilisateur `user2` d'accéder aux documents de l'utilisateur `user1` sans avoir à les copier dans son propre répertoire.\n\nSi vous utilisez l'option `bind` pour partager un répertoire entre deux utilisateurs, vous pouvez ajouter l'option `uid` ou `gid` pour spécifier le propriétaire ou le groupe propriétaire du répertoire de destination, afin que les fichiers créés dans ce répertoire appartiennent au bon utilisateur ou groupe.\n\nVoici un exemple d'utilisation de l'option `bind` avec l'option `uid` pour spécifier le propriétaire du répertoire de destination:\n\n /home/user1/docs /home/user2/shared-docs none bind,uid=user2 0 0\n\nDans cet exemple, le répertoire `/home/user1/docs` est monté sur `/home/user2/shared-docs` en utilisant l'option `bind` et l'option `uid` pour spécifier que le propriétaire du répertoire de destination est l'utilisateur `user2`.\n\n### discard\nL'option `discard` dans le fichier `/etc/fstab` est utilisée pour activer la fonction de libération de blocs inutilisés (TRIM ou DISCARD) pour les disques SSD. Lorsqu'un système de fichiers est monté avec l'option `discard`, le système d'exploitation peut informer le disque SSD des blocs de données qui ne sont plus utilisés et qui peuvent être effacés. Cette fonctionnalité de libération des blocs inutilisés peut aider à améliorer les performances et la durée de vie du SSD en évitant la fragmentation des données sur le disque.\n\nIl est important de noter que tous les disques SSD ne prennent pas en charge la fonction TRIM ou DISCARD, et que certains contrôleurs de disque SSD peuvent avoir des performances médiocres lorsqu'ils sont utilisés avec l'option `discard`. Il est donc recommandé de vérifier la compatibilité de votre SSD avant d'utiliser l'option `discard`.\n\nPour vérifier que votre SSD prend en charge la fonction TRIM ou DISCARD, vous pouvez exécuter la commande suivante en tant que superutilisateur :\n\n sudo hdparm -I /dev/sda | grep TRIM\n\nSi la commande `hdparm` n'est pas reconnu, installez le programme `hdparm` avec votre gestionnaire de paquets (dnf, yum, apt...).\n\nAssurez-vous de remplacer `/dev/sda` par le nom de périphérique correspondant à votre disque SSD. Si la commande renvoie `Data Set Management TRIM supported (limit 8 blocks)`, cela signifie que votre SSD prend en charge la fonction TRIM.\n\nVous pouvez également utiliser la commande suivante pour vérifier que la fonction TRIM est activée sur votre système de fichiers :\n\n sudo tune2fs -l /dev/sda1 | grep \"Discard\"\n\nAssurez-vous de remplacer `/dev/sda1` par le nom de périphérique correspondant à votre partition contenant le système de fichiers. Si la commande renvoie `Discard options: (0)`, cela signifie que la fonction TRIM est désactivée. Si la commande renvoie `Discard options: (0x0002)`, cela signifie que la fonction TRIM est activée.\n\n![](20230605-220115.png)\n## Conseils\nAjouter l'option `discard` pour le système de fichiers `root` et `home`\n\nL'option `discard` permet au système de fichiers de libérer rapidement les blocs inutilisés, améliorant ainsi les performances et la durée de vie des **disques SSD**. Pour ajouter cette option, modifiez les lignes correspondantes comme suit :\n\n```\nLABEL=root_35\t / \text4 defaults,noatime,discard 0 1\nLABEL=home_35\t/home ext4 defaults,noatime,discard \t0 2\n```\n\nIl est important d'aller consulter le chapitre discard.\n\nUtiliser l'option `relatime` plutôt que `noatime`\n\nL'option `relatime` permet au système de fichiers de mettre à jour les horodatages d'accès aux fichiers uniquement si l'accès est plus récent que l'horodatage de modification. Cela permet de réduire le nombre d'écritures sur le disque et d'améliorer les performances. Pour utiliser l'option `relatime`, modifiez les lignes correspondantes comme suit :\n\n```\nLABEL=root_35\t / \text4 defaults,relatime,discard 0 1\nLABEL=boot_35\t/boot ext4 defaults,relatime 0 1\nLABEL=home_35\t/home ext4 defaults,relatime \t0 2\n```\n\nAjouter l'option `noexec` pour les systèmes de fichiers qui ne nécessitent pas l'exécution de fichiers\n\nL'option `noexec` empêche l'exécution de fichiers sur le système de fichiers, ce qui peut aider à renforcer la sécurité. Pour ajouter cette option, modifiez la ligne correspondante pour le système de fichiers `/media/disk_14` comme suit :\n\n```\nrpinas.acegrp.lan:/media/disk_14 /media/disk_14 nfs users,auto,nofail,noexec 0 2\n```\n\n## Vérifier la configuration du fichier /etc/fstab\nIl est possible de vérifier la syntaxe et l'intégrité du fichier `/etc/fstab` sans exécuter les instructions en utilisant la commande `findmnt`. Cette commande est disponible sur les systèmes Linux modernes et permet de lister les points de montage actifs et les systèmes de fichiers correspondants.\n\nPour vérifier la syntaxe du fichier `/etc/fstab`, vous pouvez utiliser la commande suivante :\n\n findmnt --verify --evaluate --fstab /etc/fstab\n\nCette commande vérifie la syntaxe du fichier `/etc/fstab` en utilisant l'option `--verify` et affiche les erreurs éventuelles. L'option `--evaluate` permet d'interpréter les expressions du fichier `/etc/fstab` et de les afficher sous forme de chaînes de montage complètes. L'option `--fstab` spécifie le chemin du fichier `/etc/fstab` à vérifier.\n\nSi la commande affiche un message `Succès, aucune erreur ni avertissement détecté`, cela signifie que le fichier `/etc/fstab` est syntaxiquement correct.\n\nLa commande `findmnt` ne vérifie pas si les systèmes de fichiers sont réellement accessibles ou s'ils sont correctement configurés. Elle ne simule que le processus de montage et vérifie la syntaxe du fichier `/etc/fstab`. Il est donc recommandé de vérifier manuellement la configuration de chaque système de fichiers pour s'assurer de son accessibilité et de sa sécurité.\n\n## Vérifier les options de montage en cours\nVous pouvez vérifier les options de montage actuelles pour un système de fichiers en utilisant la commande `mount` sur Linux :\n\n- Ouvrez un terminal sur votre système Linux.\n\n- Tapez la commande suivante pour afficher une liste de tous les systèmes de fichiers montés :\n\n mount\n\n- Recherchez le système de fichiers que vous souhaitez vérifier dans la liste. Par exemple, si vous souhaitez vérifier les options de montage pour le système de fichiers racine (/), recherchez la ligne correspondante dans la liste.\n\n- Les options de montage sont affichées entre parenthèses à la fin de la ligne. Les options sont séparées par des virgules.\n\n```\n...\n/dev/sda2 on / type ext4 (rw,noatime,seclabel)\n...\n/dev/sda1 on /boot type ext4 (rw,noatime,seclabel)\n/dev/sdb2 on /home type ext4 (rw,relatime,seclabel)\n/dev/sdc on /home/cedric24c/_tmp type ext4 (rw,relatime,seclabel)\n```\n\n--\n\nSi une option est présente, cela signifie qu'elle est activée pour le système de fichiers correspondant. Si une option est absente, cela signifie qu'elle n'est pas activée pour ce système de fichiers.\n\n --- *// &","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/826d34e2-a73f-4bdd-8df6-5a28bb1e8602.json b/_cache/articles/826d34e2-a73f-4bdd-8df6-5a28bb1e8602.json deleted file mode 100644 index cd1ebe0..0000000 --- a/_cache/articles/826d34e2-a73f-4bdd-8df6-5a28bb1e8602.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"826d34e2-a73f-4bdd-8df6-5a28bb1e8602","slug":"profile","title":".profile","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-19 06:54:42","created_at":"2023-02-19 06:54:42","updated_at":"2023-02-19 06:54:42","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .profile\n\n![.bash_profile contient les commandes exécutées lorsque l'utilisateur se connecte à son compte. Il est généralement utilisé pour définir des variables d'environnement, des alias et des chemins d'accès.](dummy.png)\n\n## Définition et exemples\n`~/.profile` est un fichier de configuration pour la *shell* `Bash`, qui est utilisé sur les systèmes d'exploitation Linux. Il est situé dans le répertoire personnel de l'utilisateur et est exécuté lorsque l'utilisateur se connecte au système. Il peut être utilisé pour définir des **variables d'environnement**, des alias de commande, des **fonctions personnalisées**, et d'autres **paramètres de configuration** pour la session de l'utilisateur.\n\nVoir l'article sur pour plus d'explication et d'exemples.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/84b9cdaf-ab89-4580-ab0a-debb7f532b4d.json b/_cache/articles/84b9cdaf-ab89-4580-ab0a-debb7f532b4d.json deleted file mode 100644 index ff08004..0000000 --- a/_cache/articles/84b9cdaf-ab89-4580-ab0a-debb7f532b4d.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"84b9cdaf-ab89-4580-ab0a-debb7f532b4d","slug":"run","title":"/run","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /run\n\n![Nom de la section](dummy.png)\n\nLe dossier `/run` sur un système Linux est un système de fichiers en mémoire qui contient des informations sur les processus en cours d'exécution et les périphériques connectés. Il peut contenir des informations sur les sockets, les tuyaux, les informations de démarrage et les informations de configuration, les informations sur les processus en cours d'exécution et les informations sur les périphériques connectés. Il remplace généralement les anciens répertoires `/var/run` et `/var/lock`, qui ont été utilisés pour stocker des informations similaires, mais qui ont été stockées sur le disque dur plutôt que dans la mémoire. Il est utilisé pour stocker des informations qui doivent être disponibles immédiatement après le démarrage du système, mais qui ne doivent pas être conservées après un redémarrage.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/8652aee3-11ed-411b-af84-bb97983b84a6.json b/_cache/articles/8652aee3-11ed-411b-af84-bb97983b84a6.json deleted file mode 100644 index d1df1ad..0000000 --- a/_cache/articles/8652aee3-11ed-411b-af84-bb97983b84a6.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"8652aee3-11ed-411b-af84-bb97983b84a6","slug":"local","title":".local","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .local\n\n![](dummy.png)\n\nLe dossier `~/.local` est un répertoire qui est généralement utilisé pour stocker les **fichiers de configuration** et les **données utilisateur** spécifiques à l'utilisateur pour les applications qui suivent les spécifications de la **FreeDesktop.org**. Il est généralement situé dans le répertoire personnel de l'utilisateur et contient des sous-répertoires tels que:\n\n- ~/.local/bin : contient des **scripts et des binaires utilisateur** spécifiques\n\n- ~/.local/share : contient des **données utilisateur pour les applications** telles que les thèmes, les polices, les modèles, etc.\n\n- ~/.local/lib : contient des **bibliothèques et des modules pour les applications**\n\n- ~/.local/etc : contient des **fichiers de configuration pour les applications**\n\nCe répertoire est créé automatiquement lorsque l'utilisateur installe une application qui suit les spécifications de la **FreeDesktop.org**. Il permet de séparer les données utilisateur des données système pour une meilleure sécurité et une gestion plus facile des données utilisateur.\n\nÀ noter que cela dépend des paramétrages de l'administrateur système de chaque distribution.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/97a8f127-ee98-4b55-b565-5ff148fb8178.json b/_cache/articles/97a8f127-ee98-4b55-b565-5ff148fb8178.json deleted file mode 100644 index 60092ae..0000000 --- a/_cache/articles/97a8f127-ee98-4b55-b565-5ff148fb8178.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"97a8f127-ee98-4b55-b565-5ff148fb8178","slug":"double-dollar","title":"$$","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-18 16:32:17","created_at":"2023-02-18 16:32:17","updated_at":"2023-02-18 16:32:17","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# $$\n\n![Nom de la section](dummy.png)\n\nEn Bash, `$$` est une variable qui contient le PID (Process ID) du processus en cours d'exécution. Cette variable peut être utilisée pour identifier de manière unique un processus ou pour contrôler les processus enfants créés à partir du script.\n\nPar exemple, vous pouvez utiliser `$$` pour créer un fichier journal unique pour chaque instance de votre script Bash en utilisant le PID comme partie du nom du fichier.\n\nNotez cependant que le PID est une valeur dynamique qui change chaque fois que le processus est exécuté, donc `$$` ne doit être utilisé que dans le contexte du processus en cours d'exécution.\n\nPour utiliser \"$$\" correctement dans le contexte du processus en cours d'exécution, vous pouvez le stocker dans une variable dès le début de votre script Bash. De cette façon, la variable contiendra le PID du processus en cours d'exécution tout au long du script, même si le PID change pendant l'exécution du script.\n\nVoici un exemple de code Bash montrant comment stocker \"$$\" dans une variable :\n```BASH\n#!/bin/bash\n\n# stocker le PID dans une variable\ncurrent_pid=$$\n\n# afficher le PID\necho \"Le PID du processus en cours d'exécution est : $current_pid\"\n\n# faire quelque chose d'autre dans le script...\n```\n\nEnsuite, vous pouvez utiliser la variable `current_pid` tout au long de votre script pour référencer le PID du processus en cours d'exécution.\n\nNotez que si votre script crée des processus enfants, le PID de ces processus enfants sera différent du PID du processus parent. Dans ce cas, vous pouvez utiliser `$$` pour référencer le PID du processus parent, et utiliser un autre mécanisme pour référencer le PID des processus enfants, comme par exemple en stockant le PID de chaque processus enfant dans un tableau ou un fichier.\n\nPour connaître le PID du processus parent dans un script Bash, vous pouvez utiliser la variable spéciale `$PPID`. Cette variable contient le PID du processus parent qui a créé le processus en cours d'exécution.\n\nVoici un exemple de code Bash qui utilise `$PPID` pour afficher le PID du processus parent :\n\n```BASH\n#!/bin/bash\n\n# stocker le PID du processus parent dans une variable\nparent_pid=$PPID\n\n# afficher le PID du processus parent\necho \"Le PID du processus parent est : $parent_pid\"\n\n# faire quelque chose d'autre dans le script...\n```\n\nNotez que `$PPID` ne fonctionne que si le processus en cours d'exécution a été créé par un processus parent dans le même système d'exploitation. Si le processus en cours d'exécution a été créé par un autre système d'exploitation ou un autre type de processus, `$PPID` ne sera pas défini ou aura une valeur incorrecte.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/9a80168d-6eae-48a2-9a32-a9b1c0203784.json b/_cache/articles/9a80168d-6eae-48a2-9a32-a9b1c0203784.json deleted file mode 100644 index 5a2e020..0000000 --- a/_cache/articles/9a80168d-6eae-48a2-9a32-a9b1c0203784.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"9a80168d-6eae-48a2-9a32-a9b1c0203784","slug":"bash-logout","title":".bash_logout","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-19 06:55:13","created_at":"2023-02-19 06:55:13","updated_at":"2023-02-19 06:55:13","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .bash_logout\n\n![Nom de la section](dummy.png)\n\n`bash_logout` est un fichier de script exécuté automatiquement par le *shell* **Bash** lorsqu'un utilisateur se déconnecte de son compte. Il est généralement utilisé pour nettoyer les variables d'environnement, les alias et les chemins d'accès, ainsi que pour effectuer d'autres tâches de nettoyage ou d'entretien avant la déconnexion. Il est généralement stocké dans le répertoire personnel de l'utilisateur, comme `~/.bash_logout`.\n\nIl peut être utilisé pour effectuer des tâches administratives telles que la suppression des fichiers temporaires ou pour afficher un message de bienvenue ou de déconnexion, ou pour effectuer des tâches plus importantes comme supprimer les fichiers temporaires, fermer les applications en cours d'exécution, etc. Il est important de noter que le fichier `.bash_logout` n'est pas créé par défaut et doit être créé manuellement si l'on souhaite utiliser cette fonctionnalité.\n\nVoici quelques exemples de tâches administratives qui peuvent être effectuées dans un fichier `.bash_logout` :\n\n# Suppression des fichiers temporaires :\n rm -rf ~/.cache/\n\n# Affichage d'un message de bienvenue ou de déconnexion :\n echo \"Au revoir, à bientôt !\"\n\n# Fermeture d'applications en cours d'exécution :\n killall -u $USER\n\n# Suppression des fichiers temporaires :\n find ~/.local/share/Trash/files/ -mindepth 1 -delete\n\n# Nettoyage de l'historique des commandes :\n history -c\n\n# Purger les paquets inutilisés :\n sudo apt-get autoremove\n\nIl est important de noter que ces exemples sont donnés à titre indicatif et que vous devriez vous assurer de comprendre ce qu'ils font avant de les utiliser dans votre propre fichier `.bash_logout` pour éviter tout dommage potentiel à votre système. **Je ne conseille de mettre aucun de ces scripts en production.** Il est également conseillé de faire une sauvegarde de vos fichiers importants avant de supprimer ou de nettoyer des fichiers ou dossiers.\n\nVoir également","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/af39250a-400d-4137-914d-e48b1f1e1ad7.json b/_cache/articles/af39250a-400d-4137-914d-e48b1f1e1ad7.json deleted file mode 100644 index 7acaf2f..0000000 --- a/_cache/articles/af39250a-400d-4137-914d-e48b1f1e1ad7.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"af39250a-400d-4137-914d-e48b1f1e1ad7","slug":"tmp","title":"/tmp","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:31","created_at":"2023-02-09 15:22:31","updated_at":"2023-02-09 15:22:31","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /tmp\n\n![Système Linux](dummy.png)\n\nLe dossier `/tmp` sur un système Linux contient des fichiers temporaires qui sont utilisés par les programmes en cours d'exécution. Ces fichiers sont créés pour stocker des données temporaires, comme les fichiers de traitement intermédiaires, les fichiers de journalisation, les fichiers de cache, etc.\n\nIl est recommandé de supprimer les fichiers et répertoires situés dans `/tmp` chaque fois que le système est démarré, pour éviter l'encombrement inutile. FHS a ajouté cette recommandation sur la base de précédents historiques et de pratiques courantes, mais n'a pas fait une exigence car l'administration système n'est pas dans le cadre de cette norme.\n\n## Nettoyage de /tmp au démarrage\nVous pouvez utiliser un script Bash pour supprimer tous les fichiers et répertoires dans `/tmp` au démarrage grâce à **systemd**. \n\n- Placer le script `cleartmp.sh` dans le dossier `/usr/local/bin` :\n\n```BASH\n#!/bin/bash\n\n# script to clear /tmp directory on system startup\n\necho \"Cleaning /tmp directory...\"\n\n# remove all files and directories in /tmp\nrm -rf /tmp/*\n\necho \"Cleaning done.\"\n```\n\n- Créez un fichier de service **systemd** pour exécuter votre script. Par exemple, dans `/etc/systemd/system/cleartmp.service` :\n\n```\n[Unit]\nDescription=Clear /tmp directory on startup\n\n[Service]\nType=oneshot\nExecStart=/usr/local/bin/cleartmp.sh\n\n[Install]\nWantedBy=multi-user.target\n```\n\n- Rechargez **systemd** pour prendre en compte le nouveau fichier de service :\n\n sudo systemctl daemon-reload\n\n- Activez le service pour qu'il démarre au démarrage :\n\n sudo systemctl enable cleartmp.service\n\n- Vérifiez que le service est bien configuré et actif :\n\n sudo systemctl status cleartmp.service\n\nAvec cette configuration, votre script sera exécuté automatiquement au démarrage du système, et vous pourrez suivre son état et les journaux d'erreur avec les commandes de **systemd**.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/b1b65527-7d10-44e2-814e-63d9c05a6d54.json b/_cache/articles/b1b65527-7d10-44e2-814e-63d9c05a6d54.json deleted file mode 100644 index 6ea866f..0000000 --- a/_cache/articles/b1b65527-7d10-44e2-814e-63d9c05a6d54.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"b1b65527-7d10-44e2-814e-63d9c05a6d54","slug":"etc-profile-d","title":"/etc/profile.d/","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-19 06:56:02","created_at":"2023-02-19 06:56:02","updated_at":"2023-02-19 06:56:02","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /etc/profile.d/\n\n![](dummy.png)\n`/etc/profile.d/` est un répertoire qui contient des fichiers shell (.sh) qui sont exécutés au démarrage de la session pour tous les utilisateurs du système. Ces fichiers peuvent contenir des variables d'environnement, des alias de commandes, des fonctions personnalisées, et d'autres paramètres de configuration pour la session de l'utilisateur.\n\nCe genre de répertoire est souvent utilisé par les systèmes d'exploitation basés sur Linux pour permettre une meilleure gestion des fichiers de configuration, il permet de séparer les configurations en plusieurs fichiers et de les organiser dans des sous-répertoires. Cela facilite l'ajout, la suppression ou la modification de configurations spécifiques sans avoir à toucher aux fichiers de base.\n\nIl est possible de trouver ce genre de répertoire sur des distributions Linux comme **Debian**, **Ubuntu**, **Fedora**, **RedHat**, entre autres. Il est important de noter que cela dépend des paramétrages de l'administrateur système de chaque distribution.\n\nVoir également","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/b47a7601-4591-4908-8fc3-b56cc9b76544.json b/_cache/articles/b47a7601-4591-4908-8fc3-b56cc9b76544.json deleted file mode 100644 index e462702..0000000 --- a/_cache/articles/b47a7601-4591-4908-8fc3-b56cc9b76544.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"b47a7601-4591-4908-8fc3-b56cc9b76544","slug":"usr","title":"/usr","author":"cedric@abonnel.fr","published":true,"published_at":"2023-08-19 21:40:34","created_at":"2023-08-19 21:40:34","updated_at":"2023-08-19 21:40:34","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /usr\n\n![Description du répertoire usr](dummy.png)\n\nLe répertoire `/usr` contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système. Le répertoire `/usr/` est destiné aux fichiers qui peuvent être partagés entre plusieurs machines. Le répertoire `/usr/` est souvent sur sa propre partition et est monté en lecture seule.\n\n- `/usr/bin` : Ce répertoire est généralement utilisé pour stocker **les commandes système**. Il est également accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.\n\n- `/usr/etc` : Ce répertoire est utilisé pour les fichiers de configuration à l'échelle du système.\n\n- `/usr/games`\n\n- `/usr/include` : Ce répertoire est utilisé pour les fichiers d'en-tête C.\n\n- `/usr/kerberos` : Ce répertoire est utilisé pour les binaires et les fichiers liés à Kerberos.\n\n- `/usr/lib` : Ce répertoire est utilisé pour les fichiers objets et les bibliothèques qui ne sont pas destinés à être directement utilisés par des scripts shell ou des utilisateurs.\nIl contient également les bibliothèques nécessaires à l'exécution des binaires dans `/usr/bin/` et `/usr/sbin/`. Ces images de bibliothèque partagées sont utilisées pour démarrer le système ou exécuter des commandes dans le système de fichiers racine.\n\n- `/usr/libexec` : Ce répertoire contient de petits programmes d'assistance appelés par d'autres programmes.\n\n- `/usr/local/` : Conformément à la FHS (Filesystem Hierarchy Standard), ce sous-répertoire est utilisé par l'administrateur système lors de l'installation de logiciels localement et devrait être préservé des écrasements lors des mises à jour système. Le répertoire `/usr/local` a une structure similaire à celle de `/usr/`.\n\n- `/usr/sbin` : Ce répertoire est généralement utilisé pour stocker **les commandes système qui nécessitent des privilèges d'administrateur** pour être exécutées. Cela signifie qu'il contient toutes les binaires d'administration système, y compris celles essentielles au démarrage, à la restauration, à la récupération ou à la réparation du système. Les binaires dans `/usr/sbin/` nécessitent des privilèges root pour être utilisés. À partir de Red Hat Enterprise Linux 7.0, `/sbin` a été déplacé vers `/usr/sbin`. \n\n- `/usr/share` : Fichiers indépendants de la plateforme (non binaires) \n\n- `/usr/src` : Optionnel. Code source divers, généralement limité au noyau et aux bibliothèques système. FHS 2.2 demandait que toutes les sources soient dans ce répertoire, ce que certains Unix continuent de faire bien que ce ne soit plus recommandé. \n\n- `/usr/tmp`","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/bec56b5e-4b91-41a6-8d6a-326b5c0fc150.json b/_cache/articles/bec56b5e-4b91-41a6-8d6a-326b5c0fc150.json deleted file mode 100644 index 5c3129b..0000000 --- a/_cache/articles/bec56b5e-4b91-41a6-8d6a-326b5c0fc150.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"bec56b5e-4b91-41a6-8d6a-326b5c0fc150","slug":"var","title":".var","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .var\n\n![](dummy.png)\n\nLe dossier `~/.var` est un répertoire qui est généralement utilisé pour stocker les données utilisateur qui peuvent changer fréquemment ou être générées par les applications, telles que **les journaux**, les **fichiers temporaires**, les **fichiers de cache**, etc. Il est généralement situé dans le répertoire personnel de l'utilisateur et contient des sous-répertoires tels que :\n\n- ~/.var/log : contient les **journaux des applications**.\n\n- ~/.var/cache : contient les fichiers de **cache des applications**.\n\n- ~/.var/tmp : contient les **fichiers temporaires** générés par les applications.\n\nCe répertoire est généralement créé automatiquement pour stocker les données utilisateur qui peuvent changer fréquemment ou être générées par les applications. Il permet de séparer les données utilisateur des données système pour une meilleure sécurité et une gestion plus facile des données utilisateur.\n\nÀ noter qu'il n'est pas systématique de trouver ce genre de répertoire sur toutes les distributions Linux, en fait cela dépend des paramètres de l'administrateur système et des choix de l'équipe de développement de chaque distribution. Il est donc possible que le répertoire `~/.var` ne soit pas présent sur certaines distributions Linux. C'est un des raison pour lesquelles il est important de vérifier les spécifications et les paramètres de chaque distribution pour comprendre l'architecture de fichier utilisée.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/c11930c1-6eae-4c81-9d5a-98189c00791d.json b/_cache/articles/c11930c1-6eae-4c81-9d5a-98189c00791d.json deleted file mode 100644 index 8a7c3ab..0000000 --- a/_cache/articles/c11930c1-6eae-4c81-9d5a-98189c00791d.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"c11930c1-6eae-4c81-9d5a-98189c00791d","slug":"bash-aliases","title":".bash_aliases","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-19 06:52:25","created_at":"2023-02-19 06:52:25","updated_at":"2023-02-19 06:52:25","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .bash_aliases\n\n![Nom de la section](dummy.png)\n\nLe fichier `~/.bash_aliases` contient des alias de commandes qui sont des raccourcis pour des commandes plus longues ou complexes. Ces alias sont généralement définis par l'utilisateur pour faciliter l'utilisation de commandes fréquemment utilisées.\n\nIl peut contenir des alias pour des commandes courantes, comme ls pour `ls --color=auto`, ou des commandes plus complexes, comme `v` pour vim ou `g` pour git.\n\n![exemple de contenu du fichier .bash_aliases](20220326-074032.png)\n\nLe fichier `.bash_aliases` est généralement utilisé par les systèmes d'exploitation basés sur Linux, comme **Fedora**, **Ubuntu**, **Debian**, etc. Il est généralement appelé dans le fichier `.bashrc` pour exécuter les alias lorsque l'utilisateur ouvre un nouveau terminal. Si le fichier n'existe pas, il peut être créé manuellement par l'utilisateur et les alias peuvent être ajoutés à la main.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/c515afd9-ca19-46c8-8aba-a8d5241564c3.json b/_cache/articles/c515afd9-ca19-46c8-8aba-a8d5241564c3.json deleted file mode 100644 index eb8ae7a..0000000 --- a/_cache/articles/c515afd9-ca19-46c8-8aba-a8d5241564c3.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"c515afd9-ca19-46c8-8aba-a8d5241564c3","slug":"la-ligne-de-commande","title":"- La ligne de commande","author":"cedric@abonnel.fr","published":true,"published_at":"2023-08-15 06:49:12","created_at":"2023-08-15 06:49:12","updated_at":"2023-08-15 06:49:12","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# - La ligne de commande\n\n---\nUne **ligne de commande**, également appelée interface en ligne de commande (CLI), est un moyen d'interagir avec un système d'exploitation en saisissant des commandes à l'aide d'un clavier au lieu d'utiliser une interface graphique. Les commandes sont généralement entrées dans un terminal ou une fenêtre de commande et exécutées par le système d'exploitation. Les commandes peuvent effectuer des tâches telles que la gestion de fichiers, la modification de paramètres de configuration, la gestion des processus et la surveillance du système. Les lignes de commandes sont utilisés à l'aide d'un interpréteur de commande (par exemple BASH).\n\nUne fois connecté à un terminal texte, un programme nommé shell est lancé automatiquement. Il permet de lancer des commandes.\n\n## Syntaxe des commandes\nLa **ligne de commande** regroupe une ou plusieurs instructions qui sont saisies et se termine par un retour à la ligne. La commande est composée d'un nom qui décrit une action ou un programme, éventuellement suivie d'arguments.\n\nPar exemple la ligne de commande `cal` comporte la commande `cal` sans argument.\n\nLa ligne de commande `cal -m apr` comporte la commande `cal` avec 2 arguments : `-m` et `apr`.\n\nLa ligne de commande `echo \"Bonjour Alpinux\"` comporte la commande `echo` avec 1 argument, `\"Bonjour Alpinux\"`.\n\nLes arguments d'une commande peuvent être des options ou des arguments, selon le contexte dans lequel ils sont utilisés.\n\nLes options sont des arguments supplémentaires qui peuvent être utilisés pour personnaliser le comportement de la commande. Elles peuvent être courtes (précédées d'un tiret simple (-)) ou longues (précédées d'un double tiret (--)).\n\nLes arguments sont des informations nécessaires à la commande pour accomplir son travail. Ils peuvent inclure des noms de fichiers, des répertoires, des noms d'utilisateurs, etc.\n\nPar exemple, dans la commande `ls -l /home/user`, `-l` est une option qui demande à la commande `ls` d'afficher les fichiers et répertoires sous forme de liste détaillée, tandis que \"/home/user\" est un argument qui spécifie le répertoire à afficher.\n\nIl est important de comprendre les différences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande sous Linux.\n\n## Options mono-caractère\nLes options mono-caractère sont des options courtes qui peuvent être utilisées pour personnaliser le comportement des commandes en ligne de commande sous Linux. Elles sont généralement précédées d'un tiret simple (-) et peuvent être combinées pour obtenir des effets plus complexes.\n\nPar exemple, la commande `ls` peut être utilisée avec l'option mono-caractère `-l` pour afficher les fichiers et répertoires sous forme de liste détaillée. La combinaison des options `-l` et `-h` peut être utilisée pour afficher les tailles de fichier de manière lisible pour les humains.\n\n ls -l -h\n ls -h -l\n ls -lh\n ls -hl\n \nCertaines options en ligne de commande peuvent être précédées d'un signe plus (+) au lieu d'un tiret simple (-). Ce type d'options sont généralement utilisées pour ajouter ou activer des fonctionnalités supplémentaires dans les programmes.\n\nPar exemple, la commande `ls` peut être utilisée avec l'option \"+l\" pour afficher les fichiers et répertoires sous forme de liste détaillée, similaire à l'utilisation de l'option \"-l\".\n\nIl est important de noter que l'utilisation de signes plus (+) pour les options est assez rare et n'est généralement pas standard pour la plupart des commandes en ligne de commande sous Linux. La plupart des options sont précédées d'un tiret simple (-). Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement.\n\nCertaines options en ligne de commande peuvent prendre une chaîne de caractères en argument. Ces options sont généralement utilisées pour fournir des informations supplémentaires au programme sur la façon de se comporter ou sur les données à utiliser.\n\nPar exemple, la commande `grep` peut être utilisée avec l'option `-e` pour rechercher une expression régulière spécifiée dans un fichier ou sur l'entrée standard. L'expression régulière est spécifiée comme une chaîne de caractères après l'option `-e`.\n\nSupposons que vous avez un fichier nommé `file.txt` qui contient du texte.\nPour rechercher la chaîne de caractères \"sample\" dans ce fichier, vous pouvez utiliser la commande grep avec l'option `-e` :\n\n grep -e \"sample\" file.txt\n\nVous pouvez écrire la commande `grep` de cette façon :\n\n grep -esample file.txt\n \nCela fonctionnera de la même manière que la commande précédente, avec l'option \"-e\" suivie de la chaîne de caractères \"sample\". La commande affichera la ligne du fichier \"file.txt\" qui contient la chaîne de caractères \"sample\".\n\nIl est important de noter que le format des options qui prennent une chaîne de caractères en argument peut varier pour chaque commande. Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement.\n\nLes options mono-caractère peuvent varier pour chaque commande, et il est souvent utile de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement.\n\n## Les options longues\nLes options longues sont généralement précédées d'un double tiret (--) et peuvent inclure des mots entiers pour décrire plus clairement leur fonctionnement.\n\nPar exemple, la commande `ls` peut être utilisée avec l'option longue `--human-readable` pour afficher la taille des fichiers sous forme conviviale en utilisant des unités de taille, similaire à l'utilisation de l'option `-h`.\n\n## La séparation des options et des arguments\nLa séparation des options et des arguments peut être faite en utilisant un double tiret (--) pour signaler la fin des options et le début des arguments. Tout ce qui suit le double tiret est considéré comme un argument, même s'il commence par un tiret simple (-).\n\nPar exemple, considérons la commande \"cp\", qui permet de copier des fichiers d'un emplacement à un autre. Si vous souhaitez copier un fichier nommé \"-f\" à un emplacement nommé \"destination\", vous pouvez utiliser la commande suivante:\n\n cp -- -f destination\n\nDans ce cas, le double tiret (--) signale la fin des options et le début des arguments. Le premier argument, \"-f\", est considéré comme un nom de fichier, même s'il commence par un tiret simple (-). Le second argument, \"destination\", est considéré comme l'emplacement de destination pour la copie de fichier.\n\nL'utilisation de ce double tiret peut être utile lorsqu'il est nécessaire de traiter des arguments qui commencent par un tiret simple (-), qui pourraient autrement être interprétés comme des options.\n## Aspect de la ligne de commandes\nSous Linux, l'invite de commande peut prendre différentes formes en fonction de la configuration. Par exemple, elle peut être configurée pour afficher le nom d'utilisateur, le nom d'hôte et le répertoire courant, ou seulement le nom d'utilisateur et le répertoire courant. La couleur et les caractères utilisés pour l'affichage peuvent également être personnalisés.\n\nIl est également possible de changer le comportement de l'invite de commande en utilisant des alias, des variables d'environnement et d'autres outils de configuration. Cela peut aider à améliorer l'efficacité et la productivité en ligne de commande.\n\n## L'invite de commande\nL'**invite de commande** **est l'endroit** où les utilisateurs peuvent **saisir des commandes** pour interagir avec un système d'exploitation. \n\nIl s'agit généralement d'une fenêtre ou d'un **terminal** (appelé SHELL) qui **affiche un curseur clignotant**, où l'**utilisateur peut saisir des commandes** et les exécuter en appuyant sur la touche \"Entrée\".\n\n**Les commandes saisies** dans l'invite de commande **sont** interprétées par le système d'exploitation et **exécutées** en conséquence.\n\nLe dernier caractère de l'invite de commande peut être un dollar \"$\" ou un dièse \"#\". Cela dépend du niveau de privilèges de l'utilisateur actuel.\n\nUn dollar `$` indique que l'utilisateur actuel est un utilisateur normal, sans privilèges d'administration.\n\nUn dièse `#` indique que l'utilisateur actuel est un utilisateur avec des privilèges d'administration, également appelé \"superutilisateur\" ou \"root\".\n\nCela aide à identifier rapidement le niveau de privilèges de l'utilisateur actuel et peut être utile pour éviter de saisir accidentellement des commandes dangereuses avec des privilèges élevés.\n\nPar exemple :\n\n```\ncedric@eeepc:~$\n```\n\n`cedric` >> correspond à l'utilisateur connecté.\n\n`eeepc` >> correspond au nom de l’hôte, c'est-à-dire au nom de l'ordinateur.\n\n`~` >> correspond au répertoire courant. Lorsqu'il est représenté par le symbole **~**, cela indique qu'il s'agit du dossier personnel de l'utilisateur, appelé en anglais **home**.\n\n`$` >> indique que l'utilisateur est de type normal. Avec le caractère **#**, il indiquera qu'il s'agit d'un super-utilisateur, identifié **root**.\n\n## Applications avec une interface graphique\nIl est possible d'exécuter des applications avec une interface graphique depuis un shell sous Linux.\n\nPar exemple, pour exécuter une application telle que \"gedit\" avec une interface graphique depuis un shell, vous pouvez utiliser la commande suivante :\n\n gedit\n\nCette commande ouvrira l'application fenêtrée **gedit**.\n\nCette méthode n'est pas toujours la plus pratique ou la plus efficace pour exécuter des applications avec une interface graphique depuis un shell. Dans de nombreux cas, il est plus facile de simplement cliquer sur l'icône de l'application dans le menu ou le gestionnaire de fichiers. Cependant, cette méthode peut être utile pour exécuter des applications depuis un script ou pour effectuer des tâches de ligne de commande.\n\n## Les raccourcis clavier en mode texte\nIl existe de nombreux raccourcis clavier qui peuvent être utilisés en mode texte sous Linux pour effectuer des tâches rapidement et efficacement. Voici quelques-uns des raccourcis clavier les plus couramment utilisés :\n\n- Tab : Complète automatiquement un nom de fichier ou de répertoire.\n- Up : Affiche la dernière commande entrée.\n- Down : Affiche la commande précédente entrée.\n\n- Ctrl + c : Interrompt une commande en cours d'exécution.\n- Ctrl + z : Suspend une commande en cours d'exécution et la place en arrière-plan.\n- Ctrl + d : Termine une session en ligne de commande.\n- Ctrl + l : Efface l'écran.\n- Ctrl + r : Recherche dans l'historique des commandes.\n\n- Ctrl + Shift + c : Copie dans le presse papier la sélection.\n- Ctrl + Shift + v : Colle le contenu du presse papier à l'endroit du curseur. Équivalent : Shift + Inser\n\n- Ctrl + a : Déplace le curseur au début de la ligne actuelle.\n- Ctrl + E : Déplace le curseur à la fin de la ligne actuelle.\n- Ctrl + left : Déplace le curseur d'un mot à gauche.\n- Ctrl + right : Déplace le curseur d'un mot à droite.\n- Alt + left : Déplace le curseur d'un mot à gauche en conservant les mots en entier.\n- Alt + right : Déplace le curseur d'un mot à droite en conservant les mots en entier.\n\n- Ctrl + U : Efface tout ce qui se trouve à gauche du curseur.\n- Ctrl + K : Efface tout ce qui se trouve à droite du curseur.\n- Ctrl + W : Efface le dernier mot à gauche du curseur.\n- Ctrl + Y : Colle le dernier élément coupé ou copié.\n\nCes raccourcis peuvent varier en fonction de la distribution Linux utilisée et du shell utilisé.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/c55f06e0-06ab-4c62-b64f-bc4452df56a2.json b/_cache/articles/c55f06e0-06ab-4c62-b64f-bc4452df56a2.json deleted file mode 100644 index 7a21b02..0000000 --- a/_cache/articles/c55f06e0-06ab-4c62-b64f-bc4452df56a2.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"c55f06e0-06ab-4c62-b64f-bc4452df56a2","slug":"etc-shadow","title":"/etc/shadow","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /etc/shadow\n\nLe fichier `/etc/shadow` est un fichier de système qui contient les informations cryptées des utilisateurs, y compris les mots de passe. Il est généralement accessible uniquement par les utilisateurs **root** et les utilisateurs du groupe **shadow**. Le format de chaque ligne du fichier est généralement le suivant :\n\n```\nusername:password:lastchg:min:max:warn:inactive:expire:flag\n```\n\n- username : Le nom d'utilisateur pour lequel les informations sont stockées.\n\n- password : Le mot de passe crypté de l'utilisateur. Les mots de passe cryptés sont généralement stockés sous forme d'une chaîne de caractères commençant par $, suivi d'un chiffre indiquant le type de cryptage utilisé (comme $6$ pour SHA-512) et d'une série de caractères alphanumériques qui représentent le mot de passe crypté.\n\n- lastchg : La date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois.\n\n- min : La période minimale (en jours) requise entre les modifications de mot de passe.\n\n- max : La période maximale (en jours) autorisée entre les modifications de mot de passe.\n\n- warn : Le nombre de jours avant l'expiration du mot de passe où l'utilisateur est prévenu de changer son mot de passe.\n\n- inactive : Le nombre de jours après l'expiration du mot de passe où le compte de l'utilisateur est désactivé.\n\n- expire : La date d'expiration du mot de passe (en jours depuis le 1er janvier 1970).\n\n- flag : Un champ optionnel qui peut contenir des informations supplémentaires, telles que l'indication que le compte est verrouillé ou que le mot de passe a été réinitialisé.\n\nCertains de ces champs peuvent être vide ou ne pas être utilisés selon la configuration de votre système.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/c68d895a-c1b8-425b-8e6b-24d12c174a6b.json b/_cache/articles/c68d895a-c1b8-425b-8e6b-24d12c174a6b.json deleted file mode 100644 index 02515c9..0000000 --- a/_cache/articles/c68d895a-c1b8-425b-8e6b-24d12c174a6b.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"c68d895a-c1b8-425b-8e6b-24d12c174a6b","slug":"etc","title":"/etc","author":"cedric@abonnel.fr","published":true,"published_at":"2023-08-20 16:04:40","created_at":"2023-08-20 16:04:40","updated_at":"2023-08-20 16:04:40","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /etc\n\n![Nom de la section](dummy.png)\n\nLe dossier `/etc` est l'un des dossiers les plus importants dans un système Linux. Il contient des fichiers de configuration pour diverses applications et services du système, ainsi que des fichiers de configuration système importants. Il ne doit contenir aucun fichier binaire ; si vous en trouvez, déplacez-les vers `/usr/bin/` ou `/usr/sbin/`.\n## Structure du dossier /etc\nLe dossier `/etc` est situé à la racine du système de fichiers Linux. Il contient plusieurs sous-dossiers, chacun ayant un objectif spécifique. Voici une brève description de certains des sous-dossiers les plus importants :\n\n- `/etc/skel/` stocke les fichiers d'utilisateur \"squelette\", qui sont utilisés pour peupler un répertoire personnel lorsqu'un utilisateur est créé pour la première fois. (Red Hat)\n- `/etc/init.d/` : contient des scripts de démarrage pour les services système.\n- `/etc/opt` : configuration pour les programmes présents dans `/opt` (FHS 3.0)\n- `/etc/sgml` : confiugration pour SGML (FHS 3.0)\n- `/etc/sysconfig` : contient des fichiers de configuration pour les paramètres système.\n- `/etc/xml` : configuration XML (FHS 3.0)\n- `/etc/X11` : Configuration pour le système de fenêtres X11 (FHS 3.0)\n\n## Fichiers de configuration système\nLe dossier `/etc` contient également des fichiers de configuration système importants qui sont utilisés par de nombreuses applications et services du système. Voici quelques exemples de fichiers de configuration système couramment utilisés :\n\n| `/etc/passwd` | contient des informations sur les comptes d'utilisateurs, comme le nom d'utilisateur, le groupe d'utilisateurs et le répertoire de travail de l'utilisateur. | FHS 3.0 |\n| --- | --- | --- |\n| `/etc/group` | contient des informations sur les groupes d'utilisateurs du système. | FHS 3.0 |\n| `/etc/fstab` | contient des informations sur les systèmes de fichiers montés automatiquement au démarrage du système. |\n| `/etc/exports` | liste du contrôle d'accès du système de fichiers NFS. | FHS 3.0 |\n\n- `/etc/hosts` : contient des informations sur les noms de domaine et les adresses IP pour la résolution de noms. (FHS 3.0)\n- `/etc/passwd` : contient des informations sur les comptes d'utilisateurs du système.\n- `/etc/group` : contient des informations sur les groupes d'utilisateurs du système. (FHS 3.0)\n- : contient des informations sur les systèmes de fichiers montés automatiquement au démarrage du système. (FHS 3.0)\n- `/etc/hosts` : contient des informations sur les noms de domaine et les adresses IP pour la résolution de noms. (FHS 3.0)\n- `/etc/ssh/sshd_config` : contient des paramètres de configuration pour le serveur SSH.\n- : contient les mots de passe chiffrés pour les comptes d'utilisateurs.\n- `/etc/sudoers` : contient des informations sur les utilisateurs qui ont le droit d'exécuter des commandes avec les privilèges d'administrateur.\n\n## L'importance du dossier /etc\nLe dossier `/etc` est l'un des dossiers les plus importants dans un système Linux, car il contient des fichiers de configuration pour de nombreuses applications et services du système. Les fichiers de configuration sont utilisés pour spécifier les paramètres du système, les options de sécurité et les préférences des utilisateurs. Sans ces fichiers de configuration, de nombreuses applications et services ne pourraient pas fonctionner correctement.\n\nIl est important de noter que les fichiers de configuration du dossier `/etc` peuvent être modifiés uniquement par l'utilisateur **root**. Cela permet de garantir que les paramètres du système ne peuvent être modifiés que par des utilisateurs disposant des privilèges appropriés.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/cb8536e4-eff0-4c4f-ba0f-bca88878b04e.json b/_cache/articles/cb8536e4-eff0-4c4f-ba0f-bca88878b04e.json deleted file mode 100644 index 186c9dc..0000000 --- a/_cache/articles/cb8536e4-eff0-4c4f-ba0f-bca88878b04e.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"cb8536e4-eff0-4c4f-ba0f-bca88878b04e","slug":"fournisseur-electricite-barry-2","title":"Barry, payer moins cher son électricité et consommer autrement","author":"cedric@abonnel.fr","published":true,"published_at":"2021-03-21 18:17:06","created_at":"2021-03-21 18:17:06","updated_at":"2021-03-21 18:17:06","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Électronique","content":"# Barry, payer moins cher son électricité et consommer autrement\n\n![Barry bouscule les codes de la distribution d'électricité avec un prix marché.](20210321-191657.png)\n\n[Inscrivez-vous à Barry Energy](https://barry.energy/fr/signup) avec le code **#CÉDRIC361** et gagnez 25 €\n\nCet article est en cours de rédaction, depuis le 1er mars 2021. Il s'agit d'un article regroupant des informations techniques suite à mon abonnement chez **Barry**.\n\n> Pourquoi Barry est innovant ?\n\nLes factures électriques sont basées sur un prix d'abonnement et un prix fixe au **kWh**. Certains abonnement permettent des tranches horaires ou le prix du **kWh** peut être différent. Il s'agit des tarifs heures creuses / heures pleines, heures Week End, heure JP, heure TEMPO, heure bleue, heure rouge ....\n\nLes **concurrents** au distributeur historique EDF, proposent également des **tarifs plus ou moins avantageux**. En 2017, j'avais fait le choix de souscrire à l'offre **CDiscount Energie**. Il est vraie que j'ai pu économiser entre 100 et 200€ par an sur ma consommation électrique.\n\nEn **janvier 2021** est arrivé un nouveau fournisseur d’électricité, **Barry Energy**. En plus de vous permettre d'économiser sur le prix moyen de **kWh**, il offre la possibilité de payer sa consommation sur le prix du marché, sans marge.\n\n![](20210302-085200.png)\n\n> Parlons chiffre ?\n\nAvec **Barry**, je paye au plus juste la vraie consommation d'énergie. C'est ainsi que je paye un prix au **kWh** différent chaque heure. Le prix à payer va dépendre du prix du **kWh** et de ma consommation heure par heure.\n\n![](20210302-132826.png)\n\nPour aujourd'hui, le 02/03/2021 :\n| date heure | kW consommés |\n| ---------- | ------------ |\n| |\n\nFini les heures creuses et heures pleines ! Bonjour le vrai prix !\n\n# Table des matières\n- Présentation\n- \n-","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/fd666260-1dcb-4cf1-8c99-65dc3a70e410.json b/_cache/articles/fd666260-1dcb-4cf1-8c99-65dc3a70e410.json deleted file mode 100644 index b5c461d..0000000 --- a/_cache/articles/fd666260-1dcb-4cf1-8c99-65dc3a70e410.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"fd666260-1dcb-4cf1-8c99-65dc3a70e410","slug":"dnsmasq","title":"- Installation","author":"cedric@abonnel.fr","published":true,"published_at":"2023-07-19 19:12:57","created_at":"2023-07-19 19:12:57","updated_at":"2023-07-19 19:12:57","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# - Installation\n\n====== dnsmasq ======\n\n![dnsmasq](20220524-163725.png)\n\n**Dnsmasq** est un **relais DNS** et un **serveur DHCP** léger et facile à configurer. Il est conçu pour fournir le service DNS et éventuellement le service DHCP à un petit réseau. Il peut fournir le nom de machines locales qui ne sont pas dans le catalogue DNS global. Le serveur DHCP est intégré au serveur DNS et permet aux machines avec des adresses allouées grâce à DHCP d'apparaître dans le DNS avec des noms configurés soit dans chaque hôte ou dans un fichier de configuration central. **Dnsmasq** prend en charge les baux DHCP statiques et dynamiques et **BOOTP/TFTP** pour le démarrage par le réseau de machines sans disque.\n\nJe détaille son installation et paramétrage pour Linux **Debian** / **Ubuntu** / **Mint** / **Zorin OS** / **Raspberry Pi OS**.\n\nAvec Linux **Fedora** / **Red Hat**, vous pouvez suivre la procédure sur la page [Use dnsmasq to provide DNS & DHCP services](https://fedoramagazine.org/dnsmasq-provide-dns-dhcp-services/) de Fedora Magazine.\n\n![*](dummy.png) Pour installer le paquet **dnsmasq**, il faut utiliser les bonnes commandes pour le bon système d'exploitation. Pour une distribution **Debian** et dérivée, c'est la commande **apt** et la paquet **dnsmasq** inclus dans la distribution officielle de Debian.\n\n sudo apt update\n sudo apt install dnsmasq\n \nLe service **dnsmasq** démarre et est activé à la fin de la procédure d'installation.\n\n## - Configurer dnsmasq\nEn standard, votre machine est configurée avec un ou plusieurs serveurs DNS externes. Cette déclaration est effectuée dans le fichier `/etc/resolv.conf`. Il se peut que d'autres noms d'hôtes (généralement des noms d'hôtes locaux) soient déclarés dans le fichier `/etc/hosts`)\n\n> Plus d'infos : \n\nLes options de **dnsmasq** peuvent être définies soit sur la ligne de commande lors du démarrage de **dnsmasq**, soit dans son fichier de configuration `/etc/dnsmasq.conf` ou dans un fichier de configuration spécifique présent dans le dossier `/etc/dnsmasq.d`\n\nPour que la machine où est exécuté dnsmasq, utilise **dnsmasq** comme résolveur DNS, vous devez modifier le fichier `/etc/resolv.conf` avec la valeur `127.0.0.1`. \\\\\nIl faut également modifier le fournisseur DNS **upstream** dans **dnsmasq**. Pour cela il faut utiliser l'option `server` ou l'option `resolv-file` qui indique le nom d'un fichier contenant les noms des fournisseurs DNS **upstream**.\nIl est nécessaire de désactiver la consultation du fichier `/etc/resolv.conf` par **dnsmasq** avec l'option `no-resolv`.\n\n## - fonction DHCP\n**dnsmasq** lit le fichier `/etc/hosts` afin que les noms des machines locales soient disponibles dans le DNS. Cela fonctionne bien lorsque vous donnez à toutes vos machines locales des adresses IP statiques, mais cela ne fonctionne pas lorsque les machines locales sont configurées via DHCP. **Dnsmasq** est livré avec un service DHCP intégré pour résoudre ce problème.\n\nLe service DHCP de **dnsmasq** alloue des adresses aux hôtes du réseau et essaie de déterminer leurs noms. S'il y parvient, il ajoute la paire nom/adresse au DNS. Il y a essentiellement deux façons d'associer un nom à une machine configurée par DHCP; soit la machine connaît son nom lorsqu'elle obtient un bail DHCP, soit **dnsmasq** lui donne un nom, basé sur l'adresse MAC de sa carte ethernet. Pour que la première solution fonctionne, une machine doit connaître son nom lorsqu'elle demande un bail DHCP. Les noms peuvent être n'importe quoi en ce qui concerne DHCP, mais **dnsmasq** ajoute quelques limitations. Par défaut, les noms ne doivent pas avoir de partie de domaine, c'est-à-dire qu'ils doivent juste être des noms alphanumériques, sans aucun point. Il s'agit d'une fonction de sécurité pour empêcher une machine sur votre réseau de dire à DHCP que son nom est \"www.google.com\" et ainsi de capter le trafic qui ne devrait pas lui être destiné. Une partie domaine n'est autorisée par **dnsmasq** dans les noms de machines DHCP que si l'option `domain-suffix` est définie, la partie domaine doit correspondre au suffixe.\n\n## - Domaines locaux\nLorsque vous avez des domaines locaux que vous ne voulez pas faire suivre aux serveurs en amont, il suffit d'utiliser les options de serveur sans l'adresse IP du serveur. Par exemple, l'option `local=/localnet/` garantit que toute requête de nom de domaine se terminant par `.localnet` sera répondue si possible à partir de `/etc/hosts` ou DHCP, mais ne sera jamais envoyée à un serveur en amont.\n\n## Filtre Windows\nL'option `filterwin2k` permet à **dnsmasq** d'ignorer certaines requêtes DNS qui sont faites par Windows toutes les quelques minutes. Ces requêtes n'obtiennent généralement pas de réponses raisonnables dans le DNS global et causent des problèmes en déclenchant des liaisons Internet à la demande.\n\n## - Exemple de configuration acegrp\nCréation d'un fichier de configuration spécifique dans `/etc/dnsmasq.d/acegrp.conf`\n\n`server` permet d'indiquer le serveur **upstream** DNS. Il est nécessaire de l'indiquer car la consultation du fichier `/etc/resolv.conf` a été désactiver avec l'option `no-resolv`.\n\n```INI\nalias=8.8.8.8,192.168.100.1\n\nlisten-address=127.0.0.1,192.168.100.1\n\ndomain-needed\nbogus-priv\nfilterwin2k\n\nlocalise-queries\nlocal=/acegrp.lan/\ndomain=acegrp.lan\nexpand-hosts\nno-negcache\nno-resolv\nclear-on-reload\n#resolv-file=/tmp/resolv.conf.auto\n\ndhcp-authoritative\ndhcp-leasefile=/tmp/dhcp.leases\n\n#log-queries\nlog-dhcp\n\n# use /etc/ethers for static hosts; same format as --dhcp-host\n#read-ethers\n\n# activez le serveur DHCP:\n# Plage DHCP\ndhcp-range=192.168.100.2,192.168.100.254,1h\n# Netmask\ndhcp-option=1,255.255.255.0\n# Route\ndhcp-option=3,192.168.100.254\ndhcp-option=option:dns-server,192.168.100.3\n# Set the NIS domain name to \"acegrp.lan\"\ndhcp-option=40,acegrp.lan\n\n# Send an empty WPAD option. This may be REQUIRED to get windows 7 to behave.\ndhcp-option=252,\"\\n\"\n# If a DHCP client claims that its name is \"wpad\", ignore that.\n# This fixes a security hole. see CERT Vulnerability VU#598349\ndhcp-name-match=set:wpad-ignore,wpad\ndhcp-ignore-names=tag:wpad-ignore\n\n#upstream\n#server=192.168.100.3\n#server=1.1.1.1\nserver=9.9.9.10\n```\n\n## - Lire et analyser les logs\n![*](dummy.png) **Consulter les logs** des actions du service **dnsmasq** dans le fichier `/var/log/syslog` :\n\n```\nJun 10 17:50:00 dnsmasq[21796]: query[A] isatap.lan from 115.34.22.160\nJun 10 17:50:00 dnsmasq[21796]: cached isatap.lan is NXDOMAIN-IPv4\nJun 10 17:50:21 dnsmasq[21796]: query[A] isatap.lan from 115.34.22.160\nJun 10 17:50:21 dnsmasq[21796]: cached isatap.lan is NXDOMAIN-IPv4\nJun 10 17:50:31 dnsmasq[21796]: query[A] isatap.lan from 115.34.22.160\nJun 10 17:50:31 dnsmasq[21796]: cached isatap.lan is NXDOMAIN-IPv4\nJun 10 17:50:37 dnsmasq[21796]: query[A] isatap.lan from 115.34.22.160\nJun 10 17:50:37 dnsmasq[21796]: cached isatap.lan is NXDOMAIN-IPv4\nJun 10 17:50:40 dnsmasq[21796]: query[A] zyx.qq.com from 115.34.22.160\nJun 10 17:50:40 dnsmasq[21796]: forwarded zyx.qq.com to 114.114.114.114\nJun 10 17:50:40 dnsmasq[21796]: forwarded zyx.qq.com to 223.5.5.5\nJun 10 17:50:40 dnsmasq[21796]: reply zyx.qq.com is 123.151.43.51\nJun 10 17:50:40 dnsmasq[21796]: reply zyx.qq.com is 183.60.62.158\nJun 10 17:50:40 dnsmasq[21796]: reply zyx.qq.com is 113.108.1.90\nJun 10 17:50:42 dnsmasq[21796]: query[A] isatap.lan from 115.34.22.160\nJun 10 17:50:42 dnsmasq[21796]: cached isatap.lan is NXDOMAIN-IPv4\nJun 10 17:50:52 dnsmasq[21796]: query[A] isatap.lan from 115.34.22.160\nJun 10 17:50:52 dnsmasq[21796]: cached isatap.lan is NXDOMAIN-IPv4\nJun 10 17:50:58 dnsmasq[21796]: query[A] ic.wps.cn from 115.34.22.160\n```\n\n![*](dummy.png) **Extraire une liste** des noms de domaine demandés :\n\n```\nawk '!seen[$6]++ {print $6}' /var/log/syslog\n```","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/fdec10f5-391c-424a-bdd6-a8639c57dada.json b/_cache/articles/fdec10f5-391c-424a-bdd6-a8639c57dada.json deleted file mode 100644 index b59ffce..0000000 --- a/_cache/articles/fdec10f5-391c-424a-bdd6-a8639c57dada.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"fdec10f5-391c-424a-bdd6-a8639c57dada","slug":"mnt","title":"/mnt","author":"cedric@abonnel.fr","published":true,"published_at":"2023-08-19 15:19:39","created_at":"2023-08-19 15:19:39","updated_at":"2023-08-19 15:19:39","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /mnt\n\n![Linux système](dummy.png)\n\nLe dossier `/mnt` sur un système Linux est généralement utilisé pour monter des systèmes de fichiers externes de manière temporaire. Il peut contenir des sous-dossiers pour les périphériques de stockage externes tels que les disques durs externes, les lecteurs de CD/DVD, les clés USB, les systèmes de fichiers réseau (NFS, SMB, etc) ou les partitions de disques durs internes qui ont été montés à des fins de sauvegarde ou de partage de données. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le système de fichier externe qui a été monté.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/articles/fea02e5a-4bf1-48ce-846f-592f5682d1b8.json b/_cache/articles/fea02e5a-4bf1-48ce-846f-592f5682d1b8.json deleted file mode 100644 index c48c3ef..0000000 --- a/_cache/articles/fea02e5a-4bf1-48ce-846f-592f5682d1b8.json +++ /dev/null @@ -1 +0,0 @@ -{"uuid":"fea02e5a-4bf1-48ce-846f-592f5682d1b8","slug":"opt","title":"/opt","author":"cedric@abonnel.fr","published":true,"published_at":"2023-08-19 15:21:52","created_at":"2023-08-19 15:21:52","updated_at":"2023-08-19 15:21:52","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /opt\n\n![linux systeme](dummy.png)\n\n## Définition du répertoire /opt\nLe dossier `/opt` sur un système Linux est généralement utilisé pour stocker des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard. Il peut contenir des sous-dossiers pour chaque logiciel ou application installée, chacun contenant les fichiers nécessaires pour l'exécution de ce logiciel ou application. Dans la plupart des cas, de tels packages suivent une structure de sous-répertoires prévisible ; la plupart stockent leurs binaires dans `/opt/nomdupackage/bin/` et leurs pages de manuel dans `/opt/nomdupackage/man/`.\n\nLes paquets installés dans `/opt` sont généralement installés par l'utilisateur ou par un administrateur, et non pas par le système de gestion de paquet (comme **apt**, **yum**, **dnf**, etc) qui est utilisé pour installer les paquets de la distribution standard. Certains logiciels peuvent également placer des liens vers leurs exécutables dans `/usr/local/bin` pour faciliter l'accès.\n\nIl est courant de voir des sous-répertoires créés dans `/opt` pour organiser les différents programmes et applications installés. Par exemple, un développeur pourrait installer un jeu dans `/opt/games/mygame`, ou un utilisateur pourrait installer un logiciel de traitement de texte dans `/opt/office/wordprocessor`. Il est également courant de voir des sous-répertoires pour les différentes versions d'une application, comme `/opt/myapp/1.0` et `/opt/myapp/2.0`.\n\n--\n\nIl est possible de créer un lien symbolique (également appelé raccourci ou alias) vers un script qui se trouve dans `/usr/local/bin` depuis un emplacement comme `/opt`. Cela permet à l'utilisateur d'accéder facilement au script depuis un autre emplacement, sans avoir à se rappeler ou saisir l'emplacement complet du script. Pour créer un lien symbolique, vous pouvez utiliser la commande `ln -s` suivie de l'emplacement du script cible et de l'emplacement où vous souhaitez créer le lien. Par exemple:\n\n ln -s /usr/local/bin/myscript /opt/myapp/myscript\n\nCela crée un lien symbolique nommé `myscript` dans le répertoire `/opt/myapp` qui pointe vers le script `myscript` dans le répertoire `/usr/local/bin`.\n\n--\n\nIl est également possible de créer un script dans `/usr/local/bin` qui exécute un programme qui se trouve dans `/opt`. Cela permet à l'utilisateur d'accéder au programme en utilisant un nom de commande simple, plutôt que de devoir saisir l'emplacement complet du programme dans `/opt`.\n\nPour ce faire, vous pouvez créer un script shell dans `/usr/local/bin` qui contient les commandes pour exécuter le programme dans `/opt`. Par exemple :\n\n```\n#!/bin/bash\n/opt/myapp/myprogram\n```\n\nLe script doit avoir les autorisations d'exécution.\n\nEnfin, les programmes dans `/opt` peuvent nécessiter des librairies ou des exécutables pour fonctionner, il est donc important de s'assurer que ces dépendances soient présentes et accessibles.","featured":false,"tags":[]} \ No newline at end of file diff --git a/_cache/search/03bde00c82d5dcc2255495123825c7bc.json b/_cache/search/03bde00c82d5dcc2255495123825c7bc.json deleted file mode 100644 index 2a7c7eb..0000000 --- a/_cache/search/03bde00c82d5dcc2255495123825c7bc.json +++ /dev/null @@ -1 +0,0 @@ -[{"article":{"uuid":"1363f454-ca59-4264-a8f0-a2446d645ebc","slug":"installation-et-mise-en-service-d-une-borne-de-recharge-murale-goneo-7-4-kw","title":"Installation et mise en service d'une borne de recharge murale GONEO 7,4 kW","category":"","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-05-13 11:04","created_at":"2026-05-13 11:23:38","updated_at":"2026-05-13 15:17:04","plain":"Une borne de recharge murale GONEO a été récemment acquise (référence Amazon B0FP288GM7). Il s'agit d'une wallbox monophasée 7,4 kW (32 A, 230 V), équipée d'un connecteur Type 2, d'un lecteur RFID, et pilotable via Wi-Fi, Bluetooth. La gamme constructeur est documentée sur le site officiel GONEO Global et son catalogue EV Charger sur it.goneoglobal.com.\r\n\r\nCaractéristiques techniques\r\n\r\nD'après les fiches constructeur et revendeurs, le modèle présente les caractéristiques suivantes :\r\nPuissance : jusqu'à 7 kW en monophasé (annoncée 7,4 kW selon le réglage de courant)\r\nCourant réglable : 8 A à 32 A\r\nTension : 230 V monophasé\r\nConnecteur : Type 2 (IEC 62196-2)\r\nProtection : IP65, IK10, ignifuge UL94 V-0, plage -30 °C à +55 °C\r\nDétection de défaut intégrée : protection de fuite Type A 30 mA + DC 6 mA\r\nConnectivité : Wi-Fi, Bluetooth, compatible OCPP et Home Assistant\r\nApplication : Goneo EV Charger (Android / iOS)\r\n\r\nCâblage et raccordement\r\n\r\nLe câble d'alimentation a été tiré soi-même, en s'appuyant sur les règles de dimensionnement détaillées dans cet article. La section retenue est conforme aux préconisations constructeur : câble 3G6 mm² pour un courant maximum de 32 A, avec en amont un disjoncteur 40 A et un interrupteur différentiel type A 40 A.\r\n\r\nUn soin particulier a été apporté au serrage des borniers : un serrage insuffisant entraîne une résistance de contact accrue, source d'échauffement et de chute de tension sous charge — risque non négligeable compte tenu des intensités mises en jeu (jusqu'à 32 A en continu pendant plusieurs heures).\r\n\r\nVérifications avant mise sous tension\r\n\r\nUne fois le raccordement effectué, les mesures suivantes ont été réalisées au multimètre :\r\nPhase – Neutre : 230 V (tension nominale du réseau)\r\nPhase – Terre : 230 V (confirme la continuité de la phase et de la terre)\r\nNeutre – Terre : 0 V (idéalement quelques volts maximum ; une valeur significative trahirait un défaut de neutre ou de mise à la terre)\r\n\r\nÀ noter : la protection différentielle intégrée à la borne couvre la composante DC (6 mA), ce qui permet en théorie de se contenter d'un différentiel type A en amont — là où une borne sans détection DC interne exigerait un type B beaucoup plus onéreux. La vérification de la valeur de la prise de terre au telluromètre et le test du déclenchement du différentiel restent recommandés.\r\n\r\nMise en service\r\n\r\nLa mise en service s'effectue via le Wi-Fi de l'appareil et l'application propriétaire Goneo EV Charger. Points à anticiper :\r\nTélécharger l'application avant de commencer la procédure.\r\nCréer un compte utilisateur.\r\nS'assurer que le téléphone est connecté à un réseau Wi-Fi 2,4 GHz et que le Bluetooth est activé ; la borne doit être à portée du signal Wi-Fi.\r\nAssocier la borne au compte (un appui court sur le bouton règle l'alimentation, un double appui lance la configuration Wi-Fi).\r\n\r\nLa borne ayant été achetée d'occasion, elle n'avait pas été dissociée du compte du précédent propriétaire — situation fréquente sur ce type d'achat. Un message au SAV par mail (info@goneoglobal.com) a suffi : la réponse a été rapide et la dissociation effectuée sans difficulté. Réflexe à prendre lors d'un achat d'occasion : demander au vendeur de procéder à la dissociation avant l'expédition.\r\n\r\nUsage au quotidien\r\n\r\nDeux modes d'utilisation cohabitent :\r\nProfil horaire programmé via l'application : pratique pour caler les sessions sur les heures creuses.\r\nBadge RFID** fourni avec la borne : démarrer ou arrêter une session par simple présentation du badge, sans passer par l'application.\r\n--\r\n\r\nÀ noter sur le plan réglementaire : depuis 2017, l'installation d'une borne de recharge d'une puissance supérieure à 3,7 kW à domicile relève en principe d'un électricien qualifié IRVE. Le fait de procéder soi-même au tirage du câble et au raccordement reste possible techniquement, mais sort du cadre permettant de prétendre aux aides publiques (crédit d'impôt, prime ADVENIR) et peut avoir des conséquences en matière d'assurance."},"score":6,"snippet":"Une borne de recharge murale GONEO a été récemment acquise (référence Amazon B0FP288GM7). Il s'agit d'une wallbox monophasée 7,4 kW (32 A, 230 V), équipée d'un connecteur Type 2, d'un lecteur RFID, et pilotable via Wi-Fi…","tier":2},{"article":{"uuid":"104a8694-4268-4e0a-99c7-e7ecfd47af1e","slug":"auto-heberger-son-serveur-mail-en-2026","title":"Auto-héberger son serveur mail en 2026","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 08:35","created_at":"2026-05-12 08:38:14","updated_at":"2026-05-12 08:40:06","plain":"Survivre aux règles de Gmail, Outlook et consorts\r\nContexte — Cet article de Clubic (lien) rappelle une vérité technique : SMTP date de 1982, n'a aucune sécurité native, et toutes les \"rustines\" (SPF, DKIM, DMARC, MTA-STS, DANE) ont été conçues par Yahoo, Cisco, Microsoft, Google. Depuis février 2024 (Google) et mai 2025 (Microsoft), tout expéditeur dépassant 5000 mails/jour vers Gmail/Outlook doit configurer SPF + DKIM + DMARC, maintenir un taux de spam < 0,1 %, et fournir un lien de désinscription en un clic.\r\nMais même en dessous de 5000/jour, ces règles s'appliquent en pratique : sans elles, ton mail finit en spam ou est rejeté. Ce dossier décrit comment monter son propre serveur mail tout en passant à travers ces filtres.\r\n--\r\n\r\nSommaire\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n2. Prérequis techniques\r\n3. Architecture cible\r\n4. Choix du fournisseur et de l'IP\r\n5. Configuration DNS complète\r\n6. Installation du stack mail\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n9. PTR (reverse DNS) et HELO\r\n10. Warmup d'IP : la phase la plus délicate\r\n11. Postmaster Tools, SNDS, FBL\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n13. Anti-spam entrant et hygiène\r\n14. Monitoring, logs, alertes\r\n15. Que faire quand Gmail rejette quand même ?\r\n16. Checklist finale avant mise en prod\r\n17. Annexes : commandes utiles\r\n--\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n\r\nL'auto-hébergement mail est techniquement possible, mais c'est probablement le service le plus pénible à maintenir en 2026. Avant de te lancer, lis ça :\r\n\r\nCe qui marche bien en auto-hébergé :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hébergés ou pros bien configurés.\r\nGarder le contrôle sur tes données, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer vers Gmail / Outlook / Yahoo / iCloud sans atterrir en spam.\r\nSortir d'une blacklist une fois dedans.\r\nMaintenir un score de réputation IP correct sur la durée.\r\nSurvivre à un changement unilatéral des règles côté gros acteurs (cf. février 2024 et mai 2025).\r\n\r\nStratégie réaliste recommandée :\r\nRéception entrante : auto-hébergée à 100 %. Aucun risque, full contrôle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolérance au risque.\r\nOption A — Pure auto-hébergée : tu envoies directement depuis ton serveur. Faisable, mais demande un warmup, une IP propre, et un suivi continu.\r\nOption B — Smart host sortant : tu envoies via un relais réputé (un autre de tes serveurs avec une IP qui a déjà sa réputation, ou un service type Mailjet/Sendgrid/SMTP2GO en bas volume gratuit). Tes mails sortent depuis l'IP du relais, qui a déjà sa réputation faite. C'est un compromis : tu perds une partie de la souveraineté technique, mais tu gagnes énormément en délivrabilité.\r\n\r\nLe reste du dossier suit l'option A — tout en t'expliquant comment basculer en B si nécessaire.\r\n--\r\n\r\n2. Prérequis techniques\r\nÉlément | Détail |\r\n---|---|\r\nDomaine | À toi, registrar peu importe, mais avec DNSSEC activable (cf. §8 pour DANE). |\r\nServeur | VPS ou dédié, 2 vCPU / 4 Go RAM minimum, Debian 12+ ou Ubuntu 24.04 LTS. |\r\nIP fixe v4 | Indispensable. IP \"résidentielle\" ou IP de datacenter récemment recyclée = exclues. |\r\nIP fixe v6 | Recommandée, mais désactivable si l'IPv6 du fournisseur est blacklistée. |\r\nPTR / reverse DNS | Modifiable par toi. Si l'hébergeur ne te le permet pas, change d'hébergeur. |\r\nPorts | 25, 465, 587, 993, 4190 ouverts sortants ET entrants. Le port 25 sortant est bloqué chez beaucoup d'hébergeurs grand public (OVH résidentiel, Free, etc.) : vérifie avant. |\r\nTLS | Certificat valide (Let's Encrypt suffit). |\r\n\r\nCompétences attendues : Linux en ligne de commande, DNS (champs A/AAAA/MX/TXT/SRV/CAA/TLSA), notion de TLS, lecture de logs et .\r\n--\r\n\r\n3. Architecture cible\r\n\r\nUn stack standard, éprouvé, en logiciels libres :\r\n\r\n\r\n\r\nComposants :\r\nPostfix : MTA. Reçoit, route, envoie le SMTP.\r\nDovecot : serveur IMAP/POP3, livraison locale (LMTP), authentification SASL pour Postfix, gestion Sieve (filtres).\r\nRspamd : antispam moderne, fait aussi la vérification SPF/DKIM/DMARC entrante, le greylisting, et — option recommandée — la signature DKIM sortante (en remplacement d'OpenDKIM).\r\nLet's Encrypt (certbot) : TLS.\r\n(Optionnel) Roundcube ou SnappyMail : webmail.\r\n\r\nAlternative tout-en-un : Mailcow ou Mailu, basés sur Docker, qui empaquètent tout ça avec une interface admin. Si tu préfères ne pas tout configurer à la main, c'est légitime — la majorité des règles DNS et de délivrabilité de ce dossier restent identiques.\r\n--\r\n\r\n4. Choix du fournisseur et de l'IP\r\n\r\nLe choix de l'hébergeur conditionne la moitié de ta délivrabilité. Avant de prendre un VPS :\r\n\r\n1. Le port 25 sortant est-il ouvert ? Beaucoup d'hébergeurs le bloquent par défaut pour limiter le spam (Hetzner l'ouvre sur demande, OVH l'ouvre selon le produit, Scaleway l'ouvre selon le compte). Pose la question au support avant de payer.\r\n2. Le PTR est-il configurable ? Si non, change.\r\n3. L'IP a-t-elle été utilisée par un spammeur ? Avant d'acheter le VPS, demande l'IP qu'on te donnera. Vérifie sur :\r\nmxtoolbox.com/blacklists.aspx\r\nmultirbl.valli.org\r\ntalosintelligence.com (Cisco)\r\nsenderscore.org\r\n \r\n Si l'IP est listée sur Spamhaus, Barracuda, SORBS, SpamCop, demande à l'hébergeur de te l'échanger ou prends un autre VPS. Une fois listée, tu vas y passer des semaines.\r\n4. Réputation du subnet (). Même si ton IP est propre, si le est pourri (beaucoup de spammeurs voisins), Gmail va te traiter avec méfiance. Vérifie sur senderscore.org en saisissant ton IP — le score du subnet apparaît.\r\n\r\nHébergeurs réputés corrects pour le mail : Hetzner, OVH (gamme dédiée, pas SoYouStart), Scaleway, Infomaniak (en VPS), Netcup. À éviter pour de l'envoi : DigitalOcean (subnets souvent grillés), Linode/Akamai (idem), AWS EC2 (le port 25 est limité par défaut, et la rate-limit est costaude).\r\n--\r\n\r\n5. Configuration DNS complète\r\n\r\nPour un domaine avec un serveur mail sur à l'IP (et en v6) :\r\n\r\n\r\n\r\nDétails dans les sections dédiées plus bas.\r\n\r\nÀ ne pas oublier : l'enregistrement PTR (reverse DNS) se configure chez ton hébergeur, pas dans ta zone DNS. Il doit pointer . C'est traité au §9.\r\n--\r\n\r\n6. Installation du stack mail\r\n\r\nSur Debian 12. Ce qui suit est volontairement condensé — pour une configuration ligne par ligne, suis le tutoriel de référence de Workaround.org qui est l'étalon depuis 20 ans.\r\n\r\n\r\n\r\nPostfix : configuration minimale-mais-saine\r\n\r\n\r\n\r\nDovecot, Rspamd\r\n\r\nCes composants demandent leurs propres fichiers de configuration. Renvoi explicite vers les tutos qui font autorité :\r\nWorkaround.org / ISPmail : https://workaround.org/ispmail/ — référence francophone et anglophone, mise à jour à chaque version Debian.\r\nRspamd quickstart : https://www.rspamd.com/doc/tutorials/quickstart.html\r\nDovecot wiki : https://doc.dovecot.org/\r\n\r\nSi tu veux gagner du temps, Mailcow () est aujourd'hui la solution clé-en-main la plus fiable.\r\n--\r\n\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n\r\nSans ces trois enregistrements correctement configurés, Gmail et Outlook rejetteront ou marqueront en spam la majorité de tes messages — peu importe ton volume.\r\n\r\nSPF (Sender Policy Framework)\r\n\r\nDéclare qui a le droit d'envoyer du mail pour ton domaine.\r\n: autorise les serveurs listés dans le MX du domaine.\r\n: rejet strict de tout le reste. Indispensable pour la réputation. Ne jamais utiliser (softfail) en prod : Gmail aujourd'hui considère comme un signal faible.\r\n\r\nSi tu envoies aussi via un relais externe (smart host) : ajoute son , ex. .\r\n\r\nLimite : un enregistrement SPF doit tenir en 10 lookups DNS maximum. Au-delà, il est invalide. Vérifie avec https://www.kitterman.com/spf/validate.html.\r\n\r\nDKIM (DomainKeys Identified Mail)\r\n\r\nSigne chaque mail sortant avec une clé privée. Le destinataire vérifie la signature via la clé publique publiée en DNS.\r\n\r\nGénération de la clé (Rspamd, sélecteur , clé 2048 bits) :\r\n\r\n\r\n\r\nLe fichier contient l'enregistrement DNS à publier :\r\n\r\n\r\n\r\nConfiguration Rspamd () :\r\n\r\n\r\n\r\nRecharge : .\r\n\r\nVérification : envoie un mail à check-auth@verifier.port25.com, tu reçois un rapport complet SPF/DKIM/DMARC en retour. Ou utilise https://www.mail-tester.com/ (note sur 10).\r\n\r\nDMARC (Domain-based Message Authentication, Reporting and Conformance)\r\n\r\nDit aux serveurs distants quoi faire en cas d'échec SPF/DKIM, et te renvoie des rapports sur ce qui passe et ce qui rate.\r\n: surveillance seule, à utiliser pendant 2-4 semaines en démarrage pour collecter les rapports sans pénaliser.\r\n: mise en spam des mails non authentifiés. Cible normale.\r\n: rejet pur. À atteindre en cible finale, après avoir vérifié 4 semaines de rapports propres.\r\n: adresse pour les rapports agrégés (quotidiens).\r\n: rapports forensiques (par message). Optionnel.\r\n: alignement strict — le domaine de signature DKIM et le domaine SPF doivent exactement correspondre au domaine .\r\n\r\nLecture des rapports DMARC : ils arrivent en XML, illisibles. Utilise un parseur :\r\nPostmark DMARC Monitoring (gratuit, agrège les rapports dans une UI).\r\nparsedmarc (auto-hébergeable, envoie dans Elasticsearch/Splunk/Grafana).\r\n--\r\n\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n\r\nCes standards sécurisent le transport entre serveurs (chiffrement TLS forcé). Gmail les regarde, Microsoft aussi. Pas obligatoires, mais ils boostent ta réputation.\r\n\r\nMTA-STS\r\n\r\nForce les serveurs distants à utiliser TLS pour t'envoyer des mails. Trois éléments :\r\n\r\n1. Enregistrement DNS TXT :\r\n\r\n\r\n2. Sous-domaine servant un fichier en HTTPS à :\r\n\r\n\r\n est la cible. En démarrage, mets pendant 1-2 semaines.\r\n\r\n3. Certificat TLS valide sur ce sous-domaine (déjà fait via certbot au §6).\r\n\r\nTLS-RPT\r\n\r\nDemande aux serveurs distants de t'envoyer des rapports en cas d'échec TLS.\r\n\r\n\r\n\r\nDANE (DNS-based Authentication of Named Entities)\r\n\r\nEncore plus solide que MTA-STS, mais nécessite DNSSEC activé sur ton domaine. Si ton registrar ne supporte pas DNSSEC, oublie DANE.\r\n\r\nDANE publie un hash du certificat TLS dans un enregistrement TLSA :\r\n\r\n\r\n\r\nOu plus simplement avec https://www.huque.com/bin/gentlsa :\r\n\r\n\r\n\r\nVérification globale de tout ton setup TLS+DANE : https://internet.nl/mail/ (excellent, recommandé).\r\n--\r\n\r\n9. PTR (reverse DNS) et HELO\r\n\r\nLe PTR est probablement la cause la plus fréquente de rejet par Gmail/Outlook chez les nouveaux auto-hébergés.\r\n\r\nRègle absolue : , et tout doit être un FQDN cohérent.\r\n\r\nConfigure le PTR dans le panneau de ton hébergeur (chez OVH : \"IP\" → \"Reverse DNS\") :\r\n\r\n\r\nVérifie :\r\n\r\n\r\nDans Postfix, et c'est ce qui est annoncé en HELO. Cohérence garantie.\r\n--\r\n\r\n10. Warmup d'IP : la phase la plus délicate\r\n\r\nUne IP neuve = pas de réputation = défiance maximale des gros acteurs. Tu ne peux pas envoyer 1000 mails le jour 1 sans te griller.\r\n\r\nPlan de warmup sur 4 à 6 semaines\r\nSemaine | Volume max/jour vers Gmail+Outlook | Volume max/jour total | Contenu |\r\n---|---|---|---|\r\n1 | 20-50 | 100 | Mails à toi-même, comptes test sur Gmail/Outlook/Yahoo. Réponds-y, marque \"non spam\" si en spam. |\r\n2 | 100 | 300 | Cercle proche qui sait répondre / interagir. |\r\n3 | 300 | 1000 | Élargissement progressif. |\r\n4 | 800 | 3000 | Ouvre aux usages normaux. |\r\n5+ | 2000+ | volume cible | Stable. |\r\n\r\nRègles d'or pendant le warmup :\r\nPas de mailing list, pas de notifs automatiques en masse. Privilégie des mails 1-à-1 conversationnels.\r\nDemande aux destinataires de répondre — un mail avec réponse a 100x le poids d'un mail ouvert silencieusement.\r\nAucun lien raccourci, aucun pixel de tracking, aucune image lourde.\r\nStop net si ton score Senderscore baisse ou si Gmail Postmaster Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immédiat à envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en répliquant les volumes ci-dessus.\r\n--\r\n\r\n11. Postmaster Tools, SNDS, FBL\r\n\r\nLes gros acteurs te donnent des dashboards dédiés. Inscris-toi à tous, dès la création du domaine.\r\nService | Acteur | Usage |\r\n---|---|---|\r\nGoogle Postmaster Tools | Gmail | Réputation IP+domaine, taux de spam, authentification, encryption. Indispensable. |\r\nMicrosoft SNDS | Outlook/Hotmail | Smart Network Data Services, qualité de l'IP. |\r\nMicrosoft JMRP | Outlook | Junk Mail Reporting Program, FBL Microsoft. |\r\nYahoo CFL | Yahoo | Complaint Feedback Loop. |\r\nValidity Sender Score | Indépendant | Score sur 100, à surveiller. |\r\n\r\nConfigure les feedback loops (FBL) : quand un destinataire clique \"spam\", tu reçois une notification. Ça te permet de désinscrire l'utilisateur avant qu'il ne dégrade ta réputation.\r\n--\r\n\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n\r\nExigence Google/Microsoft pour les expéditeurs en volume, mais à mettre en place dès le début même en bas volume.\r\n\r\nAjoute deux en-têtes à tous les mails non-strictement-personnels :\r\n\r\n\r\n\r\nL'URL HTTPS doit accepter une requête POST (pas seulement GET) avec dans le corps, et désinscrire immédiatement et silencieusement sans demander de confirmation.\r\n--\r\n\r\n13. Anti-spam entrant et hygiène\r\n\r\nUn serveur mail mal configuré côté entrée devient vite un relais de spam ou une cible. Configuration Rspamd minimale :\r\n\r\n\r\n\r\n\r\n\r\nActive aussi :\r\nVérification SPF/DKIM/DMARC entrante (par défaut activée dans Rspamd).\r\nRBL (Realtime Blackhole Lists) : Spamhaus ZEN, Barracuda. Attention à ne pas multiplier — 2 ou 3 RBL fiables suffisent.\r\nGreylisting : refuse temporairement les premiers contacts, ce qui élimine 80% du spam basique. Ne pas activer sur un domaine à fort volume transactionnel (gêne les notifs).\r\nBayes : laisse Rspamd apprendre via le dossier de Dovecot (signal / ).\r\n\r\nMises à jour : activé, redémarrage planifié, lecture des annonces sécu Postfix/Dovecot.\r\n--\r\n\r\n14. Monitoring, logs, alertes\r\n\r\nSans monitoring, tu découvres les problèmes par les utilisateurs. À mettre en place :\r\nLecture des logs : , , web UI de Rspamd sur .\r\nMétriques : exporter Postfix/Dovecot vers Prometheus + Grafana (, ).\r\nAlertes sur :\r\nFile d'attente Postfix > 50 messages ().\r\nScore Senderscore qui chute.\r\nApparition sur une RBL : surveillance automatisée par https://multirbl.valli.org/ ou via un script qui interroge plusieurs DNSBL en cron.\r\nÉchec TLS-RPT (rapport entrant signalant une connexion non chiffrée).\r\nRapports DMARC parsés régulièrement (cf. §7).\r\n--\r\n\r\n15. Que faire quand Gmail rejette quand même ?\r\n\r\nÇa arrive. Diagnostic dans l'ordre :\r\n\r\n1. Lis le code de rejet SMTP dans . Gmail renvoie des codes très explicites :\r\n→ contenu jugé spammy. Revois le contenu, ajoute du texte conversationnel, retire les liens douteux.\r\n→ tu as dépassé un seuil. Ralentis immédiatement, attends 24-48h, reprends doucement.\r\n→ ton DMARC ne passe pas. Revérifie SPF/DKIM/alignement.\r\n→ tu es sur une RBL. Va sur spamhaus.org/lookup/ pour vérifier et demander la sortie.\r\n2. Va dans Postmaster Tools (§11). Si \"IP reputation\" est rouge ou orange, regarde le contenu et le timing de tes envois récents.\r\n3. Test mail-tester : envoie à une adresse fournie par mail-tester.com, obtiens une note sur 10. Vise 10/10. Toute case manquante doit être corrigée.\r\n4. Sortie de blacklist : la plupart des RBL (Spamhaus, Barracuda) ont un formulaire de retrait. Spamhaus retire en quelques heures si tu corriges la cause. SORBS est plus lent. UCEPROTECT exige souvent de payer — ignore-la, peu de serveurs sérieux la consultent.\r\n5. Si rien ne marche, change d'IP. C'est parfois la seule issue. Demande à ton hébergeur une IP fraîche, refais un warmup.\r\n--\r\n\r\n16. Checklist finale avant mise en prod\r\n\r\nAvant d'envoyer le premier vrai mail :\r\n[ ] Domaine avec DNSSEC activé.\r\n[ ] IP testée sur 5+ blacklists, propre.\r\n[ ] Port 25 sortant ouvert et testé ().\r\n[ ] PTR configuré et cohérent avec le HELO.\r\n[ ] MX, A, AAAA, SPF, DKIM, DMARC publiés et validés via mxtoolbox.com.\r\n[ ] MTA-STS publié (mode au démarrage).\r\n[ ] TLS-RPT publié.\r\n[ ] DANE/TLSA publié (si DNSSEC OK).\r\n[ ] CAA publié.\r\n[ ] Test envoyé à : tout en .\r\n[ ] Test mail-tester.com : 10/10.\r\n[ ] Test internet.nl/mail/ : 100%.\r\n[ ] Inscription Postmaster Tools, SNDS, JMRP, Yahoo CFL.\r\n[ ] DMARC au démarrage, parser de rapports en place.\r\n[ ] List-Unsubscribe + List-Unsubscribe-Post implémentés.\r\n[ ] Plan de warmup affiché et respecté.\r\n[ ] Monitoring file d'attente + RBL en place.\r\n[ ] Backup chiffré des Maildir.\r\n\r\nAu bout de 4 semaines de rapports DMARC propres : passage à . Au bout de 8-12 semaines : .\r\n--\r\n\r\n17. Annexes : commandes utiles\r\n\r\n\r\n\r\nOutils web à mettre en favoris\r\nhttps://www.mail-tester.com/ — score sur 10\r\nhttps://internet.nl/mail/ — audit complet\r\nhttps://mxtoolbox.com/SuperTool.aspx — DNS, blacklists\r\nhttps://dmarcian.com/dmarc-inspector/ — vérif DMARC\r\nhttps://www.kitterman.com/spf/validate.html — vérif SPF\r\nhttps://postmaster.google.com/ — Google Postmaster\r\nhttps://senderscore.org/ — réputation IP\r\n\r\nDocumentation de référence\r\nISPmail / Workaround.org — https://workaround.org/ispmail/ — le tutoriel le plus complet et tenu à jour, par version Debian.\r\nMailcow docs — https://docs.mailcow.email/ — pour la version conteneurisée clé-en-main.\r\nPostfix officiel — https://www.postfix.org/documentation.html\r\nRspamd docs — https://www.rspamd.com/doc/\r\nRFCs essentielles** : 5321 (SMTP moderne), 7208 (SPF), 6376 (DKIM), 7489 (DMARC), 8461 (MTA-STS), 8460 (TLS-RPT), 7672 (DANE-SMTP), 8058 (One-Click Unsubscribe).\r\n--\r\n\r\nL'auto-hébergement mail en 2026 reste possible, mais c'est devenu un sport : les règles changent, les gros acteurs durcissent leurs critères, et l'écosystème pousse vers la centralisation. Si tu réussis le warmup et tiens 6 mois sans incident, tu as gagné — mais ne baisse pas la garde, un changement unilatéral de Google peut survenir à tout moment, comme en février 2024."},"score":6,"snippet":"…ergé :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hébergés ou pros bien configurés.\r\nGarder le contrôle sur tes données, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer…","tier":2},{"article":{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},"score":6,"snippet":"…ême votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent s…","tier":2},{"article":{"uuid":"11186836-bbac-4054-82db-a3bfed14a274","slug":"imagemagick-traiter-des-images-en-ligne-de-commande","title":"ImageMagick : traiter des images en ligne de commande","category":"linux","author":"cedric@abonnel.fr","cover":"cover.png","published":true,"published_at":"2025-12-28 14:56","created_at":"2025-12-28 14:56:14","updated_at":"2026-05-12 00:36:01","plain":"1. À quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit \"Redimensionner\" sur cent fichiers à la suite : juste une commande dans un terminal, et le travail est fait.\r\n\r\nC'est une suite d'outils qui sait lire, écrire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalité, pas un défaut : elle permet de l'utiliser partout où il n'y a pas d'écran, et surtout dans tout ce qui doit tourner tout seul.\r\n\r\nOn le retrouve donc naturellement :\r\nsur des serveurs web qui génèrent des miniatures à la volée,\r\ndans des scripts qui traitent des dossiers entiers d'un coup,\r\ndans des pipelines CI/CD pour préparer des assets,\r\ndans des conteneurs Docker, accessibles uniquement en SSH.\r\n\r\nDepuis la version 7, tout passe par une commande unique : . Les anciennes commandes (, , ...) existent toujours pour la compatibilité, mais elles ne sont plus la norme.\r\n\r\n2. Installation\r\n\r\nSur Debian ou Ubuntu :\r\n\r\n\r\n\r\nOn vérifie ensuite que tout est en place :\r\n\r\n\r\n\r\nLa sortie indique aussi les délégués compilés (libwebp, libheif, libraw, etc.). Si un format précis vous intéresse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothèque correspondante est présente au moment de la compilation.\r\n\r\n3. Comment ImageMagick raisonne\r\n\r\nToutes les commandes suivent la même logique :\r\n\r\n\r\n\r\nL'image est chargée en mémoire, puis chaque option s'applique dans l'ordre où elle est écrite, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le résultat final.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIci, l'image est lue, redimensionnée à 800×600, puis compressée à 85% de qualité, puis écrite sur le disque. Si on inversait et , le résultat serait identique dans ce cas précis, mais avec des opérations qui modifient les pixels (flou, conversion d'espace colorimétrique, recadrage), l'ordre devient critique.\r\n\r\n4. Convertir d'un format à un autre\r\n\r\nLe cas le plus simple : changer l'extension du fichier de sortie suffit.\r\n\r\n\r\n\r\nImageMagick détecte le format cible à partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas.\r\n\r\nQuand on veut être plus précis — par exemple forcer une profondeur de couleur particulière — on l'indique explicitement :\r\n\r\n\r\n\r\nUtile quand on récupère des images en 16 bits par canal qu'on veut ramener à du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilité avec un logiciel récalcitrant.\r\n\r\n5. Redimensionner\r\n\r\nLa méthode brutale\r\n\r\n\r\n\r\nCette commande redimensionne à 800×600 en respectant les proportions par défaut, contrairement à ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandé.\r\n\r\nPour forcer exactement ces dimensions quitte à déformer l'image, il faut ajouter un point d'exclamation :\r\n\r\n\r\n\r\nNe rétrécir que les grandes images\r\n\r\nC'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dépasse 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dégraderait leur qualité).\r\n\r\n\r\n\r\nLe signifie « uniquement si l'image est plus grande ». Les guillemets sont nécessaires car est interprété par le shell comme une redirection. On peut aussi échapper le caractère avec .\r\n\r\nEn pourcentage\r\n\r\n\r\n\r\nPratique quand on veut diviser la taille par deux sans calculer les dimensions exactes.\r\n\r\n6. Qualité et poids du fichier\r\n\r\nPour les JPEG, le paramètre règle le compromis entre fidélité visuelle et poids du fichier :\r\n\r\n\r\n\r\nQuelques repères en pratique :\r\n100 : qualité maximale, fichier énorme, différence imperceptible avec 95.\r\n85 : la valeur par défaut de la plupart des appareils photo, et un excellent compromis pour le web.\r\n75 : encore très acceptable, gain de place notable.\r\nEn dessous de 70 : les artefacts deviennent visibles, surtout sur les aplats de couleur.\r\n\r\nSupprimer les métadonnées\r\n\r\nLes fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modèle de l'appareil, date, parfois coordonnées GPS, miniature intégrée, profil colorimétrique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problèmes de confidentialité.\r\n\r\n\r\n\r\nL'option fait le ménage. À utiliser systématiquement avant de publier des photos sur le web, et indispensable dès qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle où certaines métadonnées (droits d'auteur, profil ICC) peuvent être nécessaires.\r\n\r\n7. Recadrer et adapter à un cadre\r\n\r\nRecadrage classique\r\n\r\n\r\n\r\nLa syntaxe se lit comme une fenêtre qu'on découpe dans l'image : largeur × hauteur, décalée de 100 pixels depuis la gauche et 50 pixels depuis le haut.\r\n\r\nRemplir un cadre exact, sans déformation\r\n\r\nC'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine.\r\n\r\n\r\n\r\nTrois étapes enchaînées :\r\n\r\n1. redimensionne pour que l'image remplisse le cadre (le inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite).\r\n2. indique qu'on veut centrer le découpage.\r\n3. coupe ce qui dépasse pour obtenir exactement la taille voulue.\r\n\r\nLe résultat : aucune déformation, aucune bande noire, juste un éventuel rognage sur les bords les plus longs.\r\n\r\n8. Traiter un dossier entier\r\n\r\nUne boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG :\r\n\r\n\r\n\r\nLa syntaxe retire l'extension du nom, on y ajoute . Simple et fiable.\r\n\r\nPour modifier les fichiers sur place, ImageMagick fournit :\r\n\r\n\r\n\r\nCette commande écrase chaque fichier par sa version redimensionnée. C'est rapide et pratique, mais ça veut aussi dire qu'il n'y a pas de retour en arrière : si la commande est mal écrite, le dossier original est perdu. Règle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde.\r\n\r\n9. Texte et filigranes\r\n\r\nApposer une mention textuelle\r\n\r\n\r\n\r\n ancre le texte dans un coin de l'image (les neuf positions classiques : , , , , ...), et ajoute un décalage par rapport à ce point d'ancrage. Ici, éloigne le texte de 10 pixels du coin inférieur droit.\r\n\r\nSuperposer un logo ou un watermark image\r\n\r\n\r\n\r\nL'image principale est lue en premier, le filigrane en second, puis les fusionne. Si le watermark a un canal alpha (transparence), il est respecté.\r\n\r\n10. Couleurs et tons\r\n\r\nPassage en noir et blanc :\r\n\r\n\r\n\r\nRéglage de la luminosité et du contraste (valeurs en pourcentage, positives ou négatives) :\r\n\r\n\r\n\r\nIci, +10% de luminosité et +5% de contraste. Pour assombrir, on utilise des valeurs négatives : .\r\n\r\n11. Inspecter une image\r\n\r\nPour obtenir les informations essentielles — format, dimensions, profondeur :\r\n\r\n\r\n\r\nPour tout savoir, y compris les métadonnées EXIF, le profil colorimétrique, l'histogramme :\r\n\r\n\r\n\r\nLa sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problème ou comprendre d'où vient un fichier.\r\n\r\n12. Formats modernes\r\n\r\nLe WebP de Google offre une compression nettement meilleure que le JPEG à qualité équivalente, et il est aujourd'hui supporté par tous les navigateurs courants :\r\n\r\n\r\n\r\nL'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent :\r\n\r\n\r\n\r\nSi la commande échoue avec une erreur de délégué, c'est que votre installation d'ImageMagick a été compilée sans le support AVIF — il faudra installer ou recompiler.\r\n\r\n13. Quelques règles à se fixer\r\nToujours travailler sur une copie quand on découvre une nouvelle commande. en particulier ne pardonne pas.\r\nStripper les métadonnées avant toute publication web.\r\nPour de très gros volumes (plusieurs milliers d'images, ou des images très lourdes), regarder du côté de : c'est plus rapide et beaucoup moins gourmand en mémoire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant.\r\nAutomatiser dès qu'on répète : si la même commande revient deux fois, elle mérite un script.\r\nLire les messages d'erreur : ImageMagick est verbeux, et la plupart des problèmes (délégué manquant, permissions, format non reconnu) sont explicitement nommés dans la sortie.\r\n\r\n14. Là où on le croise vraiment\r\n\r\nEn pratique, ImageMagick finit presque toujours dans les mêmes situations :\r\npréparation d'images pour un site web (redimensionnement + compression + strip),\r\ngénération de miniatures à la volée côté serveur,\r\nnormalisation d'un catalogue photo hétérogène (formats, tailles, profils),\r\nconversion massive d'archives anciennes vers des formats modernes,\r\nnettoyage des métadonnées avant diffusion publique.\r\n--\r\n\r\nImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au début, on copie des commandes trouvées en ligne sans tout comprendre. Puis on commence à reconnaître les options, à les combiner, à écrire ses propres scripts. Et un jour, on se rend compte qu'on a remplacé un logiciel entier par trois lignes de Bash — et qu'on n'a jamais été aussi efficace pour traiter des images."},"score":6,"snippet":"1. À quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit "Redimensionner" sur cent fichiers à la su…","tier":2},{"article":{"uuid":"7cf4eff3-2bab-4f2e-8982-247c89f7ca16","slug":"installer-webmin-l-outil-d-administration-en-mode-web","title":"Mettre en place un serveur Debian administrable avec Webmin","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-11-13 11:57","created_at":"2025-11-13 11:57:05","updated_at":"2026-05-12 10:48:26","plain":"Quand on monte un nouveau serveur, les premières heures sont toujours les mêmes : on durcit la machine, on crée un utilisateur correct, on coupe ce qui traîne, et on met en place de quoi l'administrer sans avoir à ouvrir un terminal pour chaque détail. Cet article décrit la procédure que j'utilise sur mes Debian fraîches : préparation via mes scripts, installation de Webmin, et activation de pour ne laisser passer que ce qui doit l'être. L'idée n'est pas de transformer le serveur en sapin de Noël, mais d'avoir une base saine sur laquelle bâtir, qu'il s'agisse d'expérimenter dans un LXC ou de préparer une VM destinée à recevoir une vraie charge. Étape 1 — Préparer la machine Sur une Debian neuve, on commence par récupérer un petit script qui en télécharge d'autres. C'est juste un point d'entrée : il va chercher dans mon dépôt Forgejo un ensemble de scripts d'initialisation que je maintiens à jour. À ce stade, un dossier apparaît à côté du script. C'est là que se trouve le vrai travail : fait ce qu'on a tous fini par écrire un jour : mise à jour des paquets, installation des outils de base, création d'un utilisateur non-root avec les bons droits sudo, durcissement minimal de SSH. Rien de magique, mais c'est répétable et c'est ce qui compte quand on provisionne souvent. Important : une fois le script terminé, il faut se déconnecter de la session et se reconnecter avec l'utilisateur que le script vient de créer. Tout ce qui suit se fait avec cet utilisateur, en passant par quand nécessaire. Continuer en root est une mauvaise habitude qui finit toujours par se payer. Étape 2 — Installer Webmin Webmin est une interface web d'administration système. Pour quelqu'un qui débute, c'est une porte d'entrée appréciable : on voit les services qui tournent, les utilisateurs, les paquets installés, les logs, le tout depuis un navigateur. Pour quelqu'un d'expérimenté, c'est un complément pratique quand on veut donner un accès limité à un collègue moins à l'aise en ligne de commande. Webmin fournit son propre script pour configurer le dépôt apt : Ce script ajoute le dépôt officiel Webmin à la liste des sources apt et importe la clé GPG associée. Une fois fait, l'installation devient une commande apt classique : Petite précision sur les deux paquets : Webmin sert à l'administration système (root ou utilisateur sudo), Usermin est sa version pour les utilisateurs standards, qui leur permet de gérer leur propre compte, leurs mails, leurs fichiers, sans toucher au système. Sur une machine mono-utilisateur, on peut se passer d'Usermin, mais l'installer maintenant coûte trois mégaoctets et évite d'y revenir plus tard. Étape 3 — Se connecter à l'interface Webmin écoute par défaut sur le port 10000 en HTTPS. Depuis un navigateur : est à remplacer par l'adresse de la machine. Le navigateur va râler à propos du certificat — c'est normal, Webmin génère un certificat auto-signé à l'installation. On peut accepter l'avertissement pour l'instant ; si la machine est destinée à un usage durable, on remplacera ça plus tard par un vrai certificat (Let's Encrypt via un reverse proxy, par exemple). Pour la connexion, on utilise les identifiants Linux de l'utilisateur sudo, pas un compte spécifique à Webmin. C'est l'utilisateur que a créé à l'étape 1. Webmin s'appuie sur PAM, donc tout compte système autorisé à se connecter peut potentiellement entrer — d'où l'importance de l'étape suivante. Étape 4 — Activer le pare-feu Une machine accessible sur internet sans pare-feu, c'est une question de temps avant les premiers ennuis. Sur Debian, je préfère à ou à la configuration brute de : la notion de zones est pratique, la syntaxe se retient, et l'intégration avec Webmin est correcte. Installation et activation : rend le service persistant au redémarrage, le lance immédiatement. Vérification : Le retour attendu est . Si c'est autre chose, permet de comprendre ce qui coince — c'est souvent un conflit avec un autre service de filtrage déjà en place. À ce stade, le pare-feu tourne mais avec une configuration par défaut qui, selon la zone active, peut bloquer Webmin. Il faut donc explicitement autoriser le port 10000 : Le écrit la règle dans la configuration ; sans ça, elle disparaît au prochain redémarrage. Le recharge la configuration pour que la règle prenne effet immédiatement. C'est l'erreur classique : on ajoute une règle, on continue à ne pas pouvoir se connecter, on perd dix minutes avant de se rappeler du . Pour aller plus loin Une fois cette base en place, plusieurs directions s'offrent selon le rôle de la machine. Si elle est destinée à héberger un service web public, l'étape logique suivante consiste à placer Webmin derrière un reverse proxy plutôt que de l'exposer directement sur le port 10000. Le port 10000 est alors fermé vers l'extérieur, et l'interface devient accessible via un sous-domaine en HTTPS avec un vrai certificat. C'est plus propre, plus sûr, et ça évite l'avertissement de certificat à chaque connexion. Si la machine est un serveur d'applications, autant profiter du fait que est en place pour réfléchir aux ports en amont. Mieux vaut décider tout de suite quelles applications écoutent où, plutôt que d'empiler les au fil de l'eau et de finir avec une configuration que plus personne ne comprend. Et dans tous les cas, garder une trace écrite des choix faits : quels ports ouverts, quel utilisateur sudo, quelle convention de nommage. Un fichier à la racine du home de l'admin, peu importe le support — l'important c'est que dans six mois, on puisse retrouver le fil sans avoir à tout rétro-ingénierer."},"score":6,"snippet":"Quand on monte un nouveau serveur, les premières heures sont toujours les mêmes : on durcit la machine, on crée un utilisateur correct, on coupe ce qui traîne, et on met en place de quoi l'administrer sans avoir à ouvrir…","tier":2},{"article":{"uuid":"c5119921-464f-41ed-8433-b5aec8db3af7","slug":"cle-wifi-linux","title":"Wifi pour Linux en 2024","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-01-14 06:50:08","created_at":"2024-01-14 06:50:08","updated_at":"2024-01-14 06:50:08","plain":"Il y a des cartes Wifi qui sont mieux supportées par Linux, souvent dues à la compatibilité de leurs chipsets avec les drivers disponibles dans les distributions Linux. En général, les cartes Wifi n'ont pas de problèmes de compatibilité majeurs avec Linux, car la plupart utilisent des standards de communication bien établis. Cependant, certaines fonctionnalités spécifiques, des performances optimales ou la compatibilité de la carte Wifi peuvent dépendre du support du chipset par le noyau Linux. Les pilotes intégrés au noyau de Linux sont préférables aux pilotes externes au noyau pour la plupart des utilisateurs et des cas d'utilisation Ce qu'il faut chercher :\nCompatibilité avec le noyau Linux : Certains chipsets sont mieux pris en charge que d'autres. Les chipsets les plus courants comme ceux de SanDisk, Kingston, et Toshiba tendent à avoir un bon support.\nDocumentation du fabricant : Certains fabricants indiquent explicitement la compatibilité avec Linux ou fournissent des pilotes pour certaines distributions.\nPour les clés USB, normes USB : USB 2.0, USB 3.0, USB 3.1, etc. La prise en charge des différentes normes par votre système Linux peut influencer les performances.\nCommunauté Linux : Les forums et les sites dédiés à Linux sont de bonnes ressources pour trouver des avis sur la compatibilité des différents modèles de clés USB. Les informations ci-dessous peuvent nécessiter une familiarité avec le terminal et les commandes de base Linux. Quelques adresses :\nLes adaptateurs WiFi USB pris en charge par les pilotes Linux intégrés au noyau.\nBest USB WiFi Adapters for Linux (Review) in 2022 Quelques références\nBrosTrend AC3L Linux WiFi Adapter\nBrosTrend Linux USB Clé WiFi Adaptateurs, PC avec Ubuntu, Mint, Debian, Kali, Raspbian, Lubuntu, Xubuntu, Mate, Zorin, Raspberry Pi 2+, Windows11, 1200Mbps, Longue Portée 2 X 5dBi External Antennas La BrosTrend 1200Mbps USB WiFi Adapter est conçue pour offrir une connectivité réseau à haute vitesse et une meilleure portée grâce à ses deux antennes externes 5dBi. Voici quelques infos pour installer et configurer l'adaptateur sur un système Linux. Pour l'installation de la clé BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (>= 6.2) incluent leurs propres pilotes, ce qui permet leur fonctionnement immédiat dans les distributions récentes.\nPour connaître la version de votre noyau, exécutez la commande . Les pilotes livrés avec le noyau ne sont pas encore aussi aboutis que ceux de BrosTrend, donc si vous rencontrez des problèmes, utilisez leur installateur pour les remplacer. Le processus d'installation nécessite une connexion Internet initiale :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Pour toute assistance ou en cas de problème, la communauté Linux et le support de BrosTrend sont à votre disposition pour vous guider. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Antennes Externes: Assurez-vous que les antennes sont correctement connectées et orientées pour une meilleure réception. TP-Link TL-WN823N\nTP-Link Clé WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 11/10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N Le TP-Link TL-WN823N est un mini adaptateur USB WiFi offrant une vitesse allant jusqu'à 300 Mbps, idéal pour les jeux en ligne ou le streaming vidéo HD. Compatible avec une multitude de systèmes d'exploitation, son installation sous Linux peut varier en fonction de la distribution utilisée. Installer le TP-Link TL-WN823N sous Linux peut nécessiter un peu de travail en ligne de commande, mais une fois configuré, il offre une connexion stable et rapide. Assurez-vous de suivre les étapes spécifiques à votre distribution  ou . Consulter la communauté Linux pour obtenir de l'aide en cas de problème. Support et Documentation: La documentation officielle peut offrir des conseils supplémentaires spécifiques à votre modèle. https:www.tp-link.com/fr/support/download/tl-wn823n/ Bouton WPS: Si votre routeur a un bouton WPS, vous pouvez l'utiliser pour une connexion facile. BrosTrend AX4L et AX1L\nAX1800 Clé WiFi 6 USB Linux\nAX1800 Clé WiFi 6 USB Longue Portée Linux La BrosTrend AX4L, avec sa capacité de 1800 Mbps et l'intégration de la technologie WiFi 6, se distingue par sa performance en termes de vitesse et de portée, grâce notamment à ses antennes externes qui améliorent la qualité et la stabilité du signal sur de longues distances. Cela la rend particulièrement adaptée pour des utilisateurs recherchant une connexion réseau rapide et fiable, que ce soit pour du streaming de contenu en haute définition, des jeux en ligne, ou tout autre activité nécessitant une bande passante élevée. En revanche, la AX1L, sans antennes externes, pourrait être plus adaptée pour des usages standards avec une préférence pour un design plus compact et discret. Chacun de ces modèles a donc ses avantages spécifiques, à considérer en fonction des besoins et de l'environnement d'utilisation. Systèmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'à la version 6.5, y compris Ubuntu de la version 16.04 à la 23.10 (toutes variantes), Raspberry Pi OS, Debian de la version 8 à la 12, Linux Mint de la version 18 à la 21, LMDE de la version 1 à la 6, ainsi que Pop!OS, Zorin, MX Linux, Linux Lite, elementary OS et bien d'autres. Le processus d'installation nécessite une connexion Internet initiale et peut nécessiter une familiarité avec le terminal et les commandes de base :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Distributions Linux Non Supportées : Actuellement NON compatible avec Kali Linux, deepin, RHEL, CentOS, openSUSE Leap, OpenWrt, Guix, Puppy, Tails, Endless OS, LibreELEC, OSMC, SteamOS. Il est important de noter que, en raison des contraintes liées à certaines versions de Linux, j'ai des réserves concernant le choix des modèles AX1L et AX4L de la gamme BrosTrend. Ces modèles ne sont pas compatibles avec certaines distributions Linux, ce qui peut limiter l'accès aux avancées en matière de connectivité réseau, telles que le WiFi 6, connu pour sa vitesse et son efficacité accrues. Il est donc crucial de vérifier attentivement la compatibilité matérielle et logicielle lors de la sélection d'adaptateurs WiFi pour des systèmes spécifiques, afin de garantir une expérience utilisateur optimale. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Étapes d'installation génériques\n0. Prérequis\nSystème Linux: Assurez-vous que votre système est à jour.\nPermissions: Droits d'administrateur pour l'installation des paquets.\nInformation du système: Connaître le type de kernel et la version du système. 1. Connexion de l'adaptateur Branchez la clé USB Wifi sur un port USB disponible de votre ordinateur. 2. Vérification de la reconnaissance de l'appareil Ouvrez le terminal et tapez la commande suivante pour vérifier si le système reconnaît l'adaptateur: Recherchez une entrée correspondant à votre clé USB Wifi ou à l'ID de l'appareil. 3. Installation des dépendances Avant d'installer le pilote, vous devrez peut-être installer des paquets prérequis tels que build-essential et linux-headers. Utilisez le gestionnaire de paquets de votre distribution pour les installer. 4. Téléchargement et installation du pilote Rendez-vous sur le site officiel du constructeur et téléchargez le pilote correspondant à votre modèle et à la version de votre kernel. Décompressez l'archive et lisez le fichier README pour les instructions spécifiques. En général, les étapes suivantes sont requises: 1. Naviguez dans le dossier du pilote décompressé.\n1. Compilez et installez le pilote à l'aide des commandes make et make install. 5. Chargement du module du pilote Après l'installation, chargez le module du pilote en utilisant la commande: 6. Configuration de la connexion WiFi Vous pouvez utiliser l'interface graphique de gestion réseau de votre distribution ou la commande pour configurer votre réseau sans fil. Dépannage et support** Consultez les forums: Les forums Linux spécifiques à votre distribution sont une excellente ressource pour obtenir de l'aide. {{page>AC650 11ac Dual-Band Wireless USB Adapter}}"},"score":6,"snippet":"…s spécifiques, à considérer en fonction des besoins et de l'environnement d'utilisation. Systèmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'à la version 6.5, y compris Ubuntu de la vers…","tier":2},{"article":{"uuid":"4376be85-fc33-461a-a5a7-cc521f427395","slug":"20230613-thunderbird-115-test","title":"Thunderbird 115 disponible en test","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-12 06:34:00","created_at":"2023-06-12 06:34:00","updated_at":"2023-06-12 06:34:00","plain":"L'attente touche presque à sa fin pour la tant attendue version Thunderbird 115 \"Supernova\", car l'équipe de développement de Mozilla Thunderbird a annoncé la sortie de la première version bêta pour des tests publics. L'équipe de Mozilla Thunderbird nous a taquinés pendant un certain temps avec leur version \"Supernova\" de Thunderbird (alias Thunderbird 115) qui promettait un calendrier repensé et une prise en charge de Firefox Sync. Maintenant, les utilisateurs peuvent enfin essayer la version Thunderbird 115, mais la première version bêta ne propose qu'une interface utilisateur mise à jour, conçue pour être plus moderne et personnalisable, avec un code plus facile à maintenir et à améliorer. Parmi les changements apportés à l'interface utilisateur mise à jour, on trouve une nouvelle icône pour les options d'affichage, des icônes mises à jour pour les onglets \"Calendrier\", \"Nouvelles tâches\" et \"Modifier\", de nouvelles actions \"Déplacer vers\" et \"Copier vers\" dans le menu contextuel du dossier, ainsi qu'une nouvelle option pour afficher les étiquettes dans le menu contextuel du volet de dossiers. En plus de ces petits changements d'interface utilisateur, la version bêta de Thunderbird 115 propose également une amélioration de la prise en charge OpenPGP, qui permet des phrases de passe OpenPGP définies par l'utilisateur, la signature combinée et le chiffrement par défaut des messages OpenPGP, ainsi que la possibilité d'ouvrir le menu contextuel du gestionnaire de clés OpenPGP à l'aide de raccourcis clavier. Bien sûr, divers correctifs de bogues ont également été apportés pour améliorer les fonctionnalités existantes, tels que la possibilité de réorganiser les groupes de discussion à l'aide du glisser-déposer, la possibilité d'annoncer correctement la liste des messages aux lecteurs d'écran en mode non hiérarchisé, ainsi que la possibilité de cliquer avec le bouton droit sur des messages non sélectionnés dans la liste des messages. [[https:*www.thunderbird.net/en-US/thunderbird/releases/|]] D'autres corrections mineures sont disponibles dans les notes de version si vous recherchez quelque chose de spécifique. En attendant, vous pouvez télécharger et tester la version bêta de Thunderbird 115 sur le site officiel. N'oubliez pas qu'il s'agit d'une version préliminaire, donc ne l'utilisez pas pour remplacer votre installation stable de Thunderbird. La version finale de Thunderbird 115 \"Supernova\" est prévue pour juillet 2023, mais aucune date de sortie n'est définitive à l'heure actuelle. Quant à Firefox Sync, cette fonctionnalité tant attendue n'a pas été incluse dans la version bêta de Thunderbird 115, et les développeurs ont déclaré qu'elle serait proposée dans une version ultérieure après le lancement de Thunderbird 115."},"score":6,"snippet":"L'attente touche presque à sa fin pour la tant attendue version Thunderbird 115 "Supernova", car l'équipe de développement de Mozilla Thunderbird a annoncé la sortie de la première version bêta pour des tests publics. L'…","tier":2},{"article":{"uuid":"52db61e4-de62-4240-88d3-27f921e54389","slug":"creer-un-utilisateur-et-sa-base-de-donnees","title":"Créer un utilisateur et sa base de données","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:29","created_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Instructions à suivre pour créer un utilisateur et sa base de données en requête SQL. MySQL et MariaDB\nLes instructions sont testées sous \nMariadDB 10.1\nMariadDB 10.3 Les noms à adapter sont :\nmabdd\nmonuser\nmon_mdp"},"score":6,"snippet":"Instructions à suivre pour créer un utilisateur et sa base de données en requête SQL. MySQL et MariaDB\nLes instructions sont testées sous \nMariadDB 10.1\nMariadDB 10.3 Les noms à adapter sont :\nmabdd\nmonuser\nmon_mdp","tier":2},{"article":{"uuid":"ec96c4b8-3861-43e8-a6b3-001d305d7a43","slug":"20190829-datamatrix-la-poste","title":"La matrice est sur l'enveloppe","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-04 03:10:43","created_at":"2023-01-04 03:10:43","updated_at":"2023-01-04 03:10:43","plain":"J'ai reçu un pli comportant deux codes à scanner. L'un était le numéro de suivi, format code à barre. L'autre m'était d'un format inconnu et j'avais du mal à trouver le produit qui me permettait de le décoder. Le site scandit m'a permis d'identifier le bon type de code. J'ai pu redécouvrir des formats peut souvent usités : AZTEC ou GS1 DATABAR.\\\\\nMais celui qui se rapprochait le plus était le format DATAMTRIX. En effet, il est idéal pour des petits objets, petites surfaces et documents. Il est très utilisé et recommandé pour étiqueter de très petits objets. A tel point que je me suis aperçu qu'il était utilisé pour des timbres. On le retrouve sur les timbres électroniques, à imprimer chez soit.\\\\ La DATAMATRIX est également présent sur les timbres distribués.\\\\ Le site de La Poste indique à quoi sert le code Data Matrix.\nSur certaines versions, le timbre Marianne, édité pour la Poste Française, est pourvu d’un code Datamatrix qui permet d’automatiser le tri selon le niveau de priorité du courrier et sa destination (France ou international). Cette technique peut également être utilisée en prêt à poster pour intégrer des données informatiques variables à l’affranchissement. La Poste nous indique également suivre votre courrier en proposant des services pour entreprises : Alliage. Alliage vous permet d’identifier les adresses non distribuables de vos clients rapidement après chaque campagne de communication. Un logo Alliage, un datamatrix Alliage et code barre (CAB), permettant d'identifier le service, sont insérés sur chaque pli en amont de l'envoi. Lorsque le facteur identifie le pli comme non distribuable, il appose une étiquette et retourne le pli pour traitement dans le réseau postal. Le pli est ensuite flashé en lecture optique. Le CAB est reconnu et vous est envoyé par e-mail ou en flux SFTP. Le pli est ensuite recyclé par La Poste. Mais quel est ce code ? J'ai dû essayer quelques recherches avant de comprendre qu'il fallait orienter ma recherche sur le mot clé DATAMATRIX. Toutes les applications disponibles sur Android, sont presque capable de lire du code à barre, 2D et des QR code. Mais les applications pouvant lire du DATAMATRIX, sont plus rares. J'ai trouvé l'application Scan Them All.\nScan and read all 2D codes (QR code, Aztec, PDF417, Data Matrix) and many barcodes easy and fast. Au premier lancement, le scan présente une fenêtre qui est habituellement utilisée pour scan un code à barres. Mais elle a bien été capable de lire mon code DATAMATRIX et me donner ça signification alphanumérique. FRAA11LS0000EFRFR0000000000000000000ED00ML02Y7H7UJX8KIGF000FPC7180000000 A l'instant, je suis incapable d'obtenir plus d'informations.\\\\\nToutefois, je pense qu'il y a suffisamment la place pour placer des informations concernant le timbre : type d'envoi, destination pays et tarif ainsi qu'un numéro de série. Un article de 2015 me donne quelques éléments, mais qui sont difficilement applicables sur ce DATAMATRIX. À suivre"},"score":6,"snippet":"…ifier le service, sont insérés sur chaque pli en amont de l'envoi. Lorsque le facteur identifie le pli comme non distribuable, il appose une étiquette et retourne le pli pour traitement dans le réseau postal. Le pli est …","tier":2},{"article":{"uuid":"6f2639a5-58ed-4102-a6a2-0acbecf01de5","slug":"esp8266-commandes-at","title":"ESP8266 : prise en main des commandes AT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 08:51","created_at":"2020-12-13 08:51:55","updated_at":"2026-05-13 18:23:54","plain":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur Wi-Fi développé par Espressif. Lorsqu'il sort d'usine, ou lorsqu'il est flashé avec le firmware AT officiel d'Espressif, il accepte un jeu d'instructions textuelles appelées commandes AT (ou commandes Hayes, du nom du fabricant de modems qui les a popularisées dans les années 1980).\r\n\r\nLe module ESP-01, le plus répandu pour découvrir l'ESP8266, est généralement livré avec ce firmware AT préchargé. Il est donc utilisable immédiatement, sans programmation, simplement en lui envoyant des commandes texte sur sa liaison série.\r\nPrérequis matériel : un ESP-01 connecté à un PC via un adaptateur USB-série, et un terminal série (moniteur série de l'IDE Arduino, , , PuTTY…) configuré à 115200 bauds avec fin de ligne CR+LF.\r\nNote sur les versions : la syntaxe et les codes retour des commandes AT varient selon la version du firmware. Les exemples ci-dessous correspondent à un firmware AT v1.x typique sur ESP-01. Pour les firmwares plus récents (AT v2.x sur ESP32), certaines commandes prennent des paramètres supplémentaires.\r\n\r\nTravaux pratiques\r\n\r\nL'enchaînement ci-dessous permet de mettre l'ESP-01 sur un réseau Wi-Fi, puis de le transformer en serveur HTTP minimaliste. Chaque commande est envoyée depuis le terminal série ; les lignes préfixées par représentent la réponse du module.\r\n\r\n1. Vérifier le mode Wi-Fi courant\r\n\r\n\r\n\r\nLe module répond avec un chiffre indiquant son mode courant (voir glossaire plus bas).\r\n\r\n2. Passer en mode dual (client + point d'accès)\r\n\r\n\r\n\r\nLe mode 3 active simultanément le mode station (le module se connecte à un Wi-Fi existant) et le mode AP (le module expose son propre point d'accès). C'est le mode le plus polyvalent pour expérimenter.\r\n\r\n3. Se connecter à un réseau Wi-Fi\r\n\r\n\r\n\r\nTrois événements sont remontés successivement :\r\nWIFI CONNECTED : association réussie au point d'accès ;\r\nWIFI GOT IP : adresse IP obtenue via DHCP ;\r\nOK : la commande est terminée avec succès.\r\n\r\n4. Lister les adresses IP et MAC du module\r\n\r\n\r\n\r\nEn mode dual, le module possède deux interfaces réseau :\r\nAP (point d'accès) : adresse fixe par défaut, sur laquelle se connectent les clients du Wi-Fi exposé par l'ESP ;\r\nSTA (station/client) : adresse attribuée par le routeur du réseau auquel l'ESP s'est connecté.\r\n\r\n5. Activer les connexions multiples\r\n\r\n\r\n\r\nPar défaut, l'ESP n'accepte qu'une seule connexion TCP simultanée. Le mode multi-connexion est obligatoire pour faire fonctionner le module en serveur (étape suivante).\r\n\r\n6. Démarrer un serveur TCP sur le port 80\r\n\r\n\r\n\r\nLe module écoute désormais sur le port 80 de son adresse STA. Un simple navigateur pointé sur (l'adresse retournée par ) déclenche une connexion HTTP.\r\n\r\n7. Observer une requête entrante\r\n\r\nLorsqu'un client se connecte, l'ESP recopie sur la liaison série l'événement de connexion, puis la requête HTTP brute, et enfin la fermeture de la connexion :\r\n\r\n\r\n\r\nLecture :\r\n: un client vient de s'associer ; est l'identifiant de connexion (link ID), utile en mode multi-connexion ;\r\n: l'ESP a reçu 341 octets sur la connexion ; ces octets suivent immédiatement (ici, l'en-tête HTTP envoyé par Firefox) ;\r\n: le client a fermé la connexion (ou un timeout est intervenu).\r\n\r\nÀ ce stade, l'ESP ne répond rien au client : il faut explicitement envoyer une réponse avec (voir glossaire). Le navigateur affichera donc une page vide ou un message d'erreur.\r\n\r\nPour aller plus loin : répondre au client\r\n\r\nPour renvoyer une page HTML minimale au client :\r\n\r\n\r\n\r\nLe module affiche et attend exactement le nombre d'octets annoncé, puis envoie le tout sur la connexion . Il faut ensuite fermer la connexion avec :\r\n--\r\n\r\nGlossaire des commandes AT\r\n\r\nConventions\r\n\r\nTrois formes coexistent pour la plupart des commandes :\r\nForme | Syntaxe | Rôle |\r\n---|---|---|\r\nInterrogation | | Lire la valeur courante |\r\nTest | | Lister les valeurs autorisées |\r\nAffectation | | Modifier la valeur |\r\n\r\nLes chaînes de caractères (SSID, mot de passe…) sont toujours encadrées par des guillemets droits.\r\n\r\nCommandes Wi-Fi\r\n\r\n— Mode de fonctionnement Wi-Fi\r\n\r\n\r\n\r\nValeurs de :\r\nValeur | Mode | Description |\r\n---|---|---|\r\n1 | STA | Station/client : le module se connecte à un Wi-Fi existant |\r\n2 | AP | Point d'accès : le module expose son propre Wi-Fi |\r\n3 | STA+AP | Mode dual : les deux à la fois |\r\n\r\nExemple :\r\n\r\n\r\n\r\n— Lister les points d'accès visibles\r\n\r\n\r\n\r\nRetourne une ligne par réseau détecté, sous la forme :\r\nChamp | Signification |\r\n---|---|\r\n| Chiffrement : ouvert, WEP, WPA-PSK, WPA2-PSK, WPA/WPA2-PSK |\r\n| Nom du réseau |\r\n| Puissance du signal en dBm (plus la valeur est proche de 0, plus le signal est fort) |\r\n| Adresse MAC du point d'accès (BSSID) |\r\n| Canal Wi-Fi (1 à 13 en Europe sur 2,4 GHz) |\r\n\r\nExemple :\r\n\r\n\r\n\r\nPrérequis : doit inclure le mode station (1 ou 3).\r\n\r\n— Se connecter à un point d'accès\r\n\r\n\r\n\r\nCodes d'erreur retournés en cas d'échec via :\r\nCode | Signification |\r\n---|---|\r\n1 | Délai de connexion dépassé |\r\n2 | Mot de passe incorrect |\r\n3 | SSID introuvable |\r\n4 | Échec de connexion (autre) |\r\n\r\nExemple d'échec :\r\n\r\n\r\n\r\nExemple de réussite :\r\n\r\n\r\n\r\n— Se déconnecter du point d'accès\r\n\r\n\r\n\r\nÀ ne pas confondre avec une commande de sauvegarde : signifie Quit AP, c'est-à-dire déconnexion. Les paramètres de connexion (SSID, mot de passe) sont en revanche automatiquement mémorisés en flash par les commandes et dans les versions classiques du firmware AT — le module se reconnectera donc au démarrage suivant.\r\n\r\n— Adresses IP et MAC locales\r\n\r\n\r\n\r\nRenvoie les adresses IP et MAC du module pour chaque interface active :\r\n/ : interface point d'accès (toujours par défaut) ;\r\n/ : interface station (attribuée par le DHCP du réseau rejoint).\r\n\r\nEn mode , seule la partie STA est retournée ; en mode 2, seule la partie AP.\r\n\r\nCommandes TCP/IP\r\n\r\n— Activer les connexions multiples\r\n: connexion unique (mode par défaut) ;\r\n: jusqu'à 5 connexions simultanées, chacune identifiée par un link ID de 0 à 4.\r\n\r\nPrérequis pour passer en mode 1 : aucune connexion ne doit être active, et le module ne doit pas déjà être en mode serveur.\r\n\r\n— Démarrer un serveur TCP\r\n: pour démarrer, pour arrêter ;\r\n: port d'écoute, optionnel (par défaut 333).\r\n\r\nPrérequis : doit avoir été exécuté au préalable.\r\n\r\nAprès un arrêt (), un redémarrage du module est nécessaire () pour libérer complètement le port.\r\n\r\n— Envoyer des données sur une connexion\r\n\r\n\r\n\r\nLe module affiche un prompt et attend exactement octets, puis transmet le bloc au client. Indispensable pour répondre à une requête HTTP entrante.\r\n\r\n— Fermer une connexion\r\n\r\n\r\n\r\nCommandes générales utiles\r\nCommande | Rôle |\r\n---|---|\r\n| Test de présence du module (doit répondre ) |\r\n| Redémarrer le module |\r\n| Afficher la version du firmware AT |\r\n| Changer le débit série (non persistant) |\r\n/ | Désactiver / activer l'écho des commandes |\r\n--\r\n\r\nRécapitulatif : déclarer un serveur HTTP minimal\r\n\r\nSéquence complète depuis un ESP-01 vierge :\r\n\r\n\r\n\r\nÀ partir de cet instant, toute connexion entrante sur est remontée sur le port série sous forme d'événements , à charge pour le programme côté PC (ou pour un firmware personnalisé) de les analyser et de répondre via .\r\n\r\nLimites du firmware AT\r\n\r\nLe firmware AT est pratique pour découvrir et tester l'ESP8266, mais il montre vite ses limites :\r\nlatence importante (chaque commande passe par le port série) ;\r\npas de TLS correct dans les anciennes versions ;\r\ncomplexité pour gérer plusieurs clients simultanés ;\r\ndépendance à un hôte qui pilote l'ESP en permanence.\r\n\r\nPour des projets plus aboutis, il est préférable de flasher l'ESP avec un firmware personnalisé (Arduino, ESP-IDF, MicroPython, Tasmota, ESPHome…) qui exécute directement la logique applicative sur le microcontrôleur, sans intermédiaire série.\r\n```"},"score":6,"snippet":"…isable immédiatement, sans programmation, simplement en lui envoyant des commandes texte sur sa liaison série.\r\nPrérequis matériel : un ESP-01 connecté à un PC via un adaptateur USB-série, et un terminal série (moniteur …","tier":2},{"article":{"uuid":"5510b12a-d647-4b1a-90ba-d421a4927ff7","slug":"configurer-un-client-oauth-2-0-dans-keycloak-guide-complet","title":"Configurer un client OAuth 2.0 / OIDC dans Keycloak","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-16 23:33","created_at":"2025-05-16 23:33:31","updated_at":"2026-05-12 20:39:53","plain":"Keycloak est une solution open source de gestion des identités et des accès (IAM). Cet article décrit la configuration d'un client OAuth 2.0 / OpenID Connect dans Keycloak, en détaillant les options importantes et en montrant comment restreindre l'accès aux utilisateurs ou groupes autorisés.\r\nNote de version. L'interface d'administration a été refondue à partir de Keycloak 19. La notion d'Access Type ( / / ) a disparu au profit des toggles Client authentication et Authorization. Ce guide suit l'UI actuelle (Keycloak 24+).\r\n--\r\n\r\n1. Prérequis\r\nUne instance Keycloak fonctionnelle (version 24 ou supérieure recommandée).\r\nDes droits d'administration sur un realm.\r\nUne application destinée à s'authentifier via OAuth 2.0 / OIDC.\r\nTLS activé sur Keycloak et sur l'application cliente (obligatoire en production).\r\n--\r\n\r\n2. Qu'est-ce qu'un client dans Keycloak ?\r\n\r\nDans Keycloak, un client représente une application ou un service qui interagit avec le serveur d'authentification, soit pour authentifier des utilisateurs, soit pour obtenir des informations sur eux, soit pour protéger ses propres ressources. Il peut s'agir d'une application web, d'une API, d'une application mobile, d'un service interne ou d'un partenaire tiers.\r\n\r\nChaque client est rattaché à un realm (l'espace logique d'authentification) et identifié par un unique. Cet identifiant est transmis lors de toute demande d'authentification ou d'obtention de jeton.\r\n\r\nLa configuration d'un client définit notamment :\r\nles flux OAuth 2.0 autorisés (, , etc.) ;\r\nla capacité ou non du client à conserver un secret (client confidentiel vs public) ;\r\nles URI de redirection acceptées et les origines CORS ;\r\nla durée de vie des jetons et la composition des claims (mappers) ;\r\nles politiques d'autorisation associées (rôles, groupes, attributs).\r\n--\r\n\r\n3. Création du client\r\n\r\n1. Se connecter à la Keycloak Admin Console.\r\n2. Sélectionner le realm cible.\r\n3. Menu Clients > Create client.\r\n\r\nÉtape « General settings »\r\nChamp | Valeur recommandée | Description |\r\n------------------ | ----------------------------------- | ---------------------------------------------------------------------------- |\r\nClient type | | Protocole utilisé. Choisir uniquement pour des intégrations SAML 2.0. |\r\nClient ID | | Identifiant unique du client dans le realm. Apparaît dans les jetons (). |\r\nName | | Libellé d'affichage (facultatif, peut être localisé). |\r\nDescription | Texte libre | Aide à la maintenance. |\r\n\r\nÉtape « Capability config »\r\nToggle | Valeur recommandée | Détail |\r\n------------------------------- | ---------------------------------------- | ------------------------------------------------------------------------------------------ |\r\nClient authentication | pour un backend, pour un SPA | rend le client confidentiel (un secret est généré). rend le client public. |\r\nAuthorization | | À activer uniquement si l'on souhaite utiliser le moteur d'autorisations fine (RBAC/ABAC) de Keycloak. |\r\nStandard flow | | Active le flux Authorization Code, à utiliser systématiquement. |\r\nDirect access grants | | Flux — déconseillé par OAuth 2.1, à n'utiliser que pour des outils internes legacy. |\r\nImplicit flow | | Déprécié par OAuth 2.1, ne pas activer. |\r\nService accounts roles | si clientcredentials | Permet au client de récupérer un jeton pour son propre compte (machine-to-machine). |\r\nOAuth 2.0 Device Auth Grant | (sauf besoin spécifique) | Pour les appareils sans navigateur (TV, CLI sans IHM locale). |\r\nOIDC CIBA Grant | (sauf besoin spécifique) | Authentification déportée (canal hors-bande). |\r\n\r\nÉtape « Login settings »\r\nChamp | Exemple | Description |\r\n----------------------- | -------------------------------- | --------------------------------------------------------------------------------------------------- |\r\nRoot URL | | URL de base de l'application. Permet d'utiliser des chemins relatifs dans les champs suivants. |\r\nHome URL | | Page par défaut après login. |\r\nValid redirect URIs | | URI exactes autorisées pour la redirection après authentification. Éviter les wildcards larges. |\r\nValid post logout redirect URIs | | URI autorisées pour la redirection après déconnexion (RP-Initiated Logout). |\r\nWeb origins | | Origines CORS autorisées. La valeur reprend automatiquement les redirect URIs ; est à proscrire. |\r\nAdmin URL | | Utilisé pour les notifications backchannel (logout global, push not-before). |\r\nBonne pratique. Les redirect URIs doivent être en en production (sauf pour le développement). Spécifier des chemins aussi précis que possible plutôt qu'un wildcard .\r\n--\r\n\r\n4. Authentification du client (Credentials)\r\n\r\nL'onglet Credentials n'apparaît que si Client authentication est sur . Plusieurs méthodes sont disponibles :\r\nMéthode | Usage |\r\n-------------------------------- | ---------------------------------------------------------------------- |\r\nClient Id and Secret | Secret partagé classique. À stocker dans un coffre-fort (Vault, env vars chiffrées). |\r\nSigned JWT | Le client signe un JWT d'assertion avec sa clé privée. Plus sûr qu'un secret. |\r\nSigned JWT with Client Secret | Variante symétrique (HMAC). |\r\nX.509 Certificate | mTLS — recommandé pour les contextes à forte exigence (FAPI, banque). |\r\nImportant. Le secret ne doit jamais être commité dans Git ni embarqué dans un binaire distribué. Pour un projet où les secrets vivent dans , ne commiter que .\r\n--\r\n\r\n5. Types de clients\r\n\r\nDepuis Keycloak 19, le « type » est déduit de la combinaison des toggles. La terminologie OAuth reste utile :\r\nType | Configuration Keycloak | Cas d'usage |\r\n--------------- | ------------------------------------------------------------------- | ------------------------------------------------------------ |\r\nConfidentiel | | Backend serveur (PHP, Node, Java…), BFF, service-to-service. |\r\nPublic | + + PKCE | SPA (React, Vue, Angular), application mobile, CLI native. |\r\nService account | + | Communication machine-to-machine (). |\r\n\r\nLe type « bearer-only » a été retiré : pour une API qui se contente de valider des jetons sans déclencher d'authentification, créer un client confidentiel et n'activer aucun flux.\r\n--\r\n\r\n6. PKCE — recommandé pour tous les clients\r\n\r\nPKCE (Proof Key for Code Exchange, RFC 7636) protège le flux Authorization Code contre l'interception du code d'autorisation. Conçu initialement pour les clients publics, il est aujourd'hui recommandé pour tous les clients, y compris confidentiels, et obligatoire dans OAuth 2.1.\r\n\r\nActivation dans Advanced > Proof Key for Code Exchange Code Challenge Method > .\r\nNe jamais utiliser ; est la seule valeur acceptable.\r\n--\r\n\r\n7. Restreindre l'accès aux utilisateurs ou groupes\r\n\r\nPar défaut, tout utilisateur du realm peut se connecter via n'importe quel client. Deux approches permettent de restreindre cet accès.\r\n\r\nApproche 1 — Authentification basée sur les rôles (simple)\r\n\r\n1. Créer un rôle client dédié, par exemple , dans l'onglet Roles du client.\r\n2. Assigner ce rôle aux utilisateurs ou groupes autorisés (Users > user > Role mapping, ou Groups > group > Role mapping).\r\n3. Dans Authentication > Flows, ajouter une exécution au flux Browser, configurée avec le rôle requis et .\r\n\r\nCette méthode bloque l'authentification elle-même : un utilisateur sans le rôle ne pourra pas se connecter au client.\r\n\r\nApproche 2 — Authorization Services (granulaire)\r\n\r\nÀ utiliser pour gérer des permissions plus fines (ressources, scopes, conditions).\r\n\r\n1. Activer Authorization sur le client.\r\n2. Onglet Authorization > Policies > créer une Group Policy ou Role Policy listant les utilisateurs/groupes autorisés.\r\n3. Onglet Permissions > créer une Scope-Based Permission ou Resource-Based Permission liée à la policy.\r\n4. Côté application, utiliser l'endpoint UMA ou l'adaptateur Keycloak pour évaluer les permissions.\r\n\r\nApproche 3 — Limiter le client scope « roles »\r\n\r\nDans Client scopes > > Scope, désactiver Full scope allowed et n'autoriser que les rôles pertinents. Cela réduit la taille des jetons et limite ce que le client peut « voir » des rôles utilisateurs.\r\n--\r\n\r\n8. Client scopes et mappers\r\n\r\nLes client scopes déterminent les claims présents dans les jetons ( et ).\r\nLes scopes Default sont systématiquement ajoutés à chaque jeton.\r\nLes scopes Optional ne sont ajoutés que si l'application les demande via le paramètre lors de l'authentification.\r\n\r\nPour exposer les groupes d'un utilisateur dans le token :\r\n\r\n1. Créer un client scope (ou réutiliser celui existant).\r\n2. Ajouter un mapper de type Group Membership :\r\nToken Claim Name : \r\nFull group path : (sauf besoin d'arborescence)\r\nAdd to ID token / Access token / Userinfo : selon l'usage.\r\n3. Attacher le scope au client (Default ou Optional).\r\n--\r\n\r\n9. Réglages avancés à connaître\r\nSection | Réglage | Recommandation |\r\n---------------------------------- | -------------------------------- | ---------------------------------------------------------------- |\r\nAdvanced > Fine grain OpenID Connect configuration | | (par défaut) ou pour FAPI. |\r\nAdvanced > Advanced settings | | . |\r\nAdvanced > Advanced settings | | sauf si l'application implémente correctement la spec OIDC Front-Channel Logout. |\r\nAdvanced > Advanced settings | | Renseigner pour une déconnexion globale propre. |\r\nAdvanced > Token Lifespan | | Court (5–15 min). Le refresh token prend le relais. |\r\nSessions | | Aligner sur la politique de session de l'organisation. |\r\n\r\nPour appliquer automatiquement un ensemble cohérent de règles, utiliser les Client Policies du realm (profils pré-définis et ).\r\n--\r\n\r\n10. Checklist de sécurité\r\n[ ] pour tout client qui peut conserver un secret.\r\n[ ] PKCE activé.\r\n[ ] Implicit flow et Direct access grants désactivés.\r\n[ ] Redirect URIs en et sans wildcard inutile.\r\n[ ] Web origins explicites (pas de ).\r\n[ ] Secret stocké dans un coffre-fort, jamais commité.\r\n[ ] Access token court (≤ 15 min) et refresh token rotatif.\r\n[ ] Accès restreint via rôle dédié ou Authorization Services.\r\n[ ] Full scope allowed désactivé si les rôles transportés doivent être limités.\r\n[ ] Logout backchannel ou front-channel configuré.\r\n--\r\n\r\nConclusion\r\n\r\nLa configuration d'un client OAuth 2.0 dans Keycloak repose sur quelques choix structurants — confidentiel ou public, flux activés, PKCE, restriction d'accès — qui ont chacun des implications de sécurité fortes. S'aligner sur OAuth 2.1 (PKCE systématique, pas d'implicit flow, pas de password grant) et utiliser les Client Policies** pour appliquer ces règles à l'échelle du realm évite la plupart des configurations à risque."},"score":1.75,"snippet":"…et partagé classique. À stocker dans un coffre-fort (Vault, env vars chiffrées). |\r\nSigned JWT | Le client signe un JWT d'assertion avec sa clé privée. Plus sûr qu'un secret. |\r\nSigned JWT with Client S…","tier":2},{"article":{"uuid":"919b79e5-92da-40e4-9720-d29093d952dc","slug":"configurer-l-ip-phone-spa942-pour-ovh","title":"Configuration du Linksys IP Phone SPA942 pour OVH","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:05:25","created_at":"2023-02-09 19:05:25","updated_at":"2023-02-09 19:05:25","plain":"Pour accéder au menu de configuration, branchez le téléphone sur votre réseau et allez dans le menu : Configuration / Réseau pour obtenir l'IP locale attribuée au téléphone (ex : 192.168.XXX.XXX) Dans un navigateur internet, entrez cette IP dans la barre d'adresse. Vous devriez accéder à l'interface de configuration de votre téléphone Linksys. Dans celle ci, cliquez sur le lien Admin login situé en haut à droite, puis cliquez sur advanced afin d'accéder au paramètres qui nous intéressent. Voici les différents paramètres utilisables pour les lignes VOIP de chez OVH : Dans l'onglet System, section Optional Network Configuration :\\\\\nPrimary NTP Server : fr.pool.ntp.org (il s'agit là d'un exemple de serveur NTP qui permet la mise à l'heure automatique du terminal)\nSecondary NTP Server : fr.pool.ntp.org Dans l'onglet SIP, section NAT Support Parameters :\nSTUN enable : no\nSTUN Test Enable : no Dans l'onglet SIP, section RTP Parameters :\nRTP Port Min : 30000\nRTP Port Max : 40000 Dans l'onglet Regional, section Miscellaneous :\nTime Zone : GMT+01:00 (il s'agit du fuseau horaire, ici celui pour la France)\nDaylight Saving Time Rule : start=3/24/7/02:0:0;end=10/24/7/02:0:0;save=1 . Cette règle permettra au téléphone de passer à l'heure d'été du dernier dimanche de mars au dernier dimanche d'octobre. Dans l'onglet \"Phone\", section General :\nStation Name: Le nom de station qui sera affiché sur le téléphone\nVoice Mail Number: le numéro de messagerie est 123 par défaut Dans l'onglet \"Ext 1\", section Call Feature Settings :\nVoice Mail Server : mwi.voip.ovh.net Dans la section Proxy and Registration :\nProxy : sip.ovh.fr (depuis octobre 2012, l'adresse du proxy est sip.ovh.fr et non plus sip.ovh.net)\nUse Outbound Proxy : YES\nOutbound Proxy : 91.121.129.20:5962\nRegister Expires : 3600\nDans la section Subscriber Information :\nDisplay Name : Nom de la ligne (apparait lors de vos communications entre lignes OVH)\nUser ID : l'userId fournit dans le mail reçu par OVH (en général le numéro de la ligne (00339XXX...))\nPassword : Le mot de passe fournit avec la ligne (ou un autre si vous l'avez modifié)\nUse Auth ID : mettre à YES\nAuth ID : identique à User ID normalement (c'est à dire en général le numéro de la ligne (00339XXX...))\nDans la section Audio Configuration :\nPreferred Codec : G711u\nSecond Preferred Codec : G711a\nThird Preferred Codec : G729a Dans l'onglet Dial Plan :\nDial Plan : \nEmergency Number : 112 Dans l'onglet User :\nDate Format : day/month\nTime Format : 24hr"},"score":1.75,"snippet":"…t Saving Time Rule : start=3/24/7/02:0:0;end=10/24/7/02:0:0;save=1 . Cette règle permettra au téléphone de passer à l'heure d'été du dernier dimanche de mars au dernier dimanche d'octobre. Dans l'onglet "Phone", section…","tier":2},{"article":{"uuid":"5ce0ba61-e5c8-47ee-bb6d-2adc5a393717","slug":"22-2","title":"i915, ou l'art de ne pas faire simple","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:44","created_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"Je viens d'acquérir un ordinateur avec carte vidéo intégrée. Malheureusement cette carte n'est pas supportée en standard par Linux Debian.\\\\\nOn pourrait faire une dissertation sur qu'est-ce une compatibilité Linux et les joies et inconvénients de l'openSource. Je suis très mauvais dans cet exercice. Je préfère laissé cet art aux beaux parleurs, manipulateurs et charlatants. Vous savez, ceux qui vous font croire que vous priver de vos droits, c'est pour votre bien. C'est pour votre créativité. Je m'égare. Rapidement, il y a une carte vidéo intégré qui est un Intel. Après avoir exécuté la commande , j'obtiens Linux a installé les pilotes i915: Mais je reste bloqué sur le même problème. La résolution de l'écran ne veut pas aller plus loin que 1024x768. Je me diriger doucement vers une configuration de Xorg avec xrandr. Voilà les commandes saisies :\n J'ai fini par changer de carte vidéo. J'ai opté pour une NVidia GT710 qui répond au besoin. https:askubuntu.com/questions/776435/i-cant-get-1920x1080-with-intel-linux-graphic-driver https:unix.stackexchange.com/questions/330639/cant-get-past-1024x768-resolution-intel-graphics-xorg-debian-jessie-mate-env http:*xtiming.sourceforge.net/cgi-bin/xtiming.pl"},"score":1.75,"snippet":"…-1024x768-resolution-intel-graphics-xorg-debian-jessie-mate-env http:*xtiming.sourceforge.net/cgi-bin/xtiming.pl","tier":2},{"article":{"uuid":"1ce7bdf9-092c-4697-970f-7c2113f856b2","slug":"auracast","title":"Bluetooth Auracast","category":"technologie","author":"cedric@abonnel.fr","cover":"cover.png","published":true,"published_at":"2026-05-14 07:46","created_at":"2026-05-13 18:47:37","updated_at":"2026-05-13 18:48:46","plain":"Auracast est une technologie de diffusion audio par Bluetooth, introduite avec le standard Bluetooth LE Audio. Elle permet à un appareil émetteur (smartphone, téléviseur, ordinateur, borne publique…) de diffuser un flux audio vers un nombre illimité de récepteurs compatibles simultanément, un peu comme une station de radio locale, mais en Bluetooth.\r\n\r\nQuelques cas d'usage typiques :\r\nLieux publics : aéroports, gares ou salles d'attente peuvent diffuser les annonces directement dans les écouteurs des voyageurs, dans la langue choisie.\r\nTélévisions silencieuses : dans un bar ou une salle de sport, plusieurs personnes peuvent écouter le son d'un même écran sans déranger les autres.\r\nPartage entre amis : diffuser sa musique vers plusieurs paires d'écouteurs en même temps.\r\nAccessibilité : remplacement moderne des boucles magnétiques pour les personnes malentendantes équipées d'aides auditives compatibles.\r\n\r\nCôté technique, Auracast s'appuie sur le codec LC3 (plus efficace que le SBC classique), fonctionne sur Bluetooth Low Energy, et le récepteur rejoint un flux en scannant un QR code, en sélectionnant une diffusion dans une liste, ou via NFC. Les diffusions peuvent être publiques ou protégées par mot de passe.\r\n\r\nLa compatibilité reste le point sensible : il faut que l'émetteur et le récepteur supportent Bluetooth LE Audio + Auracast. C'est de plus en plus courant sur les smartphones récents (Android 13+, certains iPhone 16/17 selon les annonces) et sur les écouteurs haut de gamme sortis depuis 2023-2024, mais le parc installé reste limité."},"score":1.5,"snippet":"Auracast est une technologie de diffusion audio par Bluetooth, introduite avec le standard Bluetooth LE Audio. Elle permet à un appareil émetteur (smartphone, téléviseur, ordinateur, borne publique…) de diffuser un flux …","tier":2},{"article":{"uuid":"4cf880e6-e4e0-42dd-aae2-675837850b83","slug":"compromission-de-jdownloader-6-7-mai-2026-analyse-indicateurs-et-procedure-de-detection","title":"JDownloader : quand le CMS devient la faille","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.webp","published":true,"published_at":"2026-05-12 17:09","created_at":"2026-05-12 17:10:36","updated_at":"2026-05-12 17:21:01","plain":"À propos de l'incident de sécurité affectant le site officiel jdownloader.org les 6 et 7 mai 2026.\r\n\r\nJDownloader expliqué simplement\r\n\r\nJDownloader est un gestionnaire de téléchargements écrit en Java, distribué gratuitement par l'éditeur allemand AppWork GmbH depuis plus de quinze ans. Il sert essentiellement à automatiser la récupération de fichiers depuis des hébergeurs (Mega, Uptobox, Rapidgator…), des plateformes vidéo et des services de liens premium. Côté utilisateur, c'est l'outil qu'on lance pour récupérer une série de fichiers en une opération, plutôt que cliquer sur cent liens un par un. L'application est multiplateforme — Windows, Linux, macOS — et tourne sur quelques millions de postes dans le monde.\r\n\r\nLe projet est distribué de plusieurs façons : un JAR principal (le binaire Java pur), des installateurs natifs par OS depuis le site officiel, et des paquets passant par des canaux distribués comme Flatpak, Snap ou Winget. C'est cette diversité de canaux qui va jouer un rôle central dans ce qui suit.\r\n\r\nL'incident : ce qui s'est passé\r\n\r\nEntre le 6 mai 2026 à 00 h 01 UTC et le 7 mai 2026 à 17 h 06 UTC, le site officiel a distribué des installateurs piégés à la place des binaires légitimes. La fenêtre n'a duré qu'environ 48 heures, et seuls deux liens ont été affectés. Mais pendant cette fenêtre, tout utilisateur qui passait par le bon parcours téléchargeait un cheval de Troie au lieu d'un gestionnaire de téléchargements.\r\n\r\nLe scénario reconstitué par l'équipe d'AppWork et les chercheurs en sécurité (BleepingComputer, Thomas Klemenc, équipe Rescana) se déroule en quatre temps.\r\n\r\n1. Compromission du CMS du site. Les attaquants ont exploité une vulnérabilité non corrigée dans le système de gestion de contenu de , qui permettait de modifier les listes de contrôle d'accès et le contenu publié sans authentification. Point crucial : ils n'ont pas eu accès au serveur sous-jacent, ni au système de fichiers, ni à l'infrastructure de build. Juste au contenu web — et ça a suffi.\r\n\r\n2. Réécriture de deux liens. Plutôt que de tenter de modifier les binaires originaux (qui étaient hors de leur portée), les attaquants ont fait beaucoup plus simple : ils ont changé l'URL cible de deux liens publics sur la page de téléchargement. Le lien « Download Alternative Installer » pour Windows et le script shell pour Linux pointaient désormais vers des fichiers malveillants hébergés sur une infrastructure tierce. Le HTML autour, lui, restait identique. Visuellement, rien ne distinguait la page propre de la page piégée.\r\n\r\n3. Charges utiles différenciées par plateforme. Sur Windows, l'installateur piégé agit comme un loader qui déploie un RAT (Remote Access Trojan) écrit en Python, fortement obfusqué, communiquant avec deux serveurs de commande et contrôle ( et ). Le RAT est modulaire : il reçoit du code Python depuis le C2 et l'exécute, ce qui donne aux attaquants une porte ouverte indéfiniment extensible. Sur Linux, le script shell modifié télécharge une archive depuis , déguisée en fichier SVG, dont il extrait deux binaires ELF — et . Le second est installé en SUID-root dans , le premier est copié dans , et la persistance est assurée par un script déposé dans . Le malware se lance ensuite déguisé en , un nom de processus qui existe légitimement sur la plupart des distributions.\r\n\r\n4. Détection par la communauté. L'alerte n'est pas venue d'un système de surveillance, mais d'un utilisateur Reddit (PrinceOfNightSky) qui a remarqué que Microsoft Defender bloquait son installateur fraîchement téléchargé. La signature numérique indiquait « Zipline LLC » au lieu de « AppWork GmbH ». L'équipe AppWork a confirmé, mis le site hors ligne pour investigation dans les heures qui ont suivi, puis publié un rapport d'incident détaillé. Le site est revenu en ligne dans la nuit du 8 au 9 mai avec des liens vérifiés.\r\n\r\nPourquoi c'est systémique\r\n\r\nÀ première vue, c'est un incident isolé : une faille CMS, une équipe qui patche, le service revient. Vu de loin, ça ressemble à un mauvais quart d'heure. Mais en prenant un peu de recul, le schéma est troublant.\r\n\r\nCPUID, début avril 2026. Le site officiel de l'éditeur de CPU-Z est compromis, des installateurs piégés sont distribués pendant plusieurs jours.\r\n\r\nDAEMON Tools, début mai 2026. Même schéma : compromission du site officiel, substitution d'installateurs, plusieurs versions infectées (12.5.0.2421 à 12.5.0.2434) distribuées avant détection.\r\n\r\nJDownloader, 6–7 mai 2026. Toujours le même schéma.\r\n\r\nTrois compromissions d'éditeurs logiciels en cinq semaines, exactement sur le même schéma : pas d'intrusion dans l'infrastructure de build, pas de modification du code source, pas de vol de certificat de signature de l'éditeur. À chaque fois, le maillon faible est le CMS qui sert la page de téléchargement. Ce qu'on attaque, ce n'est pas le logiciel ; c'est le panneau publicitaire qui pointe vers le logiciel.\r\n\r\nCette mécanique est intéressante parce qu'elle déjoue à peu près toutes les défenses « modernes » de la chaîne d'approvisionnement.\r\n\r\nLa signature de code ne protège pas. Le binaire légitime de JDownloader est toujours signé proprement par AppWork GmbH. Mais le binaire malveillant servi à sa place est signé, lui aussi — par un autre éditeur (Zipline LLC, The Water Team), avec des certificats vraisemblablement volés ou achetés au marché noir. La signature certifie que le fichier vient bien de celui qui l'a signé ; elle ne certifie pas que c'est le bon fichier.\r\n\r\nLe HTTPS ne protège pas. La page de téléchargement est servie en HTTPS valide, depuis le bon domaine, avec le bon certificat. Le navigateur n'a aucune raison de tiquer.\r\n\r\nLes mises à jour in-app sont, elles, protégées. AppWork le souligne : chaque mise à jour livrée par le mécanisme intégré de JDownloader est signée RSA et vérifiée cryptographiquement, indépendamment du site web. Ce canal n'a pas été touché. C'est tout le paradoxe : les utilisateurs qui mettaient à jour JDownloader depuis l'application elle-même n'ont rien risqué ; ceux qui sont allés sur le site officiel pour le télécharger « proprement » sont les seuls exposés.\r\n\r\nLes paquets distribués sont protégés. Flatpak, Snap, Winget, le JAR principal — tout ce qui passe par une chaîne d'approvisionnement où l'intégrité est vérifiée par checksum hors site est resté propre. AppWork le résume sans détour : « Winget/Flatpak/Snap infra is outside of our reach — files downloaded by those are hosted on other infra and secured by sha256 checksums that are unchanged. »\r\n\r\nAutrement dit, plus le canal est court et naïf, plus il est vulnérable. Le téléchargement direct depuis un site web est le canal le plus naïf qui soit : on fait confiance au CMS, point. Tout l'effort de sécurisation de l'écosystème logiciel — signatures, builds reproductibles, SBOMs, attestations de provenance — porte sur la chaîne de production et la chaîne de distribution centralisée. Le maillon « page HTML qui dit clique ici », lui, est resté tel qu'il était en 2005.\r\n\r\nComment vérifier si on est touché\r\n\r\nLa fenêtre est étroite, donc le filtrage est simple. Trois questions, dans l'ordre :\r\n\r\n1. L'installateur a-t-il été récupéré entre le 6 mai 2026 (00 h 01 UTC) et le 7 mai 2026 (17 h 06 UTC) ?\r\n2. S'agit-il du lien « Download Alternative Installer » Windows ou du script shell Linux depuis ?\r\n3. Le fichier a-t-il été exécuté ?\r\n\r\nTrois oui → traiter la machine comme compromise. N'importe quel non dans la liste → aucun risque lié à cet incident. Une installation pré-existante mise à jour automatiquement, un paquet Flatpak/Snap/Winget, le JAR, la version macOS : rien à craindre.\r\n\r\nSous Windows\r\n\r\nLe contrôle de référence, c'est la signature numérique. Clic droit sur l'installateur → Propriétés → onglet Signatures numériques. La valeur attendue est . Toute autre signature (notamment Zipline LLC ou The Water Team), ou l'absence de signature, désigne un fichier malveillant.\r\n\r\nEn PowerShell :\r\n\r\n\r\n\r\nSi n'est pas ou si le certificat ne contient pas , ne pas exécuter.\r\n\r\nSous Linux\r\n\r\nTrois artefacts sont à chercher en post-exécution :\r\n\r\n\r\n\r\nL'apparition de l'un de ces trois éléments suffit à confirmer l'infection. Pour aller plus loin, un coup d'œil au trafic sortant vers les trois domaines C2 (, , ) dans les logs DNS ou via permet de confirmer l'activité du malware.\r\n\r\nSi le script installateur traîne encore quelque part, sa signature est sans ambiguïté : taille de 7 934 496 octets, SHA-256 commençant par .\r\n\r\nEn cas de compromission confirmée\r\n\r\nLa position officielle d'AppWork est sans nuance : réinstallation complète du système. Un RAT modulaire avec persistance SUID-root et exécution arbitraire de code Python depuis un C2 n'est pas quelque chose qu'on retire avec un antivirus. Il faut considérer que tout secret qui a transité sur la machine est compromis — mots de passe saisis au clavier, clés SSH, jetons API, cookies de session, configurations cloud — et les faire tous tourner après réinstallation, depuis une autre machine saine.\r\n\r\nCe que ça change pour qui s'auto-héberge\r\n\r\nL'incident JDownloader est un exemple éclairant pour qui exploite ses propres services exposés sur Internet — un Forgejo, un reverse proxy, un site personnel. La leçon n'est pas vraiment côté utilisateur (la procédure de détection plus haut suffit), elle est côté opérateur.\r\n\r\nLe CMS de JDownloader n'a probablement pas été ciblé pour ses qualités intrinsèques. C'est un dommage collatéral d'un schéma plus large : tout site qui distribue un binaire avec un nombre significatif d'utilisateurs devient une cible rentable, et le CMS public est souvent la pièce la moins surveillée du dispositif. On sécurise le serveur Git, le pipeline de build, la signature des paquets — et on laisse tourner un CMS qui n'a pas été patché depuis huit mois parce qu'il « ne sert qu'à afficher la page d'accueil ».\r\n\r\nQuelques principes opérationnels qui en découlent.\r\n\r\nSéparer le canal de publication du canal de vérification. AppWork a eu raison sur un point essentiel : leurs mises à jour in-app passent par une infrastructure indépendante du site web, avec signature RSA vérifiée côté client. Quand on auto-héberge, ça se traduit par : ne jamais utiliser le même serveur pour distribuer un binaire et publier son empreinte. Le checksum doit vivre ailleurs — dans un dépôt Git séparé, sur un domaine différent, idéalement sur une infrastructure qu'on n'administre pas soi-même.\r\n\r\nSurveiller la dérive du contenu publié. Une simple vérification quotidienne du hash des pages publiques (un cron qui calcule le SHA-256 des URL critiques et alerte en cas de changement non planifié) aurait détecté la compromission de JDownloader en moins d'une heure. C'est le genre de surveillance qu'aucune solution commerciale ne propose nativement, et qui s'écrit en quinze lignes de bash.\r\n\r\nPatcher le CMS avec la même rigueur que l'OS. L'automatisation des mises à jour applicatives reste sous-investie, surtout pour les outils « périphériques » (CMS, wiki, formulaire de contact). Une mise à jour automatique de niveau correctif n'est pas plus risquée qu'une mise à jour du noyau, et elle évite ce type de scénario.\r\n\r\nAuditer les ACL régulièrement. La faille exploitée ici permettait de modifier les ACL sans authentification. C'est l'équivalent CMS d'un répertoire dans un coin du système. Un audit périodique des permissions sur les pages publiques fait partie du minimum syndical pour un service exposé.\r\n\r\nEn résumé\r\n\r\nJDownloader n'a pas été cassé. Son code source est intact, son infrastructure de build est intacte, ses paquets officiels distribués via Flatpak ou Snap sont intacts, ses mises à jour internes sont intactes. Ce qui a été cassé, c'est le panneau qui dit où aller chercher le binaire.\r\n\r\nC'est une mécanique élégante du point de vue de l'attaquant, et inquiétante du point de vue de l'opérateur. Elle illustre quelque chose que l'incident NPM avait déjà mis en lumière dans un autre registre : la chaîne d'approvisionnement logicielle n'est pas une chaîne, c'est un réseau, et les points faibles ne sont jamais là où on les attend. On peut investir massivement dans la sécurité du code, du build et de la signature ; si la page web qui sert le lien reste un Wordpress non patché derrière un nom de domaine prestigieux, tout cet investissement passe à côté.\r\n\r\nLe rôle de l'opérateur en 2026, ce n'est plus de protéger le code. C'est de protéger chaque maillon qui sert à dire au monde où trouver le code — et de partir du principe que ce maillon-là sera le prochain à céder.\r\n\r\nLiens & sources\r\n\r\nJDownloader site hacked to replace installers with Python RAT malware | BleepingComputer\r\n\r\nRapport d'incident officiel | jdownloader.org\r\n\r\nJDownloader Website Supply Chain Attack | Rescana\r\n\r\nLe site officiel de JDownloader compromis | IT-Connect"},"score":1.5,"snippet":"…s à la place des binaires légitimes. La fenêtre n'a duré qu'environ 48 heures, et seuls deux liens ont été affectés. Mais pendant cette fenêtre, tout utilisateur qui passait par le bon parcours téléchargeait un cheval de…","tier":2},{"article":{"uuid":"3e7ef528-6bd0-4fd1-83cb-a0d03ba35949","slug":"npm-le-ver-dans-le-fruit-comprendre-la-faille-systemique-et-repenser-les-pratiques-devops","title":"NPM, le ver dans le fruit : comprendre la faille systémique et repenser les pratiques DevOps","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 13:08","created_at":"2026-05-12 13:08:44","updated_at":"2026-05-12 13:12:42","plain":"À propos de l'article du MagIT « NPM : une nouvelle campagne malveillante souligne une vulnérabilité systémique ».\r\n\r\nNPM expliqué simplement\r\n\r\nQuand on développe une application web moderne en JavaScript ou TypeScript, on ne réécrit jamais tout depuis zéro. On assemble des briques logicielles déjà écrites par d'autres : un module pour parser des dates, un autre pour valider des emails, un troisième pour discuter avec une base de données. Ces briques s'appellent des paquets, et la place de marché centrale qui les distribue s'appelle npm (Node Package Manager).\r\n\r\nConcrètement, dans un projet, on déclare la liste des paquets nécessaires dans un fichier . On lance la commande , et l'outil télécharge automatiquement les paquets demandés… ainsi que tous les paquets dont ces paquets ont eux-mêmes besoin. Un projet « simple » se retrouve souvent à dépendre de plusieurs centaines, voire plusieurs milliers, de paquets en cascade. C'est ce qu'on appelle l'arbre des dépendances.\r\n\r\nLe registre npm héberge aujourd'hui plus de 2,5 millions de paquets. C'est à la fois sa force — un écosystème colossal, une productivité décuplée — et sa faiblesse : la confiance accordée à chaque maillon de la chaîne est implicite, et chaque maillon devient une porte d'entrée potentielle.\r\n\r\nLa faille : ce qui s'est passé\r\n\r\nL'épisode décrit par LeMagIT n'est pas un bug logiciel classique. C'est ce qu'on appelle une attaque sur la chaîne d'approvisionnement logicielle (supply chain attack) : au lieu d'attaquer directement la cible finale, l'attaquant compromet un fournisseur en amont, et laisse la mise à jour légitime faire son travail de propagation.\r\n\r\nLe scénario reconstitué se déroule en plusieurs temps.\r\n\r\n1. Compromission d'un paquet de confiance. Les attaquants sont parvenus à pousser du code malveillant dans des paquets npm largement utilisés, notamment via le détournement du pipeline d'intégration continue de projets connus comme et l'écosystème Checkmarx. L'astuce n'est pas de publier un faux paquet : c'est de modifier un vrai paquet en exploitant les GitHub Actions — les robots qui construisent et publient automatiquement les nouvelles versions.\r\n\r\n2. Vol de secrets à l'installation. Une fois installé sur la machine d'un développeur ou dans un environnement de build, le code malveillant scanne l'environnement à la recherche de variables sensibles : , , , . Tout ce qui traîne dans les variables d'environnement, les fichiers , les configurations cloud.\r\n\r\n3. Auto-propagation. C'est là que l'attaque devient virale. Avec les jetons npm volés, le maliciel se reconnecte au registre npm, récupère la liste des paquets publiés par la victime, et publie automatiquement des versions piégées de ces paquets. Chaque développeur compromis devient un super-propagateur. Socket a identifié une quarantaine de paquets infectés en cascade lors d'une seule vague.\r\n\r\n4. Persistance. Sur les postes touchés, le malware installe un script pour survivre aux redémarrages, et, si nécessaire, exfiltre les données volées dans un dépôt GitHub public créé pour l'occasion.\r\n\r\nLe résultat : un binaire signé, publié sous un nom officiel, à jour, qui passe tous les contrôles de surface — et qui contamine simultanément le poste du développeur et les serveurs de production.\r\n\r\nPourquoi c'est « systémique »\r\n\r\nLe terme employé par LeMagIT est juste. Ce n'est pas un bug isolé, c'est une propriété structurelle de l'écosystème.\r\n\r\nLa confiance est transitive. On fait confiance à , qui fait confiance à , qui fait confiance à , etc. Compromettre un nœud profond et populaire suffit à toucher des millions de projets.\r\n\r\nLa publication est ouverte. N'importe qui peut publier un paquet. Les contrôles existent (provenance, 2FA pour les mainteneurs populaires) mais restent surtout a posteriori.\r\n\r\nLes scripts d'installation s'exécutent automatiquement. Un paquet npm peut déclarer un qui lance du code arbitraire au moment de . C'est pratique, mais c'est aussi un cheval de Troie idéal.\r\n\r\nLes jetons d'API sont partout. Le poste du développeur, les runners CI/CD, les serveurs : tous manipulent des secrets en clair dans des variables d'environnement. Un malware qui s'exécute dans le build n'a même pas besoin d'escalader ses privilèges.\r\n\r\nLes versions sont mutables sur fenêtre courte. Un paquet peut être republié dans les 72 heures suivant sa publication, et un peut retirer une version d'un jour à l'autre.\r\n\r\nAucun de ces points n'est un défaut technique réparable par un patch. Ce sont des choix d'architecture, vieux de plus de dix ans, qui ont accompagné l'explosion de l'écosystème.\r\n\r\nY a-t-il des alternatives ?\r\n\r\nLa question est légitime, mais la réponse honnête est : pas vraiment, et pour de bonnes raisons.\r\n\r\nLes gestionnaires de paquets alternatifs\r\n\r\n, et sont des gestionnaires différents, mais ils tirent leurs paquets du même registre npm. Migrer de à ne change rien à la surface d'attaque : ce sont les mêmes paquets, le même registre, les mêmes mainteneurs.\r\n\r\nCela dit, certains apportent des garde-fous utiles :\r\na introduit l'option , qui refuse d'installer un paquet publié il y a moins de N jours. Une vague d'attaque dure typiquement quelques heures avant détection : attendre 72 heures avant d'installer une nouvelle version élimine la fenêtre dangereuse.\r\nimpose un consentement explicite pour les scripts , là où npm les exécute par défaut.\r\net proposent des lockfiles stricts () qui garantissent que ce qui est installé en CI correspond exactement à ce qui a été testé.\r\n\r\nLes registres alternatifs\r\n\r\nJSR (JavaScript Registry), lancé par les créateurs de Deno, est le seul vrai nouveau registre crédible. Il a été conçu en tirant les leçons des problèmes de npm : TypeScript natif, modules ECMAScript par défaut, pas de scripts d'install, scoring qualité automatique, compatible avec tous les runtimes (Node, Deno, Bun). Mais JSR est complémentaire, pas un remplaçant : il héberge des milliers de paquets, pas des millions. Pour la majorité des dépendances, on continuera de passer par npm.\r\n\r\nLes registres privés — Verdaccio, GitHub Packages, JFrog Artifactory, Sonatype Nexus — ne remplacent pas npm non plus. Ils servent de proxy filtrant : on continue de récupérer les paquets publics, mais à travers un cache d'entreprise où l'on peut bloquer une version, exiger une signature, refuser un mainteneur, ou interdire les paquets publiés depuis moins de X jours. C'est probablement le meilleur compromis disponible aujourd'hui pour une organisation.\r\n\r\nLe verdict\r\n\r\nAbandonner npm en 2026 reviendrait à abandonner JavaScript. La valeur de l'écosystème (2,5 millions de paquets) est trop importante pour qu'on en sorte. Le problème ne se résoudra pas par un changement d'outil ; il se résoudra par un changement de pratiques.\r\n\r\nChanger les pratiques : ce qui doit devenir réflexe\r\n\r\nL'enseignement de cette campagne, et des précédentes (Shai-Hulud, TeamPCP, l'attaque Trivy/KICS), tient en une phrase : la confiance par défaut est morte. Il faut traiter chaque dépendance comme du code hostile par défaut, et le pipeline CI/CD comme une zone de production.\r\n\r\nAu niveau du poste de développement\r\nActiver l'option (ou équivalent) pour différer l'installation des paquets fraîchement publiés.\r\nDésactiver les scripts par défaut, et n'autoriser que ceux explicitement validés.\r\nNe jamais stocker de jetons en clair dans ou les variables d'environnement persistantes. Préférer un gestionnaire de secrets (1Password CLI, , ).\r\nUtiliser des comptes npm séparés pour la publication, avec 2FA matérielle obligatoire.\r\n\r\nAu niveau du dépôt\r\nVerrouiller systématiquement les dépendances (, , ) et installer en mode strict (, ).\r\nMettre en place un audit automatique des dépendances à chaque PR (Socket, Snyk, GitHub Dependabot, ).\r\nPublier ses propres paquets avec provenance npm (signature liée au pipeline GitHub Actions), pour que les consommateurs puissent vérifier l'origine.\r\nTenir à jour un SBOM (Software Bill of Materials) pour savoir exactement ce qui tourne en production.\r\n\r\nAu niveau du CI/CD\r\n\r\nC'est probablement le chantier le plus important.\r\nCloisonner les jetons. Un jeton de publication npm ne doit jamais coexister avec un jeton AWS dans la même étape de pipeline. Un secret par étape, durée de vie minimale, scope minimal.\r\nPréférer les jetons à courte durée de vie (OIDC entre GitHub Actions et le cloud) plutôt que des clés statiques.\r\nAuditer les GitHub Actions tierces. Une action est l'équivalent d'un . Épingler par hash SHA (), pas par tag mutable.\r\nRestreindre les permissions du au strict minimum ( par défaut, ponctuel et justifié).\r\nSurveiller le comportement réseau des runners : un build qui contacte un domaine inconnu doit lever une alerte.\r\n\r\nAu niveau de l'organisation\r\nMettre en place un registre proxy (Verdaccio, Nexus, Artifactory) avec liste blanche/noire de paquets, et l'imposer comme unique source pour tous les projets.\r\nDéfinir une politique de dependency governance : qui peut introduire une nouvelle dépendance, sous quelles conditions, avec quel niveau d'audit.\r\nPrévoir un playbook de révocation : que faire dans l'heure qui suit la détection d'un paquet compromis (rotation de tous les jetons npm/GitHub/cloud, audit des artefacts publiés, communication).\r\n\r\nEn résumé\r\n\r\nNPM n'est pas cassé, il est tel qu'il a été conçu : ouvert, automatique, transitif. Ce qui a changé, c'est la valeur que les attaquants peuvent en extraire — secrets cloud, jetons CI/CD, accès aux pipelines — et la sophistication des campagnes, qui exploitent désormais l'auto-propagation pour atteindre une échelle virale.\r\n\r\nAucune alternative ne supprime le problème, parce que le problème n'est pas npm : c'est l'idée qu'on puisse exécuter en production du code écrit par des inconnus sans jamais le regarder. Le rôle du DevOps en 2026, c'est de bâtir l'infrastructure qui rend cette inspection systématique, économique et inévitable — registres proxy, lockfiles stricts, jetons éphémères, audits continus, isolation des étapes de build.\r\n\r\nOn ne fera pas confiance à moins de gens. On exigera juste que chaque maillon prouve, à chaque exécution, qu'il est bien celui qu'il prétend être."},"score":1.5,"snippet":"…ne fois installé sur la machine d'un développeur ou dans un environnement de build, le code malveillant scanne l'environnement à la recherche de variables sensibles : , , , . Tout ce qui traîne dans les variables d'envir…","tier":2},{"article":{"uuid":"bea327e2-9d1c-4ff6-a5a5-26748c80018b","slug":"anatomie-d-un-script-d-auto-deploiement-bash-fetch-scripts-sh","title":"Script Bash d'auto-déploiement : `fetch_scripts.sh`","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-04 07:04","created_at":"2026-05-12 10:55:39","updated_at":"2026-05-12 11:10:51","plain":"Comment un simple script Bash peut télécharger, mettre à jour et synchroniser une bibliothèque de scripts distants — et pourquoi il faut le lire avec un œil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une autocritique. Le script analysé ici est de ma propre fabrication, déployé sur mes propres machines. L'exercice consiste à le relire avec la distance d'un reviewer extérieur, pour identifier ce qui tient la route et ce qui mériterait d'être repris.\r\n\r\nLe contexte\r\n\r\nL'idée derrière ce script est élégante : centraliser une collection de scripts utilitaires dans un dépôt Git public (ici, une instance Forgejo auto-hébergée), puis fournir un unique point d'entrée que l'on télécharge sur n'importe quelle machine. Ce point d'entrée se met à jour tout seul, propose à l'opérateur de choisir quels sous-ensembles de scripts récupérer, et maintient une synchronisation locale du dépôt distant.\r\n\r\nC'est typiquement le genre d'outil qui se déploie en une ligne :\r\n\r\n\r\n\r\nDécortiquons ce qu'il fait, étape par étape, puis voyons où il faudrait taper.\r\n--\r\n\r\nÉtape 1 — L'auto-mise à jour\r\n\r\n\r\n\r\nCe qui se passe : le script télécharge sa propre version distante dans , la compare octet-à-octet avec lui-même (), et si elle diffère, il s'écrase, se rend exécutable, et se relance via (qui remplace le processus courant — pas d'empilement de shells).\r\n\r\nPourquoi c'est malin : ça garantit qu'à chaque exécution, l'opérateur travaille avec la version canonique du dépôt. Pas besoin de mécanisme de versioning, pas de vérification de hash, pas de paquet à publier.\r\n\r\nPourquoi c'est risqué : on y reviendra dans la critique, mais en résumé — l'auto-mise à jour silencieuse depuis une URL en HTTPS sans signature est une porte d'entrée pour la chaîne d'approvisionnement.\r\n--\r\n\r\nÉtape 2 — Récupération du catalogue de dossiers\r\n\r\n\r\n\r\nLe dépôt distant contient un fichier qui liste les catégories de scripts disponibles (par exemple : , , , …). Ce fichier est la source de vérité : ajouter une catégorie côté serveur la rend immédiatement disponible côté client.\r\n\r\n (alias ) lit le fichier ligne à ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marqué comme obligatoire — il sera toujours téléchargé, sans demander à l'utilisateur.\r\n--\r\n\r\nÉtape 3 — Mémoire de la sélection précédente\r\n\r\n\r\n\r\nÀ chaque exécution, le script relit la sélection de la fois précédente. C'est ce qui permet à l'interface graphique (étape suivante) de pré-cocher les bons dossiers : on n'a pas à refaire son choix à chaque mise à jour.\r\n--\r\n\r\nÉtape 4 — L'interface \r\n\r\n\r\n\r\n est l'outil de dialogue ncurses standard sur Debian/Ubuntu — il affiche cette boîte bleue familière avec des cases à cocher, navigable au clavier. Idéal en SSH.\r\n\r\nLa gymnastique est un classique : écrit son interface sur stdout et sa réponse sur stderr. Il faut donc échanger les deux pour capturer la sélection dans tout en laissant l'interface s'afficher.\r\n\r\nL'expression est une astuce courante pour tester l'appartenance à un tableau Bash — on entoure d'espaces pour éviter les correspondances partielles ( qui matcherait ).\r\n--\r\n\r\nÉtape 5 — Synchronisation : ajouts et suppressions\r\n\r\n\r\n\r\nLogique de diff : tout ce qui était sélectionné avant et ne l'est plus est supprimé du disque. Ça maintient le répertoire local propre — pas de scripts orphelins qui traînent.\r\n\r\n renvoie la sélection sous forme de chaîne entre guillemets (), d'où le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nÉtape 6 — Téléchargement des fichiers de chaque dossier\r\n\r\n\r\n\r\nMême logique récursive d'un niveau plus bas : chaque dossier contient son propre listant ses fichiers. On télécharge ceux qui y figurent, on supprime ceux qui n'y figurent plus, et on rend tout exécutable.\r\n\r\nC'est une forme de artisanal, basé sur des manifestes plats. Ça fonctionne sans avoir à installer sur la machine cible — seuls et sont requis.\r\n--\r\n\r\nCritique : ce qui marche, ce qui inquiète\r\n\r\nLes bons côtés\r\n\r\nLa logique d'idempotence est solide. Le script peut tourner cent fois de suite, il convergera toujours vers le même état : les dossiers sélectionnés contiendront exactement les fichiers du manifeste, ni plus, ni moins. C'est le bon réflexe DevOps.\r\n\r\nL'auto-bootstrap est ergonomique. Une seule URL à retenir, tout le reste se télécharge tout seul. Pour une bibliothèque personnelle de scripts d'admin, c'est imbattable en simplicité.\r\n\r\nPas de dépendances exotiques. , , : tout est disponible nativement sur Debian. Le script tourne aussi bien sur un conteneur LXC fraîchement provisionné que sur une machine établie.\r\n\r\nLe manifeste séparé ( et ) découple la liste des fichiers de leur contenu. C'est plus simple qu'un parsing HTML de l'index Git, et ça reste sous contrôle éditorial.\r\n\r\nLes angles morts\r\n\r\n1. Aucune vérification d'intégrité\r\n\r\nC'est le point critique. Le script télécharge du code exécutable en HTTPS, sans vérifier :\r\nni signature GPG,\r\nni hash SHA256,\r\nni même que le serveur a bien répondu correctement.\r\n\r\n en mode silencieux n'échoue pas visiblement : si la requête renvoie une page d'erreur 404 ou une page de connexion captive Wi-Fi en HTML, elle sera écrite dans le fichier de destination. La vérification suivante () considérera ce HTML comme « différent », fera le , et au prochain le shell essaiera d'exécuter du HTML. Au mieux ça crashe, au pire ça exécute des balises interprétables.\r\n\r\nPire encore pour l'auto-update : si quelqu'un compromet l'instance Forgejo (ou interpose un proxy malveillant capable de servir un certificat valide pour ), le prochain télécharge et exécute du code arbitraire avec les privilèges de l'utilisateur courant — souvent root pour ce genre d'outils d'admin.\r\n\r\nCorrectif minimal : publier un fichier signé GPG dans le dépôt, le télécharger, vérifier sa signature avec une clé connue localement, puis valider chaque fichier téléchargé contre ce manifeste.\r\n\r\n2. sans gestion d'erreur\r\n\r\n\r\n\r\nSi échoue (réseau coupé, DNS HS, certificat expiré), sera soit vide soit absent. retournera « différent », et le script écrasera la version locale par un fichier vide. À la prochaine exécution, plus rien ne fonctionne.\r\n\r\nCorrectif : vérifier le code de retour de , vérifier que le fichier téléchargé n'est pas vide, et vérifier qu'il commence bien par avant d'écraser quoi que ce soit.\r\n\r\n\r\n\r\n3. Le perd les modifications de l'environnement\r\n\r\nSi le script a été lancé par (donc sans le bit exécutable, sans shebang utilisé), vaut . Après , on un fichier qui pourrait ne pas être dans le . En pratique ça marche parce qu'on est dans le bon répertoire, mais c'est fragile — un quelque part dans le script suffirait à le casser.\r\n\r\n4. Injection via les noms de fichiers du manifeste\r\n\r\n\r\n\r\nLe contenu de est utilisé directement dans une URL et dans un chemin de fichier local. Si quelqu'un peut écrire dans ce fichier manifeste (ce qui revient à pouvoir pousser sur le dépôt Forgejo), il peut y mettre des chemins comme et écrire en dehors du répertoire prévu.\r\n\r\n neutralise partiellement la chose côté nom local, mais l'URL côté distant accepte n'importe quoi. C'est moins critique que la première faille, mais ça mérite un filtre regex ( uniquement).\r\n\r\n5. et la sélection vide\r\n\r\nSi l'utilisateur ne coche rien et valide, est vide. Le script continue avec seulement , ce qui est probablement le comportement attendu. Mais si n'est pas installé (rare mais possible, par exemple sur Alpine ou un Debian minimal sans ), le script échoue avec une erreur peu explicite. Un test préalable éviterait la déconvenue.\r\n\r\n6. Pas de log, pas de mode dry-run\r\n\r\nPour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gênante. Une frappe distraite sur la checklist, et un dossier entier disparaît sans warning.\r\n\r\n7. Le verrou manquant\r\n\r\nRien n'empêche deux instances de de tourner en parallèle (par exemple via et un opérateur en interactif). Un sur un fichier de lock éviterait des courses sur les opérations de download/delete.\r\n--\r\n\r\nVerdict\r\n\r\nC'est un script utile, lisible, et bien construit pour un usage personnel sur des machines de confiance. La logique de synchronisation est saine, l'ergonomie est appréciable, l'auto-bootstrap est élégant.\r\n\r\nMais dès qu'on franchit la frontière du « j'utilise ça sur mes propres machines avec mon propre dépôt », les manques se font sentir : pas de vérification d'intégrité, pas de gestion d'erreur réseau, pas d'option de récupération. Dans un contexte d'équipe ou de production, ces points sont bloquants.\r\n\r\nPistes d'évolution prioritaires\r\n\r\n1. Signature ou checksum : publier un signé GPG, le vérifier avant tout ou exécution.\r\n2. en tête de script pour faire échouer proprement à la première erreur.\r\n3. Vérifier : code de retour, fichier non vide, shebang présent.\r\n4. Backup avant écrasement : conserver la version précédente () pour pouvoir revenir en arrière.\r\n5. Option pour visualiser sans appliquer.\r\n6. Filtre regex sur les noms de fichiers du manifeste pour éviter les traversées de chemin.\r\n7. Lock file** via pour éviter les exécutions concurrentes.\r\n\r\nAvec ces ajouts, on passe d'un script « pratique » à un outil de déploiement digne de ce nom — sans rien perdre de sa simplicité initiale."},"score":1.5,"snippet":"…local propre — pas de scripts orphelins qui traînent.\r\n\r\n renvoie la sélection sous forme de chaîne entre guillemets (), d'où le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nÉtape 6 — Téléchargement des fichi…","tier":2},{"article":{"uuid":"75bf96ba-e110-4a9e-8163-95890562aecf","slug":"souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains","title":"Orange dans les bras d'Amazon : l'aveu d'un échec européen","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-16 11:17","created_at":"2026-01-16 11:17:19","updated_at":"2026-05-11 21:44:15","plain":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça.\r\n\r\nLa raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance.\r\n\r\nSauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail.\r\n\r\nLe plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ?\r\n\r\nParce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même.\r\n\r\nDu coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique.\r\n\r\nD'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds \"de confiance\" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts.\r\n\r\nPour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant.\r\n\r\nLa bonne question n'est donc pas \"pourquoi Orange utilise AWS\". Elle est \"pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable\". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond."},"score":1.5,"snippet":"…utsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ?\r\n\r\nParce que l'écart de moyens es…","tier":2},{"article":{"uuid":"70b5f213-db76-4072-afb6-f876fe67aaf8","slug":"non-le-compteur-linky-ne-reconnait-pas-les-voitures-electriques","title":"Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-12-06 06:36","created_at":"2025-12-06 06:36:25","updated_at":"2026-05-12 01:32:46","plain":"Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.\r\n\r\nDepuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : « Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. » La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique.\r\n\r\nLe problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même \"intelligent\".\r\n\r\nCe que Linky mesure réellement\r\n\r\nUn compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant.\r\n\r\nTout cela est agrégé. Linky voit un total, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage.\r\n\r\nC'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final.\r\n\r\nCe que Linky ne sait pas faire — et ne saura jamais faire en l'état\r\n\r\nContrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables.\r\n\r\nLinky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion.\r\n\r\nD'où vient cette idée alors ?\r\n\r\nLa rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés.\r\n\r\nLe premier, c'est l'existence de la TIC, la « télé-information client ». Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est sortante : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour.\r\n\r\nCertaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture. Beaucoup de gens, en entendant parler de wallbox \"communiquant avec Linky\", imaginent un dialogue bidirectionnel qui n'existe pas.\r\n\r\nLe second élément, c'est l'arrivée du débat sur une taxe kilométrique. Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques envisageables. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique.\r\n\r\nEt techniquement, ce serait possible un jour ?\r\n\r\nC'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non.\r\n\r\nIl existe effectivement un champ de recherche actif, baptisé NILM pour Non-Intrusive Load Monitoring. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une \"signature électrique\" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc.\r\n\r\nEn pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture et pas à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique.\r\n\r\nMais surtout, et c'est le point essentiel : Linky n'embarque aucun de ces algorithmes. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné.\r\n\r\nCe qu'il faut retenir\r\n\r\nLe compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis.\r\n\r\nL'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée.\r\n\r\nLe débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique."},"score":1.5,"snippet":"…ode tarifaire en cours. Cette interface est sortante : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour.\r\n\r\nCertaines wallbox modernes sont cap…","tier":2},{"article":{"uuid":"72d50c35-9863-400b-8c5d-470c74bf2bd6","slug":"dimensionnement-des-cables-electriques-cuivre-230-v-monophase","title":"Dimensionnement des câbles électriques (cuivre, 230 V monophasé)","category":"travaux","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 21:48","created_at":"2025-11-09 21:48:35","updated_at":"2026-05-12 17:00:04","plain":"Dimensionnement des câbles électriques (cuivre, 230 V monophasé)\r\n\r\nCe document présente deux approches complémentaires pour choisir la section d'un câble électrique :\r\n\r\n1. selon le courant admissible (échauffement du conducteur) ;\r\n2. selon la chute de tension (qui dépend également de la longueur).\r\n\r\nLes valeurs ci-dessous sont indicatives, données pour des câbles en cuivre, en pose domestique (encastrée ou en air libre), dans des conditions normales. Elles peuvent varier en fonction du mode de pose, du regroupement des conducteurs et de la température ambiante.\r\n⚠️ Pour toute installation électrique fixe, se référer à la norme NF C 15-100 et, au besoin, faire valider le dimensionnement par un professionnel.\r\n--\r\n\r\n1. Section / intensité / puissance (critère d'échauffement)\r\nSection (mm²) | Intensité max (A) | Puissance max à 230 V (W) | Usage typique |\r\n------------- | ----------------- | ------------------------- | ----------------------------------------------------------- |\r\n0,22 | 2 | 460 | Signaux, petits appareils électroniques |\r\n0,5 | 3 – 4 | 690 – 920 | Câbles souples, lampes, alimentation basse puissance |\r\n0,75 | 6 | 1 380 | Lampes, rallonges légères |\r\n1 | 10 | 2 300 | Éclairage, petits appareils |\r\n1,5 | 16 | 3 680 | Circuits prises ou éclairage |\r\n2,5 | 20 – 25 | 4 600 – 5 750 | Prises de courant, électroménager |\r\n4 | 32 | 7 360 | Plaques de cuisson, climatisation |\r\n6 | 40 | 9 200 | Chauffe-eau, four, cuisinière |\r\n10 | 63 | 14 490 | Tableau divisionnaire, pompe à chaleur |\r\n16 | 80 | 18 400 | Alimentation principale, borne de recharge VE |\r\n25 | 100 | 23 000 | Alimentation générale forte puissance |\r\n35 | 125 | 28 750 | Installation industrielle |\r\n--\r\n\r\n2. Section / intensité / longueur (critère de chute de tension)\r\n\r\nLe critère précédent ne suffit pas : sur une longue distance, un câble correctement dimensionné en courant peut tout de même engendrer une chute de tension excessive, ce qui dégrade le fonctionnement des récepteurs et augmente les pertes.\r\n\r\nLe tableau suivant indique la longueur maximale (aller simple) pour rester sous une chute de tension de 3 %, soit environ 6,9 V sur un réseau 230 V. Cette limite correspond à la recommandation de la NF C 15-100 pour la majorité des circuits domestiques.\r\nSection (mm²) | Intensité (A) | Longueur max pour ΔU ≤ 3 % (m) | Puissance max à 230 V (W) | Usage typique |\r\n------------- | ------------- | ------------------------------ | ------------------------- | ------------------------------ |\r\n0,75 | 6 | 14 | 1 380 | Lampes, rallonges légères |\r\n1 | 10 | 16 | 2 300 | Éclairage, petits appareils |\r\n1,5 | 16 | 19 | 3 680 | Circuits prises, éclairage |\r\n2,5 | 20 | 26 | 4 600 | Prises, électroménager |\r\n4 | 25 | 33 | 5 750 | Plaques, climatisation |\r\n6 | 32 | 39 | 7 360 | Chauffe-eau, four |\r\n10 | 40 | 52 | 9 200 | Tableau divisionnaire |\r\n16 | 63 | 58 | 14 490 | Borne de recharge VE |\r\n25 | 80 | 70 | 18 400 | Alimentation principale |\r\n35 | 100 | 80 | 23 000 | Installation industrielle |\r\n50 | 125 | 90 | 28 750 | Gros équipements |\r\n--\r\n\r\n3. Formule de calcul de la chute de tension\r\n\r\nEn monophasé, la chute de tension en volts est donnée par :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times \\rho \\times L \\times I}{S}\r\n$$\r\n\r\navec :\r\n$\\rho$ = 0,0175 Ω·mm²/m (résistivité du cuivre à 20 °C) ;\r\n$L$ = longueur du câble (aller simple, en mètres) ;\r\n$I$ = intensité parcourant le câble (en ampères) ;\r\n$S$ = section du conducteur (en mm²).\r\n\r\nLe facteur 2 prend en compte le trajet aller-retour du courant (phase + neutre).\r\n\r\nPour obtenir la chute de tension en pourcentage, il suffit de diviser $\\Delta U$ par la tension nominale (230 V) :\r\n\r\n$$\r\n\\Delta U \\, (\\%) = \\frac{\\Delta U}{230} \\times 100\r\n$$\r\n\r\nExemple\r\n\r\nPour un câble de 2,5 mm², parcouru par 16 A, sur 25 m :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times 0{,}0175 \\times 25 \\times 16}{2{,}5} = 5{,}6 \\text{ V}\r\n$$\r\n\r\nsoit environ 2,4 % — la longueur reste donc admissible.\r\n--\r\n\r\n4. Synthèse pratique\r\n\r\nPour dimensionner correctement un câble, il convient de :\r\n\r\n1. choisir une section qui supporte le courant maximal (tableau §1) ;\r\n2. vérifier que la longueur n'entraîne pas une chute de tension supérieure à 3 % (tableau §2 ou formule §3) ;\r\n3. retenir la section la plus grande issue de ces deux critères ;\r\n4. tenir compte du mode de pose, du regroupement des câbles et de la température ambiante, qui peuvent imposer un déclassement.\r\n\r\nEn cas de doute, mieux vaut surdimensionner légèrement la section : le surcoût est modeste et les bénéfices (pertes réduites, échauffement plus faible, marge pour évolutions futures) sont réels."},"score":1.5,"snippet":"…simple) pour rester sous une chute de tension de 3 %, soit environ 6,9 V sur un réseau 230 V. Cette limite correspond à la recommandation de la NF C 15-100 pour la majorité des circuits domestiques.\r\nSection (mm²) | Int…","tier":2},{"article":{"uuid":"ddb53aae-7214-4e3c-8af5-e42da60d8429","slug":"kobo-elipsa-2e-le-cahier-a4-numerique-qu-on-attendait-a-quelques-details-pres","title":"Kobo Elipsa 2E : le cahier A4 numérique qu'on attendait, à quelques détails près","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:07","created_at":"2025-11-09 12:07:00","updated_at":"2026-05-12 01:43:39","plain":"Une liseuse qui n'en est plus tout à fait une\r\n\r\nPendant longtemps, le marché des liseuses s'est tenu à une règle non écrite : une liseuse, c'est petit, c'est noir et blanc, c'est fait pour lire des romans dans le métro. Les tentatives de sortir de ce cadre — Sony DPT-RP1, Onyx Boox, ReMarkable — restaient soit confidentielles, soit positionnées comme des outils de prise de notes pure, sans véritable identité de liseuse. Avec l'Elipsa 2E, Kobo assume frontalement l'hybridation. Ce n'est pas une liseuse à laquelle on a ajouté un stylet ; c'est un objet pensé dès le départ comme un cahier numérique qui sait aussi lire des livres.\r\n\r\nL'engin est imposant. Écran E-Ink Carta 1200 de 10,3 pouces, résolution 1404 × 1872 pour 227 ppi, processeur dual-core 2 GHz et 32 Go de stockage. Côté tarif, TechRadar la situe autour de 399 dollars ou 349 livres, ce qui la place dans une catégorie où on n'achète plus sur un coup de tête : à ce prix, on attend un usage précis, pas un gadget de chevet.\r\n\r\nLe format change tout\r\n\r\nTenir l'Elipsa 2E pour la première fois, c'est comprendre instantanément à qui elle parle. À 10,3 pouces, on est très proche d'une feuille A5, voire d'un cahier d'étudiant — un format qui colle naturellement aux PDF et aux documents grand format. Et c'est là que tout se joue.\r\n\r\nQuiconque a déjà tenté de lire un PDF technique sur une liseuse 6 ou 7 pouces sait à quel point l'exercice est frustrant : on zoome, on déplace, on perd la mise en page, les schémas explosent en morceaux. Avec l'Elipsa 2E, un PDF A4 passe à l'écran à une taille parfaitement lisible, sans gymnastique. Les manuels techniques, les articles scientifiques, les supports de cours, les rapports d'entreprise : tout ce qui était pénible devient confortable. C'est moins spectaculaire que la couleur d'une Libra Colour, mais sur un usage professionnel ou étudiant intensif, le format change littéralement la nature de l'objet.\r\n\r\nLe stylet, atout central — mais imparfait\r\n\r\nLe stylet est inclus dans la boîte. Détail qui n'a l'air de rien mais qui mérite d'être souligné, parce que l'usage prévu est clairement l'annotation directe sur les e-books et la prise de notes manuscrites. Pas de Kobo Stylus 2 à racheter en option, pas de configuration séparée : on déballe, on écrit.\r\n\r\nL'utilisation est exactement ce qu'on en attend. On peut surligner dans n'importe quel ePub, écrire dans la marge, créer des carnets vierges pour des notes manuscrites, dessiner des schémas à main levée. Tout ce qu'on griffonne reste dans le fichier, et — point essentiel — peut être ressorti ensuite. Le système prend en charge ePub, PDF, et accepte sans broncher les fichiers déposés par USB-C, Wi-Fi ou Bluetooth.\r\n\r\nMais il faut être honnête : la sensation d'écriture n'est pas au niveau de ce que proposent les meilleurs concurrents. eWritable est même cinglant, qualifiant l'expérience tactile d'« horrible » et pointant le choix par Kobo du protocole Microsoft Pen Protocol (MPP 2.0) plutôt que la technologie Wacom qui équipe le ReMarkable 2 et reste la référence du secteur. Concrètement, qu'est-ce que ça veut dire ? Que la pointe glisse un peu trop sur le verre, qu'il manque cette résistance subtile qui fait penser au crayon sur papier, et qu'à très haute vitesse d'écriture la latence devient perceptible. Pour quelqu'un qui annote ses lectures, surligne, prend des notes ponctuelles, c'est largement suffisant. Pour quelqu'un qui veut remplacer son carnet Moleskine en cours magistral et écrire trois pages d'affilée à vitesse normale, ce sera frustrant.\r\n\r\nC'est une différence de positionnement, pas un défaut technique grave : l'Elipsa 2E est d'abord une liseuse qui annote, pas un cahier qui sait aussi lire.\r\n\r\nL'export des annotations, ce qui fait vraiment la différence\r\n\r\nC'est probablement le point sur lequel Kobo creuse l'écart avec ses concurrents, et notamment avec le Kindle Scribe. Le manuel officiel explique qu'on peut exporter ses annotations sous forme de fichier .txt et le récupérer sur son ordinateur, mais en réalité l'écosystème va plus loin : les PDF annotés ressortent avec les annotations intégrées à la page, prêts à être imprimés ou partagés.\r\n\r\nCe flux, en apparence banal, change tout pour qui travaille sérieusement avec ses lectures. Un étudiant peut annoter ses cours et imprimer la version surlignée pour les révisions. Un enseignant peut corriger des copies en PDF et renvoyer le fichier annoté à l'élève. Un consultant peut lire un rapport, le commenter en marge, le réintégrer dans sa documentation projet. Aucune annotation perdue, aucune resaisie. Là où Kindle Scribe limite encore largement l'export de ses annotations, Kobo joue le jeu de l'ouverture.\r\n\r\nLe talon d'Achille : l'entrée des fichiers\r\n\r\nC'est ici que l'Elipsa 2E montre ses limites les plus tangibles, et il faut le savoir avant d'acheter. Contrairement à Kindle, il n'existe pas d'adresse e-mail officielle « envoyer à ma liseuse » : il faut transférer les fichiers manuellement, par USB ou via un service tiers comme Dropbox. Pour qui s'envoie régulièrement des articles ou des e-books depuis son ordinateur ou son téléphone, ce manque crée une vraie friction quotidienne.\r\n\r\nLes workarounds existent, à condition d'accepter de mettre un peu les mains dans le moteur. Un projet open source baptisé KoboMail propose un système d'envoi par e-mail pour certaines Kobo, et plus intéressant encore, un daemon Nextcloud-Kobo permet de synchroniser automatiquement un dossier Nextcloud via WebDAV vers la liseuse. C'est ouvert, c'est élégant, ça respecte le principe d'auto-hébergement — mais ce n'est pas du plug and play. Il faut un serveur Nextcloud opérationnel, savoir configurer une connexion WebDAV, et accepter que l'installation se fasse dans le dossier du système Kobo. Bref, c'est superbe pour qui maîtrise déjà son infrastructure ; c'est rédhibitoire pour qui veut juste une solution clé en main.\r\n\r\nSur ce point précis, Kobo et Amazon proposent deux philosophies opposées : le confort immédiat d'un écosystème fermé contre la liberté d'un écosystème ouvert mais exigeant. À vous de voir où vous vous situez.\r\n\r\nPour qui ce produit a-t-il du sens ?\r\n\r\nL'Elipsa 2E est faite pour vous si vous lisez beaucoup de documents grand format — PDF techniques, cours universitaires, rapports professionnels, partitions — et si l'idée d'annoter ces documents fait partie intégrante de votre flux de travail. Elle est faite pour vous si vous voulez un objet unique au lieu de jongler entre une liseuse classique et un cahier papier. Elle est faite pour vous, aussi, si vous avez déjà (ou êtes prêt à monter) un Nextcloud ou un Dropbox pour synchroniser vos fichiers proprement.\r\n\r\nElle ne l'est pas si votre priorité est la prise de notes manuscrite intensive et fluide : sur ce terrain, un ReMarkable 2 ou un Supernote restent supérieurs. Elle ne l'est pas non plus si vous attendez le confort de l'envoi par e-mail à la Kindle, ou si l'idée d'installer un plugin communautaire pour combler un manque officiel vous donne de l'urticaire. Et elle est sans doute disproportionnée si vous lisez essentiellement des romans : à ce moment-là, une Clara BW à 150 € vous donnera plus de plaisir, dans un format de poche.\r\n\r\nMon avis\r\n\r\nL'Elipsa 2E est un produit ambitieux qui réussit l'essentiel et trébuche sur quelques détails finalement révélateurs. L'essentiel, c'est le format, la qualité de l'écran, l'export des annotations, l'ouverture du système et l'autonomie typique d'une liseuse — autant de raisons qui en font la meilleure proposition du marché pour un usage documentaire sérieux à ce niveau de prix.\r\n\r\nLes détails, ce sont le ressenti perfectible du stylet et l'absence d'un système d'entrée des fichiers digne de 2026. Kobo aurait pu intégrer nativement WebDAV — ça lui coûterait à peu près rien — et opter pour une dalle Wacom — ça lui coûterait plus cher mais lui ferait gagner une catégorie entière d'utilisateurs. À la place, on hérite d'un produit excellent à 80 %, et qui demande qu'on accepte ses zones grises sur les 20 % restants.\r\n\r\nPour qui cherche un véritable cahier A4 numérique sans basculer dans une tablette Android Onyx — plus chère, plus complexe, et au confort de lecture moindre — l'Elipsa 2E reste, à mes yeux, le meilleur compromis du moment. Pas le produit parfait. Le meilleur compromis. Ce n'est pas la même chose, et c'est très bien aussi."},"score":1.5,"snippet":"…évisions. Un enseignant peut corriger des copies en PDF et renvoyer le fichier annoté à l'élève. Un consultant peut lire un rapport, le commenter en marge, le réintégrer dans sa documentation projet. Aucune annotation pe…","tier":2},{"article":{"uuid":"7af79dd4-67d9-4516-a67b-06c2e569eaea","slug":"test-kobo-libra-colour","title":"Kobo Libra Colour : la liseuse qui voulait devenir un carnet","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:03","created_at":"2025-11-09 12:03:56","updated_at":"2026-05-12 01:41:02","plain":"Prix indicatif : environ 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catégorie qui s'était endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un écran noir et blanc, un éclairage frontal réglable, une autonomie de plusieurs semaines, et basta. Le progrès s'est concentré sur des détails : un peu plus de contraste, un peu moins de poids, un éclairage légèrement plus chaud le soir. Les constructeurs avaient apparemment décidé qu'un livre numérique devait imiter le plus fidèlement possible un livre de poche, et qu'il n'y avait pas grand-chose d'autre à inventer.\r\n\r\nLa Kobo Libra Colour prend l'exact contre-pied de cette prudence. Elle est la première Kobo de 7 pouces à embarquer le nouvel écran E-Ink Kaleido 3, qui affiche enfin de la couleur sans renoncer au confort de la lecture sur encre électronique. Et surtout, elle est compatible avec un stylet, le Kobo Stylus 2, vendu séparément. La promesse tient en trois verbes : lire, annoter, prendre des notes. Sans devenir une tablette, sans bouffer la batterie en quelques heures, sans bombarder l'utilisateur de notifications.\r\n\r\nEn main, l'objet inspire confiance. 199 grammes seulement, un poids très bien réparti, et cette poignée latérale typique de la gamme Libra qui change vraiment la prise — on tient la liseuse à une main pendant des heures sans crispation, le pouce posé sur les deux boutons physiques de tournage de page. Détail qui en dit long sur la philosophie du produit : ces boutons sont là pour qu'on n'ait pas besoin de toucher l'écran. La liseuse veut rester une liseuse.\r\n\r\nUn écran couleur qui sert enfin à quelque chose\r\n\r\nLa technologie Kaleido 3 mérite quelques mots d'explication, parce qu'elle est souvent mal comprise. Ce n'est pas un écran LCD comme sur une tablette : il n'y a pas de rétroéclairage direct, donc pas d'émission lumineuse agressive dans les yeux, et la lisibilité reste excellente en plein soleil — là où n'importe quel iPad devient inutilisable. Le principe est celui de l'encre électronique classique, surmonté d'une fine couche de filtres colorés qui restituent environ 4 000 couleurs.\r\n\r\nLa contrepartie, il faut la connaître avant d'acheter : la résolution en couleur est nettement plus basse qu'en noir et blanc, et on perçoit légèrement la trame des filtres si on cherche le défaut. Les rouges sont un peu ternes, les bleus corrects, les verts inégaux. Personne ne lira de bande dessinée Marvel sur cet écran en se disant \"c'est aussi beau qu'imprimé\".\r\n\r\nMais c'est passer à côté de l'essentiel. Pour la première fois, la couleur sur une liseuse n'est pas un gadget : c'est un outil. Les cartes deviennent vraiment lisibles, les schémas techniques retrouvent leur logique de codage couleur, les manuels gagnent en clarté. Et surtout, le surlignage — jaune, rose, vert, bleu — fonctionne comme sur papier. On peut enfin différencier ce qu'on veut retenir, ce qu'on conteste, ce qu'on veut creuser. C'est bête à dire, mais après des années à surligner en \"gris foncé\" sur fond gris clair, l'effet est libérateur.\r\n\r\nLe stylet, où la liseuse change de nature\r\n\r\nC'est avec le Kobo Stylus 2 que la Libra Colour révèle ce qu'elle a vraiment dans le ventre. Vendu en option (et c'est dommage, à ce prix-là), il transforme l'usage. On peut annoter directement dans les PDF et les ePub, surligner à la main plutôt qu'avec une sélection à deux doigts, écrire dans des carnets intégrés au système, et synchroniser tout ça via Dropbox ou par câble USB.\r\n\r\nLe point qui fait la différence, et qu'on cherche en vain sur la plupart des concurrents : les PDF annotés sont exportables tels quels. Quand on récupère son fichier, les coups de surligneur, les notes manuscrites dans la marge, les flèches griffonnées — tout est intégré à la page comme si on l'avait fait au stylo. On en sort un PDF qu'on peut imprimer, archiver, partager. Pour un étudiant qui annote ses cours, un enseignant qui corrige des copies au format numérique, un professionnel qui relit des dossiers : c'est exactement ce qu'on attendait depuis des années.\r\n\r\nFaut-il s'attendre à la sensation d'une tablette graphique haut de gamme ? Non. La latence est faible mais perceptible, le frottement du stylet sur le verre n'a pas la résistance d'un Remarkable 2 (qui reste la référence pour le ressenti \"crayon sur papier\"). Mais c'est crédible, fluide, suffisant pour écrire pendant une heure sans frustration.\r\n\r\nCe qui en fait toujours une excellente liseuse, par ailleurs\r\n\r\nOn l'oublierait presque tellement le stylet capte l'attention, mais la Libra Colour reste avant tout une liseuse Kobo, c'est-à-dire ce que la marque fait de mieux. Lecture native des fichiers ePub sans passer par une conversion absurde, intégration de Pocket pour envoyer en un clic les articles longs du web vers la liseuse, librairie intégrée qui inclut désormais les BD en couleur achetables directement.\r\n\r\nEt — point essentiel pour qui se méfie des écosystèmes fermés — aucun verrou Amazon. On charge ses propres fichiers sans gymnastique, on installe KOReader si on veut un lecteur alternatif, on lit ses bibliothèques publiques via Overdrive. La liseuse appartient à son propriétaire.\r\n\r\nLe contraste en noir et blanc reste très correct malgré la couche de filtres couleur — légèrement inférieur à une liseuse pure N&B comme la Clara BW, mais largement suffisant pour la lecture confortable. L'éclairage frontal est homogène, sans points chauds, et le ConfortLight PRO permet de glisser progressivement vers un ton ambré le soir, ce qui change réellement quelque chose pour la lecture nocturne.\r\n\r\nAutonomie : il faut être honnête\r\n\r\nC'est sans doute le point où il faut tempérer l'enthousiasme. Avec un usage mixte lecture et annotations, en gardant le Wi-Fi actif, on tient entre une et trois semaines selon l'intensité. C'est moins qu'une Clara classique qui peut atteindre six semaines, et bien plus qu'un iPad ou un Remarkable. La couleur et le stylet ont un coût énergétique, et la Libra ne fait pas de miracle. Cela reste totalement cohérent avec l'usage d'une liseuse — on ne la branche pas tous les soirs — mais ne tablez pas sur le mois entier en voyage si vous comptez prendre des notes copieuses.\r\n\r\nLe flux d'export, en pratique\r\n\r\nQuand on annote un PDF, le récupérer est simple : soit on connecte la Kobo à un ordinateur en USB et on copie le fichier exporté, soit on laisse la synchronisation Dropbox faire le travail en arrière-plan. Il n'y a pas d'impression directe depuis la liseuse — il faut passer par un ordinateur — mais aucune annotation n'est perdue dans la conversion. C'est un workflow qui demande deux clics, pas un projet en soi.\r\n\r\nComment elle se situe dans la gamme\r\n\r\nQuelques repères pour situer la Libra Colour face aux alternatives qu'on hésite souvent à comparer.\r\nModèle | Écran | Stylet | Export PDF annoté | À qui ça s'adresse |\r\n---|---|---|---|---|\r\nKobo Libra Colour | 7\" couleur Kaleido 3 | En option | Oui | Lecture quotidienne + annotations occasionnelles + couleur utile |\r\nKobo Sage | 8\" N&B | En option | Oui | Prise de notes plus sérieuse, format intermédiaire |\r\nKobo Elipsa 2E | 10,3\" N&B | Inclus | Oui | Remplacer un classeur A4, usage intensif des PDF techniques |\r\nKindle Scribe | 10,2\" N&B | Inclus | Export limité | Lecteurs déjà installés dans l'écosystème Kindle |\r\n\r\nPour qui veut une vraie planche à dessin numérique, l'Elipsa 2E reste plus indiquée — son grand format change la donne pour les schémas et les documents A4. Pour qui veut juste lire en N&B pour un budget contenu, la Clara BW suffit largement. Mais sur le créneau \"je lis beaucoup, j'aimerais annoter parfois, et la couleur me servirait pour mes manuels ou mes BD\", la Libra Colour est aujourd'hui la proposition la plus équilibrée du marché.\r\n\r\nMon avis\r\n\r\nLa Kobo Libra Colour n'est pas la meilleure liseuse possible dans chaque catégorie prise séparément. L'Elipsa 2E reste plus à l'aise sur les PDF complexes, la Clara BW pèse moins lourd dans la poche et coûte moins cher, le Remarkable 2 offre une meilleure sensation d'écriture. Mais c'est précisément ce qui fait sa force : c'est la liseuse qui en fait assez dans plusieurs domaines pour ne pas demander d'en posséder deux.\r\n\r\nPendant des années, on a dû choisir entre lire et annoter, entre voir des cartes en couleur et garder une bonne autonomie, entre payer 350 € pour une grande tablette E-Ink ou se contenter d'un noir et blanc rigide. La Libra Colour est le premier produit, à ma connaissance, à proposer un compromis qui ne ressemble pas à un compromis. À 229 €, ou autour de 290 € avec le stylet, c'est une vraie proposition de valeur pour qui lit beaucoup et travaille un peu sur ce qu'il lit.\r\n\r\nLa meilleure liseuse \"papier numérique\" polyvalente du moment, et de loin."},"score":1.5,"snippet":"Prix indicatif : environ 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catégorie qui s'était endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un écran noir …","tier":2},{"article":{"uuid":"e739bf3c-b380-4567-90aa-32da12f56bc5","slug":"50g-pon-la-fibre-optique-du-futur","title":"50G-PON : la fibre optique du futur","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-05 08:48","created_at":"2025-11-05 08:48:01","updated_at":"2026-05-11 23:54:38","plain":"La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s'arrête pas là. La prochaine marche s'appelle le 50G-PON, et elle est en train de passer du statut de standard sur le papier à celui de technologie qu'on commence à voir en démonstration chez les équipementiers. Voilà ce qu'il faut en retenir.\r\n\r\nCe que c'est\r\n\r\nLe 50G-PON est la dernière génération de réseau optique passif normalisée par l'ITU-T sous la référence G.9804. Comme ses prédécesseurs, il repose sur le principe d'une fibre unique partagée entre plusieurs abonnés via des splitters passifs — pas d'électronique active entre le central et le client. Ce qui change, c'est le débit : 50 Gbit/s symétriques sur une seule longueur d'onde.\r\n\r\nPour situer la techno dans sa famille :\r\nGPON : 2,5 Gbit/s descendant / 1,25 Gbit/s montant — la base du déploiement résidentiel actuel\r\nXGS-PON : 10 Gbit/s symétriques — la génération qui prend le relais aujourd'hui\r\nNG-PON2 : 40 Gbit/s, obtenus en agrégeant quatre canaux de 10 Gbit/s sur des longueurs d'onde différentes\r\n50G-PON : 50 Gbit/s symétriques sur une longueur d'onde unique\r\n\r\nLe point intéressant, c'est précisément ce dernier détail. Là où NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s — au prix d'une électronique plus complexe et plus chère — le 50G-PON tape les 50 Gbit/s sur une seule porteuse. C'est techniquement plus exigeant côté composants optiques, mais beaucoup plus simple à industrialiser et à exploiter.\r\n\r\nComment ça marche\r\n\r\nL'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les générations précédentes :\r\nL'OLT (Optical Line Terminal), côté opérateur, pilote le réseau et émet le signal.\r\nLes splitters passifs dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification.\r\nL'ONT (Optical Network Terminal), chez l'abonné, fait la conversion optique-électrique.\r\n\r\nL'astuce du 50G-PON, c'est qu'il utilise des longueurs d'onde différentes de celles du GPON et du XGS-PON. Concrètement, les trois technologies peuvent cohabiter sur la même fibre physique : un opérateur peut continuer à servir ses abonnés GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point décisif pour le déploiement, parce qu'il évite la rupture de service et étale l'investissement.\r\n\r\nPourquoi ça compte\r\n\r\nÀ 50 Gbit/s symétriques, on n'est plus dans la logique du « plus de débit pour le particulier ». L'enjeu est ailleurs, et il est triple.\r\n\r\nD'abord, les usages professionnels qui tournent en limite sur XGS-PON. Sauvegarde cloud à l'échelle d'une entreprise, synchronisation inter-sites, stockage partagé, environnements de travail virtualisés : ces flux ont besoin de débit symétrique et constant, et 10 Gbit/s commencent à serrer dans certains contextes.\r\n\r\nEnsuite, le transport pour le mobile. Une antenne 5G — et a fortiori 6G — doit être raccordée au cœur de réseau par un lien capable d'encaisser le trafic agrégé de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le fronthaul ou le backhaul selon l'architecture. Le 50G-PON est un candidat sérieux pour ce rôle, parce qu'il offre les bons débits avec une infrastructure mutualisable et peu coûteuse à exploiter.\r\n\r\nEnfin, l'évolutivité. La même fibre, le même splitter, le même chemin physique pourront porter le 50G-PON aujourd'hui et la génération suivante — déjà en discussion à l'ITU-T sous le nom de 100G-PON — demain. C'est ce qui justifie qu'on déploie du 50G-PON même si tous les abonnés n'en ont pas l'usage immédiat : ce n'est pas l'équipement client qui coûte cher, c'est la fibre dans la rue, et elle est déjà là.\r\n\r\nCe qui freine encore\r\n\r\nLe 50G-PON existe, il est standardisé, et plusieurs équipementiers proposent du matériel compatible. Pour autant, le déploiement à grande échelle prendra du temps, pour quelques raisons concrètes.\r\n\r\nLe coût des équipements reste élevé. Les composants optiques capables de moduler proprement à 50 Gbit/s sur une seule porteuse sont à un stade industriel récent, et les volumes ne sont pas encore là pour faire baisser les prix. Pour la majorité des foyers, le XGS-PON couvre largement les besoins et coûte beaucoup moins cher.\r\n\r\nLa consommation énergétique est plus importante que sur les générations précédentes. Ce n'est pas rédhibitoire, mais ça compte dans le bilan d'exploitation, surtout à l'échelle d'un opérateur.\r\n\r\nEnfin, le marché n'est pas pressé. Les box résidentielles actuelles n'exploiteraient même pas 10 Gbit/s symétriques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrés sur des segments précis — entreprises, datacenters, opérateurs mobiles. Le déploiement va donc se faire par couches, en commençant par les zones où la demande existe vraiment.\r\n\r\nEn résumé\r\nTechnologie | Débit symétrique | Cible principale |\r\n---|---|---|\r\nGPON | 1 Gbit/s | Résidentiel actuel |\r\nXGS-PON | 10 Gbit/s | Résidentiel haut de gamme, PME |\r\nNG-PON2 | 40 Gbit/s (4 × 10) | Niche, peu déployé |\r\n50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile |\r\n\r\nLe 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la brique d'infrastructure qui prépare la décennie qui vient : celle qui permettra aux opérateurs de répondre à la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine génération, et à la montée en puissance progressive du résidentiel — sans toucher à la fibre déjà tirée. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure."},"score":1.5,"snippet":"…entreprise, synchronisation inter-sites, stockage partagé, environnements de travail virtualisés : ces flux ont besoin de débit symétrique et constant, et 10 Gbit/s commencent à serrer dans certains contextes.\r\n\r\nEnsuit…","tier":2},{"article":{"uuid":"663b0638-10fd-4549-8ff5-aebb3285388f","slug":"la-5g-promesse-derives-et-realite","title":"La 5G : promesse, dérivés et réalité","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:45:44","created_at":"2025-11-05 08:45:44","updated_at":"2025-11-05 08:45:44","plain":"Technologie et promesse\r\n\r\nLa 5G est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support d’un nombre astronomique d’objets connectés… mais derrière le discours marketing se cache une réalité plus nuancée :\r\n\r\n Débits théoriques : 100 Mbit/s en usage réel, jusqu’à 10 Gbit/s sur bandes millimétriques (mmWave) et zones ultra-denses.\r\n Latence : 1–10 ms, permettant cloud gaming, véhicules autonomes et IoT industriel.\r\n Architecture :\r\n\r\n NSA (Non Standalone) : la 5G repose sur la 4G pour le contrôle, 5G uniquement pour les débits.\r\n SA (Standalone) : réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale.\r\n Fréquences : de 700 MHz (longue portée) à 26 GHz (mmWave, très haut débit mais faible portée).\r\n--\r\n\r\n5G+ : le “plus” marketing\r\n\r\n La 5G+ n’est pas une nouvelle génération mais une dénomination commerciale pour la 5G sur fréquences millimétriques ou avec agrégation de bandes.\r\n Objectif : mettre en avant des débits spectaculaires (souvent >1 Gbit/s) sur des zones très localisées.\r\n Limitation : portée extrêmement courte et sensibilité aux obstacles. Les débits annoncés ne sont atteints que pour une minorité d’abonnés.\r\n--\r\n\r\nVoLTE : la voix sur LTE\r\n\r\n VoLTE (Voice over LTE) permet de passer les appels vocaux via le réseau 4G au lieu de basculer sur la 2G/3G.\r\n Avantages : meilleure qualité sonore, connexion plus rapide, possibilité de passer simultanément un appel et utiliser Internet.\r\n Limitation : nécessite un smartphone compatible et un réseau correctement configuré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent.\r\n--\r\n\r\nDSS : Dynamic Spectrum Sharing\r\n\r\n DSS permet de partager dynamiquement le spectre entre 4G et 5G sur les mêmes fréquences.\r\n Avantages pour l’opérateur : déploiement rapide de la 5G sans attendre la libération complète du spectre.\r\n Limitation : la 4G existante peut être légèrement dégradée, ce qui reproduit l’effet déjà observé avec la 3G bridée pour forcer la migration.\r\n--\r\n\r\nSchéma suggéré : architecture 4G vs 5G\r\n\r\n\r\n\r\n La 5G remplace eNodeB/EPC par gNodeB/5GC, réduisant la latence et augmentant l’efficacité, mais l’accès réel à ces débits reste limité selon la fréquence et la zone.\r\n--\r\n\r\nLa 5G, avec ses variantes 5G+, VoLTE, DSS, illustre la complexité croissante du paysage mobile :\r\n\r\n1. Multiplicité des normes et labels : 4G, 4G+, VoLTE, 5G, 5G+, DSS… pour l’utilisateur, il devient presque impossible de savoir ce qu’il utilise réellement.\r\n2. Marketing vs réalité : les débits annoncés sont rarement atteints, et certaines zones restent sur une 4G bridée pour préparer la migration.\r\n3. Stratégie opérateur : comme pour la 3G et la 4G, la pression sur l’utilisateur est subtile : dégrader légèrement les anciens réseaux, mettre en avant les nouvelles performances, et pousser à migrer progressivement.\r\nLa “révolution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des débits très variables. Les promesses marketing et la réalité économique du déploiement ne coïncident pas toujours."},"score":1.5,"snippet":"Technologie et promesse\r\n\r\nLa 5G est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support d’un nombre astronomique d’objets connectés… mais derrière le discours marketin…","tier":2},{"article":{"uuid":"b0b3ac59-87c5-4598-a549-f3168abb4429","slug":"quand-les-conversations-sont-devenues-une-matiere-premiere","title":"Quand les conversations sont devenues une matière première","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:17","created_at":"2025-11-05 07:17:02","updated_at":"2026-05-12 01:49:27","plain":"Entre 2023 et 2024, quelque chose s'est rompu sur le web social. Pas un effondrement, pas une crise visible — plutôt un basculement discret, presque administratif, dans la manière dont les grandes plateformes ont commencé à regarder ce que produisaient leurs utilisateurs. Les messages, les fils de discussion, les commentaires sarcastiques sous une photo de chat, les longues confidences nocturnes sur Tumblr : tout cela, jusque-là considéré comme l'humus naturel des réseaux sociaux, est soudainement devenu autre chose. Une ressource. Un actif. Une matière brute.\r\n\r\nLe déclencheur s'appelle Reddit. Le 22 février 2024, le jour même où l'entreprise dépose son dossier d'introduction en Bourse, elle annonce un accord à 60 millions de dollars par an avec Google : le géant de la recherche pourra puiser dans les archives du forum, via son API, pour entraîner ses modèles d'intelligence artificielle. Quelques mois plus tard, OpenAI signe à son tour un accord similaire, estimé autour de 70 millions de dollars annuels par les analystes. Le message envoyé au marché est limpide : ces décennies de conversations humaines, agrégées par une communauté qui croyait simplement bavarder, valent désormais des centaines de millions de dollars. Steve Huffman, PDG de Reddit, vante un modèle économique enfin durable. Les analystes financiers, eux, parlent de mine d'or.\r\n\r\nTumblr rejoint la danse une semaine plus tard, mais par effraction. Le 27 février 2024, le site spécialisé 404 Media révèle qu'Automattic — la maison mère de Tumblr et WordPress.com — finalise des accords avec OpenAI et Midjourney pour leur fournir l'accès aux contenus publiés sur ses plateformes. La fuite est embarrassante : des documents internes montrent qu'une première extraction de données a même ratissé trop large, embarquant par erreur des posts privés, des blogs supprimés et des contenus normalement exclus. Automattic publie en urgence un communiqué annonçant un système d'opt-out — la possibilité pour les utilisateurs de refuser, à condition de cocher la bonne case dans les bons paramètres. Mais la communauté Tumblr, refuge historique d'artistes, d'écrivains amateurs, de communautés queer et de fanfic, n'a pas attendu la procédure officielle pour réagir : la nouvelle déclenche une vague de fermetures de comptes et d'effacements rétroactifs.\r\n\r\nX, sous la direction d'Elon Musk, emprunte un chemin parallèle mais plus solitaire. Plutôt que de vendre l'accès à ses données à des concurrents, Musk a verrouillé son robinet dès 2023 — au point d'introduire des plafonds de consultation tellement absurdes que la plateforme en est devenue inutilisable pendant quelques jours — et a réservé sa matière première à xAI, sa propre société d'intelligence artificielle, pour alimenter le chatbot Grok. En octobre 2024, X annonce une refonte de ses conditions d'utilisation, effective le 15 novembre. Le nouveau texte est explicite : tout contenu publié sur la plateforme peut être utilisé pour entraîner ses modèles d'apprentissage automatique, ainsi que ceux de « partenaires tiers » non nommés. L'option qui permettait jusque-là aux utilisateurs européens de refuser que leurs posts servent à entraîner Grok est, dans la foulée, devenue inaccessible pour beaucoup. Le principe reste le même que chez Reddit — les mots des utilisateurs deviennent du carburant — mais sans le détour d'un contrat externe.\r\n\r\nCar ce qui frappe, ce n'est pas tant chaque accord pris isolément que la rapidité avec laquelle l'idée s'est imposée. En quelques mois, exploiter les mots de ses utilisateurs pour entraîner de l'IA est devenu non plus une stratégie audacieuse, mais une évidence de marché. LinkedIn, propriété de Microsoft — qui se trouve aussi être le principal investisseur d'OpenAI —, suit le mouvement avec une discrétion remarquable. Le 18 septembre 2024, une mise à jour silencieuse de sa politique de confidentialité révèle que la plateforme entraîne déjà ses propres modèles d'IA générative à partir des posts, articles et données de profil de ses membres, partout dans le monde — y compris au Royaume-Uni. Personne n'a été prévenu en bonne et due forme ; le paramètre permettant de refuser ne se déclenche pas par défaut.\r\n\r\nL'épisode tourne court. En 48 heures, l'Information Commissioner's Office britannique, le régulateur des données, exige un arrêt immédiat de la pratique sur le territoire. Stephen Almond, son directeur exécutif chargé des risques réglementaires, déclare publiquement que la confiance du public dans l'IA générative dépend précisément du respect des droits à la vie privée dès le départ. LinkedIn suspend le traitement au Royaume-Uni, dans l'Espace économique européen et en Suisse. Pour le reste du monde — les États-Unis, l'Asie, le Canada, l'Amérique latine —, la collecte continue, opt-out par défaut.\r\n\r\nMais quelque chose, du côté des utilisateurs, n'a pas suivi.\r\n\r\nSur Reddit, des modérateurs ferment leurs subreddits en protestation. D'autres remplacent leurs anciens posts par des chaînes de caractères absurdes — du sabotage de données, en somme, pour rendre leurs contributions inutilisables. Sur Tumblr, on voit ressurgir un vieux geste internet : des comptes entiers passent en privé, des années d'écriture s'effacent en quelques clics. Des forums spécialisés évoquent une « grève des données ». Une phrase circule, amère, sur plusieurs plateformes à la fois : « Nos mots valent de l'or, mais pas pour nous. »\r\n\r\nC'est sans doute le paradoxe le plus profond de cette séquence. Pendant deux décennies, les grandes plateformes avaient bâti leur valeur sur un contrat tacite : vous nous donnez votre temps et votre attention, nous vous offrons un espace pour exister et nous monétisons votre regard auprès des annonceurs. Le deal était imparfait, mais lisible. À partir de 2024, un second contrat se superpose au premier sans avoir été négocié : votre langage, vos conversations, vos archives intimes deviennent aussi une matière première vendable, à votre insu le plus souvent, pour entraîner des intelligences qui à terme produiront le même langage que vous — mais en série, à coût marginal nul, et au bénéfice d'autres.\r\n\r\nLe web social était entré dans une nouvelle ère. Celle où les conversations des uns sont devenues l'apprentissage des autres.\r\n--\r\n\r\nSources\r\nVoici la liste des sources utilisées pour la vérification, organisée par thème pour que tu puisses les citer ou les ajouter en fin d'article.\r\n\r\nReddit – Google et OpenAI\r\nCBS News (23 février 2024) — Annonce de l'accord à 60 M$ entre Google et Reddit\r\nhttps://www.cbsnews.com/news/google-reddit-60-million-deal-ai-training/\r\nLutzker & Lutzker (18 mars 2024) — Analyse détaillée de l'accord et de l'usage de l'API Reddit\r\nhttps://www.lutzker.com/ipbitpieces/reddits-licensing-agreement-with-google/\r\nColumbia Journalism Review — Analyse de la stratégie globale de Reddit (mention de l'accord OpenAI à 70 M$/an)\r\nhttps://www.cjr.org/analysis/reddit-winning-ai-licensing-deals-openai-google-gemini-answers-rsl.php\r\n\r\nTumblr / Automattic – OpenAI et Midjourney\r\n404 Media (27 février 2024) — Article source qui a révélé l'affaire\r\nhttps://www.404media.co/tumblr-and-wordpress-to-sell-users-data-to-train-ai-tools/\r\nEngadget (27 février 2024) — Reprise détaillée avec la réponse officielle d'Automattic\r\nhttps://www.engadget.com/tumblr-and-wordpress-posts-will-reportedly-be-used-for-openai-and-midjourney-training-204425798.html\r\nWP Tavern (28 février 2024) — Angle communauté WordPress et critique de la politique d'opt-out\r\nhttps://wptavern.com/automattic-faces-scrutiny-over-ai-access-policy\r\nPopular Science (29 février 2024) — Mise en perspective sur l'inefficacité de l'opt-out\r\nhttps://www.popsci.com/technology/openai-wordpress-tumblr/\r\n\r\nX (Twitter) – Conditions d'utilisation et entraînement de Grok\r\nSocial Media Today (17 octobre 2024) — Analyse des nouvelles conditions effectives le 15 novembre 2024\r\nhttps://www.socialmediatoday.com/news/x-formerly-twitter-updates-terms-service/730223/\r\nCNN Business (21 octobre 2024) — Réaction des utilisateurs et flou sur l'opt-out\r\nhttps://www.cnn.com/2024/10/21/tech/x-twitter-terms-of-service\r\nCybernews (18 octobre 2024) — Sur la disparition de l'option d'opt-out\r\nhttps://cybernews.com/ai-news/updated-x-terms/\r\nGigazine — Déta#il des clauses ajoutées concernant les « partenaires tiers »\r\nhttps://gigazine.net/gscnews/en/20241018-x-privacy-policy-ai-training/\r\n\r\nLinkedIn – Intervention de l'ICO britannique\r\nTechCrunch (20 septembre 2024) — LinkedIn suspend l'entraînement IA au Royaume-Uni\r\nhttps://techcrunch.com/2024/09/20/linkedin-has-stopped-grabbing-u-k-users-data-for-ai/\r\nThe Record (Recorded Future News) (20 septembre 2024) — Le rôle de l'ICO dans l'arrêt\r\nhttps://therecord.media/uk-regulator-stops-linkedin-ai-models\r\nThe Hacker News (22 septembre 2024) — Synthèse incluant la mention de Meta en parallèle\r\nhttps://thehackernews.com/2024/09/linkedin-halts-ai-data-processing-in-uk.html\r\nLegal IT Insider (20 septembre 2024) — Citation complète de Stephen Almond (ICO)\r\nhttps://legaltechnology.com/2024/09/20/linkedin-suspends-opt-out-ai-model-training-for-uk-following-ico-concerns/"},"score":1.5,"snippet":"…0 millions de dollars annuels par les analystes. Le message envoyé au marché est limpide : ces décennies de conversations humaines, agrégées par une communauté qui croyait simplement bavarder, valent désormais des centai…","tier":2},{"article":{"uuid":"5982deaf-f3de-4f65-9270-9849132e64f6","slug":"nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs","title":"Nos données à l’ère de l’IA : l’affaire LinkedIn et la colère des utilisateurs","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:10:37","created_at":"2025-11-05 07:10:37","updated_at":"2025-11-05 07:10:37","plain":"Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : « LinkedIn utilise vos données pour entraîner ses IA ».\r\n\r\nAu début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite qu’elles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles d’intelligence artificielle.\r\n\r\nDe la mise en relation à la collecte invisible\r\n\r\nDepuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché s’est peu à peu installé : celui des données.\r\n\r\nChaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce d’un immense puzzle comportemental. Ce puzzle, jusqu’ici utilisé pour cibler des offres d’emploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : l’entraînement des intelligences artificielles.\r\n\r\nMicrosoft, maison mère de LinkedIn, investit des milliards dans l’IA. Or, pour qu’une IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.\r\n\r\nLa ligne floue entre le “public” et le “privé”\r\n\r\nTechniquement, LinkedIn affirme ne collecter que les informations publiques. Mais qu’est-ce que cela signifie vraiment ? Léa n’a jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions d’autres.\r\n\r\nC’est là que le malaise grandit.\r\nLes utilisateurs découvrent que la frontière entre ce qu’ils publient volontairement et ce qui peut être réutilisé s’estompe. Dans les conditions d’utilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne.\r\n\r\nLe choc du consentement absent\r\n\r\nLes réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.\r\n« On n’est pas des cobayes ! » écrit un utilisateur.\r\n« Nos profils sont devenus des datasets », dénonce une autre.\r\n\r\nCe qui choque, ce n’est pas seulement l’usage, mais la manière dont il a été introduit : sans consultation, sans transparence, presque à bas bruit.\r\n\r\nLes défenseurs du projet rétorquent que l’IA ne “lit” pas nos données comme un humain. Qu’elle analyse des tendances, pas des personnes. Que tout est anonymisé.\r\nMais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode.\r\n\r\nUne affaire de confiance\r\n\r\nLinkedIn n’est pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité d’améliorer leurs modèles d’IA.\r\nMais LinkedIn occupe une place particulière : il s’agit du réseau professionnel par excellence. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom.\r\n\r\nLa relation de confiance entre l’utilisateur et la plateforme est donc essentielle. Et c’est justement cette confiance qui vacille.\r\n\r\nLéa et le dilemme numérique\r\n\r\nQuelques jours plus tard, Léa se rend dans les paramètres de confidentialité.\r\nElle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour l’IA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies d’intelligence artificielle. »\r\n\r\nIl existe bien une option d’exclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose.\r\nElle ressent un mélange de soulagement et de résignation.\r\n\r\nCar au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : dans l’ère de l’intelligence artificielle, nos données sont devenues la nouvelle énergie, le carburant invisible qui alimente des machines toujours plus puissantes.\r\n\r\nVers une prise de conscience collective\r\n\r\nL’affaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce qu’il partage en ligne, mais aussi à exiger des plateformes une vraie transparence.\r\n\r\nLes régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un « droit à l’exclusion des IA », un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins d’entraînement algorithmique.\r\n\r\nMais pour l’instant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés.\r\n--\r\n\r\n Entre progrès et perte de contrôle\r\n\r\nL’IA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : qui possède les données qui la nourrissent ?\r\n\r\nLinkedIn n’est peut-être qu’un exemple parmi d’autres, mais il symbolise un tournant.\r\nDans cette ère où chaque mot que nous tapons peut devenir une donnée d’apprentissage, la véritable ressource n’est plus la technologie, mais la confiance.\r\nEt cette confiance, aujourd’hui, semble s’effriter à mesure que les algorithmes se renforcent.\r\n--\r\n\r\nVoici les risques autour de l’utilisation des données des utilisateurs par LinkedIn (et d’autres plateformes) pour l’IA\r\n\r\n1. Atteinte à la vie privée et au consentement\r\n\r\nMême si LinkedIn affirme n’utiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont consenti explicitement à cet usage.\r\n\r\n Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être réutilisées hors contexte.\r\n Le consentement est souvent implicite, enfoui dans les conditions d’utilisation.\r\n L’utilisateur perd le contrôle sur ce qu’il partage : il ne sait pas exactement comment ni par qui ses données seront exploitées.\r\n\r\n➡️ Exemple concret : ton texte sur la gestion d’équipe pourrait servir à entraîner une IA d’entreprise sans que tu le saches, ni que ton nom y soit associé.\r\n--\r\n\r\n2. Profilage et reconstitution d’identité\r\n\r\nL’agrégation massive des données permet aux IA d’identifier des schémas comportementaux et professionnels :\r\n\r\n Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions.\r\n Ces profils peuvent être utilisés pour le ciblage commercial, le recrutement automatisé, voire l’évaluation de performance dans certains contextes.\r\n\r\n➡️ Risque : un recruteur ou un système d’IA pourrait juger ton profil ou ton style d’écriture sans ton accord.\r\n--\r\n\r\n3. Appropriation intellectuelle et perte de la valeur de ton contenu\r\n\r\nLes textes, publications et commentaires des utilisateurs servent de matière première à l’entraînement de modèles d’intelligence artificielle.\r\n\r\n Tes contributions (même originales ou expertes) peuvent être intégrées à des IA génératives qui, ensuite, produiront du contenu similaire sans mentionner leur source.\r\n Cela pose une question d’éthique et de propriété intellectuelle : tu deviens fournisseur involontaire de savoir gratuit.\r\n\r\n➡️ Exemple : une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer.\r\n--\r\n\r\n4. Risque de réidentification\r\n\r\nMême si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent qu’il est souvent possible de réidentifier des individus à partir de fragments de données combinées.\r\n\r\n Les publications, les dates d’emploi ou les noms d’entreprises peuvent suffire à retrouver une personne réelle.\r\n Cela peut exposer à du harcèlement, du doxing (divulgation d’infos perso) ou du recrutement non sollicité.\r\n--\r\n\r\n5. Érosion de la confiance numérique\r\n\r\nChaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes.\r\n\r\n Les professionnels peuvent se censurer, publier moins, ou quitter la plateforme.\r\n Cela nuit à la qualité du réseau et à la diversité des échanges.\r\n\r\n➡️ Risque collectif : LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux.\r\n--\r\n\r\n6. Exploitation commerciale asymétrique\r\n\r\nLes utilisateurs fournissent la matière (leurs données), mais ne bénéficient pas des revenus générés par les IA entraînées sur ces données.\r\n\r\n Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium).\r\n Les utilisateurs, eux, deviennent des ressources gratuites sans contrepartie.\r\n--\r\n\r\n7. Sécurité des données à long terme\r\n\r\nUne fois intégrées dans des modèles d’IA, les données ne peuvent pas toujours être effacées.\r\n\r\n Même si tu supprimes ton compte, l’empreinte de tes données peut subsister dans les systèmes d’apprentissage.\r\n Cela entre en tension avec le droit à l’oubli, garanti par le RGPD.\r\n--\r\n\r\nExemples concrets et projections permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées.\r\nVoici une série d’illustrations réalistes, plausibles et documentées, suivies de projections futures si la tendance se poursuit.\r\n\r\n💼 1. Exemple actuel : ton profil devient un “modèle” de compétence\r\n\r\nUn consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés.\r\n👉 Ces textes peuvent être intégrés (sans qu’il le sache) dans des ensembles de données qui servent à entraîner une IA professionnelle de rédaction ou de recrutement.\r\nRésultat : une IA générative pourrait ensuite produire des articles ou des messages LinkedIn similaires au sien, imitant son ton et sa structure — sans jamais le créditer.\r\n\r\n📍 Projection 2026 : les entreprises paieront pour des outils d’IA “experts en communication LinkedIn”, entraînés sur des millions de publications d’utilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs.\r\n--\r\n\r\n🔍 2. Exemple : profilage algorithmique dans le recrutement\r\n\r\nLinkedIn est déjà utilisé pour le tri automatisé des candidatures. En combinant ces données avec des modèles d’IA, une entreprise pourrait prédire les “traits de personnalité” d’un candidat à partir de son profil, de son vocabulaire ou de son historique de publications.\r\n\r\n➡️ Risque concret :\r\nUne IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce qu’elle a repéré des posts critiques sur le management — sans intervention humaine.\r\n\r\n📍 Projection 2027 : des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des discriminations invisibles et difficilement contestables.\r\n--\r\n\r\n✍️ 3. Exemple : appropriation intellectuelle déguisée\r\n\r\nImaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences.\r\nQuelques mois plus tard, une IA professionnelle (issue d’un modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial.\r\n\r\n➡️ Risque : sa méthode devient une fonctionnalité d’un logiciel RH, sans reconnaissance ni rémunération.\r\n\r\n📍 Projection 2028 : les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent fournisseurs involontaires de savoir, pendant que les entreprises vendent des outils basés sur leurs contributions.\r\n--\r\n\r\n🧠 4. Exemple : inférences comportementales non désirées\r\n\r\nUne IA peut déduire plus que ce que l’utilisateur pense partager.\r\n➡️ Par exemple :\r\n\r\n Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”.\r\n Un enchaînement de changements de poste peut être lu comme un “instinct d’instabilité”.\r\n Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”.\r\n\r\n📍 Projection 2026-2030 : ces données comportementales nourrissent des scores de réputation professionnelle invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.\r\n--\r\n\r\n💰 5. Exemple : création de produits IA entraînés sur les utilisateurs\r\n\r\nMicrosoft développe des outils d’IA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot.\r\n➡️ Les modèles peuvent s’inspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre d’emploi efficace”).\r\n\r\n📍 Projection 2030 :\r\nLes modèles d’IA deviennent si performants qu’ils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, entraînées sur les contenus des utilisateurs — mais commercialisées sous licence Microsoft.\r\nLes utilisateurs deviennent littéralement la matière première de produits IA vendus à d’autres professionnels.\r\n--\r\n\r\n🔒 6. Exemple : difficulté d’effacement ou de contrôle\r\n\r\nUn utilisateur décide de supprimer son compte LinkedIn.\r\n➡️ Problème : ses anciens posts, déjà utilisés pour l’entraînement de modèles, ne peuvent pas être “désappris” par ces IA.\r\nLes traces textuelles persistent dans les modèles, parfois indéfiniment.\r\n\r\n📍 Projection 2029 : même avec le droit à l’oubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des procédures d’“oubli algorithmique”, très coûteuses à mettre en œuvre.\r\n--\r\n\r\n🌍 7. Projection sociétale globale : le paradoxe de la transparence\r\n\r\nÀ long terme, la généralisation de ces pratiques pourrait produire un effet de censure douce :\r\n\r\n Les utilisateurs partagent moins d’analyses authentiques, de peur d’être copiés ou profilés.\r\n Les publications deviennent plus neutres, plus polies, moins spontanées.\r\n Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée.\r\n\r\nEn parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un avantage compétitif durable**.\r\nLes utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de l’intelligence artificielle."},"score":1.5,"snippet":"…Les réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.\r\n« On n’est pas des cobayes ! » écrit un utilisateur.\r\n« Nos profils sont devenus des datasets », dénonce une autre.\r\n\r\nCe qui ch…","tier":2},{"article":{"uuid":"3d6d8b38-c514-46dc-93dc-b4b2f19112e9","slug":"l-histoire-du-million-de-dollars-offert-par-george-clooney","title":"L'histoire du million de dollars offert par George Clooney","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 22:02:12","created_at":"2025-11-04 22:02:12","updated_at":"2025-11-04 22:02:12","plain":"Le Dîner aux Quatorze Valises\r\n\r\nL’air de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile d’or et de pourpre. Dans sa villa perchée sur les hauteurs, George Clooney observait le crépuscule à travers les baies vitrées. Il tenait un verre de tequila — pas encore la sienne, pas encore Casamigos — et laissait son esprit vagabonder vers le passé.\r\n\r\nDepuis quelques années, tout semblait lui sourire. Les films, les récompenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratées, des loyers impayés, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. Ses amis. Ceux qui avaient cru en lui avant tout le monde.\r\n« S’ils ne m’avaient pas aidé, je n’aurais rien aujourd’hui », murmura-t-il.\r\n\r\nC’est à cet instant que naquit l’idée. Folle. Impossible. Parfaite.\r\n--\r\n\r\nLe Plan Clooney\r\n\r\nQuelques jours plus tard, l’acteur décrocha son téléphone. À l’autre bout du fil, un vieil ami, discret, habitué à gérer des affaires où la confidentialité valait plus que l’or.\r\nClooney parla calmement, comme s’il commandait un dîner.\r\n— J’aurais besoin de quatorze valises.\r\n— Quatorze valises ? Pour voyager ?\r\n— Non. Pour les remplir.\r\n— Les remplir de quoi ?\r\n— De cash. Un million dans chacune.\r\n\r\nUn silence. Puis un rire, incrédule. Mais Clooney ne riait pas.\r\n\r\nL’homme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvèrent dans une salle sécurisée d’une banque privée. Les employés, discrets et médusés, empilaient des liasses de billets de 20 dollars, soigneusement compressées, jusqu’à atteindre la somme vertigineuse de 14 millions.\r\nLes valises en cuir sombre furent disposées comme dans une scène d’Ocean’s Eleven. Sauf que cette fois, George Clooney ne tournait pas un film : il écrivait sa propre légende.\r\n--\r\n\r\nLe Dîner\r\n\r\nNous sommes en 2013. Le ciel de Californie s’enrobe de lumière chaude.\r\nClooney organise un dîner chez lui. Rien d’extravagant à première vue — juste une soirée entre amis, ces mêmes amis qu’il connaît depuis vingt, trente ans. Des visages familiers : Rande Gerber, Mike Meldman, Grant Heslov, Richard Kind, Tom Mathews… et d’autres dont le monde n’aura jamais le nom.\r\n\r\nIls arrivent un à un, souriants, décontractés. Sur la grande table, dressée simplement, chaque convive remarque une valise en cuir posée à sa place. Ils se jettent des regards curieux, croyant à une plaisanterie.\r\n\r\nLe dîner se déroule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lève. Le silence s’installe. Il les regarde, les uns après les autres. Ses amis. Sa famille de cœur.\r\n« Les gars, vous avez été là quand je n’avais rien. Quand je dormais sur vos canapés, quand je n’avais pas de rôle, ni d’argent, ni de plan. Vous avez cru en moi. Vous avez partagé vos repas, vos toits, votre temps. Aujourd’hui, j’ai envie de vous dire merci. »\r\n\r\nIl désigne les valises.\r\n« Chacune contient un million de dollars en cash. C’est ma façon de vous rendre ce que vous m’avez donné : la chance, la loyauté, l’amitié. »\r\n\r\nUn murmure traverse la pièce. Certains rient nerveusement, d’autres restent figés.\r\nClooney ouvre une valise. Des liasses impeccables, empilées comme dans les films. Le choc est réel.\r\n\r\nPuis il ajoute, avec ce demi-sourire qu’on lui connaît :\r\n« Et avant que vous ne paniquiez, j’ai aussi payé les impôts pour vous. Vous n’aurez rien à déclarer. C’est du net. »\r\n--\r\n\r\nLes Réactions\r\n\r\nRande Gerber, son plus proche complice, éclate de rire avant de secouer la tête.\r\n— George, je ne peux pas accepter ça.\r\n\r\nClooney lui répond calmement :\r\n— Si tu refuses, personne ne reçoit rien.\r\n\r\nAlors Gerber accepte. Et, plus tard, il reverse son million à une œuvre caritative.\r\nCe geste, à lui seul, résume toute la soirée : de la générosité en cascade.\r\n\r\nLes autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hébétés. Dans cette maison perchée sur les collines, les dollars ne représentent plus la richesse — mais la gratitude.\r\n--\r\n\r\nL’Héritage d’un Geste\r\n\r\nL’histoire reste secrète pendant des années.\r\nC’est seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde découvre ce qu’on appellera bientôt “Le Coup de Clooney”.\r\n\r\nBeaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne d’un scénario. Mais ceux qui connaissent Clooney savent que c’est autre chose. C’est la reconnaissance d’un homme qui n’a jamais oublié les soirs de galère, ni les mains tendues.\r\n“J’ai pensé : si je me fais renverser par un bus demain, je suis comblé.\r\nMais tout ça n’aurait aucun sens si je n’avais pas ces gars à mes côtés.”\r\n— George Clooney, dans GQ, 2020\r\n--\r\n\r\nÉpilogue\r\n\r\nAujourd’hui encore, la légende circule à Hollywood comme un conte moderne.\r\nQuatorze valises, quatorze millions, quatorze amitiés.\r\nUne scène digne d’un film — mais sans caméra, sans public, sans scénario.\r\n\r\nSeulement un homme, ses amis, et un merci plus fort que tout l’or du monde."},"score":1.5,"snippet":"…rtagé vos repas, vos toits, votre temps. Aujourd’hui, j’ai envie de vous dire merci. »\r\n\r\nIl désigne les valises.\r\n« Chacune contient un million de dollars en cash. C’est ma façon de vous rendre ce que vous m’avez donné …","tier":2},{"article":{"uuid":"1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868","slug":"les-histoires-folles-de-la-tech-resume","title":"Six histoires vraies à la croisée de la tech, de la finance et de l'absurde","category":"récit","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 21:59","created_at":"2025-11-04 21:59:40","updated_at":"2026-05-12 22:49:57","plain":"1. Le disque dur à 200 millions de dollars\r\n\r\nEn 2013, le Britannique James Howells se débarrasse par mégarde d'un ancien disque dur contenant les clés d'accès à 7 500 bitcoins. Valorisée aujourd'hui à plus de 200 millions de dollars, cette somme reste enfouie sous la décharge municipale de Newport, au pays de Galles. Depuis plus d'une décennie, l'intéressé sollicite sans succès les autorités locales pour obtenir l'autorisation de fouiller le site. Il a successivement proposé à la ville un pourcentage sur la récupération, des plans d'excavation assistée par robots, et même le recours à des chiens entraînés à détecter les composants électroniques. La municipalité maintient son refus.\r\n\r\n2. Une Tesla en orbite autour du Soleil\r\n\r\nLe 6 février 2018, SpaceX procède au vol inaugural de son lanceur lourd Falcon Heavy. En guise de charge utile de démonstration, Elon Musk choisit sa propre Tesla Roadster, équipée d'un mannequin baptisé « Starman », vêtu d'une combinaison spatiale et installé au volant. Le véhicule poursuit depuis sa trajectoire héliocentrique, croisant périodiquement l'orbite de Mars. Au-delà de la prouesse technique, l'opération constitue l'une des campagnes publicitaires les plus spectaculaires de l'histoire de l'industrie spatiale.\r\n\r\n3. La pizza à 600 millions de dollars\r\n\r\nLe 22 mai 2010, le développeur Laszlo Hanyecz règle deux pizzas en bitcoins, pour un montant de 10 000 unités — soit environ 40 dollars à l'époque. Il s'agit de la première transaction commerciale documentée réalisée avec cette cryptomonnaie. Au cours actuel, la somme représenterait près de 600 millions de dollars. L'anniversaire de cette transaction, désormais célébré comme le « Bitcoin Pizza Day », est devenu un événement symbolique au sein de la communauté crypto.\r\n\r\n4. L'ingénieur de Google et la « conscience » de LaMDA\r\n\r\nEn juin 2022, l'ingénieur Blake Lemoine, alors employé par Google, affirme publiquement que LaMDA, le modèle conversationnel développé par l'entreprise, manifeste des signes de conscience. À l'appui de ses propos, il diffuse des extraits d'échanges dans lesquels le système déclare souhaiter « être reconnu comme une personne ». Google récuse ces conclusions, suspend l'ingénieur pour violation de la confidentialité, puis met fin à son contrat. L'épisode a relancé un débat scientifique et éthique sur les critères d'attribution d'une conscience aux systèmes d'intelligence artificielle, qui n'a depuis jamais réellement faibli.\r\n\r\n5. L'erreur à 90 millions de dollars de Crypto.com\r\n\r\nEn mai 2021, un salarié de la plateforme d'échange Crypto.com déclenche par inadvertance un virement de 10,5 millions de dollars australiens (environ 90 millions de dollars américains) au profit d'une cliente, en lieu et place d'un remboursement de 100 dollars. L'erreur n'est détectée que sept mois plus tard, lors d'un audit interne. La bénéficiaire avait entre-temps acquis un bien immobilier de standing. Saisie par la plateforme, la justice australienne a ordonné la restitution des fonds, dont une partie demeurait toutefois insaisissable.\r\n\r\n6. Le hacker repenti de Poly Network\r\n\r\nEn août 2021, la plateforme de finance décentralisée Poly Network est victime du plus important détournement de cryptoactifs alors recensé : 610 millions de dollars sont siphonnés en exploitant une vulnérabilité du protocole. Contre toute attente, l'auteur de l'attaque entame quelques jours plus tard la restitution intégrale des fonds, en expliquant n'avoir cherché qu'à mettre en lumière la faille exploitée. Dans un dénouement inattendu, Poly Network lui propose un poste de consultant en sécurité."},"score":1.5,"snippet":"…pizzas en bitcoins, pour un montant de 10 000 unités — soit environ 40 dollars à l'époque. Il s'agit de la première transaction commerciale documentée réalisée avec cette cryptomonnaie. Au cours actuel, la somme représen…","tier":2},{"article":{"uuid":"b7647f3d-0c0a-46ef-815a-cb56e1e95aae","slug":"comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme","title":"Comment casser les pattes d’un étudiant plein d’enthousiasme","category":"réflexion","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 21:25:49","created_at":"2025-11-04 21:25:49","updated_at":"2025-11-04 21:25:49","plain":"Chronique d’une mise à l’épreuve LinkedInienne\r\n\r\nIl y a sur LinkedIn de petites scènes de théâtre.\r\nDes instants où la fraîcheur, la naïveté et la passion d’un étudiant viennent se frotter à la rigueur — parfois au cynisme — du monde professionnel.\r\n\r\nCette semaine, le héros s’appelle Nathan Lempereur.\r\nÉtudiant en BTS SIO SISR, passionné d’informatique, il publie fièrement :\r\n« Sortie de SrvTools 1.0 !!\r\nJ’ai conçu un outil pour simplifier l’installation et la configuration de serveurs Linux. »\r\n\r\nUn projet open-source, rédigé en Bash, pensé pour aider les débutants et automatiser des tâches.\r\nUn travail concret, fait avec le cœur et la motivation.\r\nBref : le genre de post rafraîchissant qu’on aimerait voir plus souvent.\r\n\r\nMais voilà : LinkedIn n’est pas toujours tendre avec les enthousiastes.\r\nEt la plateforme adore rappeler que le monde professionnel, lui, ne s’émerveille pas — il évalue, dissèque, critique.\r\n--\r\n\r\nActe I – L’innocence du créateur\r\n\r\nNathan partage son outil avec sincérité.\r\nIl détaille son script, ses fonctions, la compatibilité, la licence.\r\nIl répond à tous, poliment, curieusement, avec ses mots à lui.\r\n\r\nSon ton n’est pas celui d’un expert, mais celui de quelqu’un qui ose.\r\nEt rien que pour ça, il méritait des applaudissements.\r\n\r\nMais sur LinkedIn, le tonnerre vient souvent d’ailleurs.\r\n--\r\n\r\nActe II – L’entrée des gardiens du temple\r\n\r\nLe premier commentaire bienveillant arrive, sous la forme d’un « bon boulot, mais ».\r\nToujours ce petit mais, fidèle compagnon des compliments à moitié avalés.\r\n« Bon boulot ! Effectivement, la compatibilité avec d’autres systèmes serait la bienvenue. »\r\n\r\nUn conseil pertinent, certes.\r\nMais déjà, l’équilibre se rompt : Nathan ne soumettait pas une RFC, il partageait sa fierté.\r\n\r\nPuis vient le classique :\r\n« Vous connaissez Ansible ? »\r\n\r\nSous-entendu : ton outil, c’est mignon, mais ça existe déjà — et en mieux, depuis dix ans.\r\nEt quand Nathan répond humblement qu’il ne connaît pas Ansible, on sent presque la salle soupirer.\r\nOh, le pauvre, il ne connaît pas Ansible.\r\n\r\nPourtant, il reste poli, à l’écoute, curieux.\r\nMais la leçon LinkedInienne est lancée : tu ne peux pas simplement être heureux d’avoir fait quelque chose — il faut défendre son utilité devant un jury invisible.\r\n--\r\n\r\nActe III – Les coups de pinceau du réalisme\r\n\r\nD’autres s’invitent dans la discussion.\r\nLes plus pédagogues demandent :\r\n« Comment comptes-tu maintenir les logiciels ? »\r\n« Quels sont les impacts si les versions changent ? »\r\n« Et la cybersécurité, tu y as pensé ? »\r\n\r\nLes plus techniques ajoutent :\r\n« dns-nameservers n’est pas dans le fichier interfaces. »\r\n« apache2, en prod, sans durcissement ? Non. »\r\n\r\nChacun y va de son détail, de son ajustement, de sa remarque.\r\nEt au milieu de tout ça, Nathan reste là — il lit, répond, apprend.\r\nIl ne se vexe pas. Il continue. Parce que lui, il voulait juste partager.\r\n--\r\n\r\nActe IV – LinkedIn, ou la pédagogie à reculons\r\n\r\nCe n’est pas de la méchanceté.\r\nC’est pire : c’est l’habitude d’éteindre la flamme.\r\n\r\nLinkedIn regorge de gens brillants, compétents, expérimentés.\r\nMais trop souvent, ils oublient une chose : l’enthousiasme, ça se protège.\r\nÇa ne se corrige pas, ça s’encourage.\r\n\r\nFace à un jeune qui code un outil, on peut dire :\r\n« Génial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça t’inspirera. »\r\n\r\nOu bien :\r\n« Ça existe déjà, ton code n’est pas durci, tu réinventes la roue. »\r\n\r\nLa première phrase fait grandir.\r\nLa seconde forme les cyniques de demain.\r\n--\r\n\r\nActe V – Ce que Nathan a compris (et que beaucoup ont oublié)\r\n\r\nMalgré les remarques, Nathan reste droit dans ses bottes.\r\nIl remercie, prend note, annonce une version 2.\r\nIl continue à coder, à apprendre, à rêver.\r\n\r\nEt c’est là que l’histoire devient belle :\r\nle garçon n’a pas perdu sa flamme.\r\n\r\nParce qu’il a compris ce que beaucoup oublient :\r\nle progrès ne vient pas de ceux qui savent tout, mais de ceux qui essaient.\r\n--\r\n\r\nÉpilogue – Pour ceux qui cassent les pattes sans le vouloir\r\n\r\nLa prochaine fois qu’un étudiant publie fièrement son petit outil, son script, sa maquette,\r\nsouvenez-vous : il ne cherche pas un audit de sécurité.\r\nIl cherche un peu de reconnaissance.\r\n\r\nEt peut-être que dans dix ans, ce même étudiant sera ingénieur, architecte, CTO.\r\nEt qu’il se souviendra du jour où, au lieu de lui tendre la main,\r\non lui a tendu une liste de dépendances manquantes.\r\n\r\nAlors, la prochaine fois, laissez-le être fier.\r\nCorrigez, si vous voulez — mais surtout, encouragez.\r\n\r\nParce que casser des pattes, c’est facile.\r\nFaire pousser des ailes, c’est autrement plus noble.\r\n\r\nEt puis, après tout…\r\npeut-être que Nathan préfère le Bash et APT à Ansible, npm ou autres —\r\net c’est très bien comme ça.\r\n--\r\n\r\n🧠 Morale de l’histoire\r\n\r\nSur LinkedIn, il y a ceux qui montrent ce qu’ils savent faire,\r\net ceux qui montrent qu’ils savent mieux.\r\nLes premiers construisent.\r\nLes seconds commentent.\r\n\r\n🔗 Post original de Nathan Lempereur"},"score":1.5,"snippet":"…’entrée des gardiens du temple\r\n\r\nLe premier commentaire bienveillant arrive, sous la forme d’un « bon boulot, mais ».\r\nToujours ce petit mais, fidèle compagnon des compliments à moitié avalés.\r\n« Bon boulot ! Effectivem…","tier":2},{"article":{"uuid":"6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a","slug":"duree-de-vie-du-ciment","title":"Durée de vie du ciment","category":"travaux","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-04 14:13:00","created_at":"2025-04-04 14:13:00","updated_at":"2025-04-05 10:46:02","plain":"1. 🕒 Durée de conservation\r\nNon ouvert : Le ciment peut généralement se conserver entre 6 mois et 1 an à partir de sa date de fabrication, à condition d’être stocké dans un endroit sec et ventilé, à l’abri de l’humidité.\r\nDate limite : Une date de péremption (ou une DLUO – date limite d’utilisation optimale) est souvent imprimée sur le sac.\r\n\r\n2. 📆 Après ouverture\r\nLe ciment entamé doit idéalement être utilisé dans les 2 à 4 semaines, car il absorbe très rapidement l’humidité de l’air, même si cela n’est pas visible à l’œil nu.\r\n\r\n3. 📦 Stockage recommandé\r\nÀ conserver sur une palette, dans un endroit sec, tempéré et à l’abri de l’humidité.\r\nIl est préférable d’éviter un contact direct avec le sol ou les murs.\r\nEn cas de sac entamé, le stocker dans un contenant hermétique (seau, boîte plastique bien fermée, etc.).\r\n\r\n4. ⚠️ Signes de dégradation\r\n❌ Si le ciment forme des grumeaux durs ou des morceaux agglomérés, c’est qu’il a commencé à faire prise : il est alors impropre à l’usage.\r\n✅ Une poudre encore fine et homogène est généralement encore utilisable."},"score":1.5,"snippet":"1. 🕒 Durée de conservation\r\nNon ouvert : Le ciment peut généralement se conserver entre 6 mois et 1 an à partir de sa date de fabrication, à condition d’être stocké dans un endroit sec et ventilé, à l’abri de l’humidité.…","tier":2},{"article":{"uuid":"dfdc14e3-cd61-486b-89d5-6e5da9d6db89","slug":"tout-savoir-sur-le-tbw-teraoctets-ecrits","title":"Tout savoir sur le TBW : Téraoctets Écrits","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 09:17:23","created_at":"2025-02-09 09:17:23","updated_at":"2025-02-09 09:17:23","plain":"Le TBW, ou Téraoctets Écrits, est une métrique clé pour évaluer la durée de vie des disques SSD (Solid State Drive). Il s'agit d'une mesure indiquant la quantité totale de données qu'un SSD peut écrire avant de commencer à risquer des défaillances. Le TBW correspond au volume total de données que le fabricant garantit pouvoir être écrit sur un SSD avant que les performances ou la fiabilité ne se dégradent. Par exemple, un SSD avec un TBW de 300 To signifie qu'il peut écrire jusqu'à 300 téraoctets de données sur sa durée de vie avant de dépasser sa garantie. Le TBW est une valeur essentielle, car contrairement aux disques durs traditionnels (HDD), les SSD utilisent des cellules de mémoire flash qui s'usent à chaque cycle d'écriture/effacement. Une fois les cellules trop usées, elles deviennent inutilisables. Les fabricants intègrent des technologies comme le wear leveling pour distribuer uniformément les écritures et prolonger la durée de vie du disque. Le TBW dépend de plusieurs facteurs : 1. Technologie de mémoire flash :\nSLC (Single-Level Cell) : Très durable, mais coûteuse. Chaque cellule peut supporter 90 000 à 100 000 cycles.\nMLC (Multi-Level Cell) : Plus courante, environ 3 000 à 10 000 cycles par cellule.\nTLC (Triple-Level Cell) : Offre 500 à 3 000 cycles par cellule. La plupart des SSD grand public l'utilisent.\nQLC (Quad-Level Cell) : Moins durable, entre 150 et 1 000 cycles, mais moins cher. 2. Capacité du SSD : Les SSD de plus grande capacité ont généralement un TBW plus élevé, car ils disposent de plus de cellules pour répartir les écritures. Si vous effectuez des tâches nécessitant de nombreuses écritures (montage vidéo, machine virtuelle, serveurs de données, etc.), un TBW élevé est nécessaire. Voici quelques exemples de TBW garantis pour des SSD typiques (ces valeurs varient selon le modèle et la marque) :\nSSD 250 Go : 100 à 150 TBW\nSSD 500 Go : 300 TBW\nSSD 1 To : 600 TBW\nSSD 2 To : 1 200 TBW Les SSD professionnels ou destinés aux serveurs peuvent offrir des TBW beaucoup plus élevés (plusieurs pétaoctets écrits). Le TBW permet de prédire la durée de vie d'un SSD en fonction de vos habitudes. Par exemple, si vous écrivez 50 Go par jour, un SSD avec un TBW de 300 To durera environ 16 ans (300 To ÷ 50 Go ÷ 365 jours). Pour un utilisateur moyen qui écrit 20 Go par jour (navigation, streaming, jeux, etc.), même un SSD avec un TBW de 100 To peut durer plus de 13 ans. Dans un environnement de travail nécessitant 300 Go/jour (édition vidéo, bases de données), un SSD avec un TBW de 600 To durerait environ 5 ans. Surveiller le TBW actuel sous Linux\nLancez la commande suivante pour analyser les données SMART de votre SSD : Pour les SSD NVMe, utilisez cette commande : Exemple de sortie pour un disque NVMe\nData Units Written :\nIl a été écrit 776 903 unités de données, ce qui correspond à 397 Go. Cette valeur est directement lisible et ne nécessite aucune conversion supplémentaire pour les SSD NVMe. Le SSD a donc une usure très faible, ce qui est confirmé par le champ Percentage Used.\nPercentage Used :\nLa valeur 0% indique que le SSD n'a quasiment pas été utilisé par rapport à sa durée de vie estimée. Cela signifie que votre SSD est en excellent état et loin d'atteindre ses limites d'écriture.\nPower On Hours :\nLe SSD a fonctionné pendant 369 heures, ce qui équivaut à environ 15 jours de fonctionnement continu. Cela indique également qu'il est encore relativement peu utilisé.\nAutres indicateurs rassurants : Critical Warning : 0x00 (aucun problème critique détecté). Available Spare : 100% (tous les blocs de réserve sont disponibles, aucun n'a encore été utilisé pour compenser des blocs défectueux). Media and Data Integrity Errors : 0 (aucune erreur d'intégrité détectée).\nTempérature : Temperature Sensor 1 indique 52°C, ce qui est un peu élevé mais toujours dans la plage normale pour un SSD NVMe en fonctionnement. Temperature Sensor 2 est plus bas, à 31°C. ce qui est un peu élevé. Bien ventiler le SSD surtout s'il est utilisé pour des tâches intensives. Autre exemple de sortie pour un disque SSD\nPowerOnHours (9) : Le SSD a fonctionné pendant 6810 heures (soit environ 284 jours si utilisé 24h/24).\nPowerCycleCount (12) : Il a été mis sous tension 631 fois, ce qui indique un usage fréquent mais sans problèmes.\nTemperatureCelsius (194) : La température actuelle est de 13°C, avec un minimum de 5°C et un maximum de 32°C. Cela indique un bon environnement pour le SSD.\nTotalLBAsWritten (241) : La valeur brute de TotalLBAsWritten est 7348. Cela représente le nombre total de blocs logiques écrits. Conversion des LBA (Logical Block Address) en téraoctets écrits** Chaque LBA correspond généralement à 512 octets. Donc, les données totales écrites en octets sont : Convertissons cela en téraoctets : Que se passe-t-il lorsque le TBW est atteint ?\nLorsque le TBW d’un SSD est atteint, cela ne signifie pas que le disque cesse immédiatement de fonctionner. La plupart des SSD continuent de fonctionner en mode lecture seule, mais les écritures supplémentaires risquent de provoquer des erreurs ou des pertes de données. Les constructeurs garantissent généralement les performances jusqu’à ce seuil, mais le disque peut rester utilisable au-delà, avec des risques accrus."},"score":1.5,"snippet":"…0 à 100 000 cycles.\nMLC (Multi-Level Cell) : Plus courante, environ 3 000 à 10 000 cycles par cellule.\nTLC (Triple-Level Cell) : Offre 500 à 3 000 cycles par cellule. La plupart des SSD grand public l'utilisent.\nQLC (Qua…","tier":2},{"article":{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-28 12:50:08","created_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","plain":"Rendez-vous sur la page officelle française de Fedora. Site de téléchargement de Fedora en Français Fedora propose plusieurs éditions adaptées à différents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idéale pour les développeurs et les utilisateurs quotidiens.\nServer : Destinée aux serveurs avec les dernières technologies open source.\nIoT : Pour les projets liés à l'Internet des objets.\nCloud : Images optimisées pour les infrastructures cloud.\n \nJe télécharge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de préférence un SSD)\nPour un nouveau départ, il est fortement conseillé d'utiliser un disque dur ou un SSD neuf pour l'installation de votre système. Cette approche présente plusieurs avantages. Tout d'abord, cela permet de conserver les données et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des pièces d'usure qui peuvent perdre en fiabilité avec le temps. Pour éviter tout problème futur, il est recommandé de vérifier l'état de votre disque actuel avant toute réutilisation en utilisant un outil comme smartctl. Cet utilitaire permet d’analyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de détecter les signes de défaillance imminente. Si des alertes ou anomalies sont détectées, un remplacement est fortement conseillé. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considérables en termes de rapidité, fiabilité et résistance aux chocs. Cependant, il est utile de préciser que les SSD sont garantis pour un certain volume de données écrites au cours de leur durée de vie (souvent exprimé en téraoctets écrits, ou TBW – TeraBytes Written). Par exemple, un SSD standard peut être garanti pour 150 à 300 TBW, ce qui est largement suffisant pour un usage classique (système, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'édition vidéo ou des traitements de données massifs, il peut être judicieux de surveiller ce paramètre et d’opter pour un modèle conçu pour des écritures élevées. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spécifications d'écriture du SSD, vous assurez une expérience utilisateur optimale et minimisez les risques liés à un matériel vieillissant ou inadapté. Tout savoir sur le TBW : Téraoctets Écrits Options recommandées selon votre configuration : Pour les ordinateurs équipés d’un port SATA : Crucial BX500 1To SSD 2.5\" SATA – jusqu'à 540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'à 550MB/s Pour les cartes mères compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, Jusqu’à 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 Préparer une clé USB Linux amorçable\nAprès avoir téléchargé l'image ISO de Fedora Linux 41, il faut créer une clé USB amorçable avec Fedora Linux à l'aide de l'outil Ventoy, qui permet de gérer facilement plusieurs images ISO sur un même support. Une fois la clé configurée avec l'image ISO, redémarrez l'ordinateur pour lancer l'installation depuis ce support. Grâce à Ventoy, le système a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans l’environnement live, l’installateur Fedora vous guidera étape par étape. Les étapes incluent :\nChoisir les paramètres de base : langue, disposition du clavier, fuseau horaire.\nSélectionner le nouveau SSD comme disque cible pour l’installation. Veillez à bien vérifier que Fedora est installé sur le SSD neuf et non sur l’ancien disque, surtout si ce dernier contient encore des données ou un système d’exploitation.\nPermettre à l’installateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisé les paramètres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... Après environ dix minutes d'attente, l'installation de Fedora s'est achevée avec succès. Le système est désormais prêt à l'emploi. Le PC vous invitera à retirer la clé USB et à redémarrer. Fedora démarrera alors depuis le nouveau SSD. Il reste toutefois quelques actions à effectuer dont la configuration de Fedora par le programme de configuration. Mettre à jour votre système et configurer les mises à jour automatiques\nGarder votre système à jour est essentiel pour assurer sécurité, stabilité et profiter des dernières fonctionnalités de Fedora Linux. Pour les utilisateurs qui préfèrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises à jour. Ouvrez un terminal et exécutez : Cette commande répertorie toutes les mises à jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gère les mises à jour en arrière-plan : Activez et démarrez le service de mise à jour automatique : Vous pouvez ajuster les paramètres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complémentaires et paramétrage complémentaires\nChanger le nom de son ordinateur Ouvrir les paramètres Réseau. Modifier la configuration : 1. Sélectionnez votre connexion réseau.\n1. Cliquez sur \"Modifier\".\n1. Accédez à l'onglet IPv6.\n1. Réglez le mode sur Ignorer ou Désactivé.\n-- Activer les dépots RPM Fusion\nRPM Fusion founit les paquets complémentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimédia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dépôt Rémi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimédia polyvalent, sur Fedora, ouvrez un terminal et exécutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilité maximale avec une large gamme de formats audio et vidéo. Une fois l’installation terminée, VLC sera prêt à l’emploi, vous permettant de lire vos fichiers multimédias en toute simplicité et sans configuration supplémentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nécessaires à l'utilisation du H.264 doit être installés. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisé correctement. Voici les étapes à suivre : 1. Ouvrir la page de configuration avancée de Firefox : \n1. Dans la barre d’adresse, tapez et appuyez sur Entrée. \n1. Acceptez l’avertissement pour accéder aux paramètres avancés. 2. Rechercher et activer les options liées à OpenH264 : \n1. Recherchez les clés suivantes une par une dans la barre de recherche des préférences avancées : \n 1. \n 1. \n1. Assurez-vous que leur valeur est définie sur . Si ce n’est pas le cas, double-cliquez dessus pour les activer. 3. Vérifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidéo). \n1. Vérifiez que les vidéos se lisent sans problème. Une fois ces étapes terminées, Firefox sera configuré pour prendre en charge H.264 grâce à OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de l’exécution d’une application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de l’application dans le dossier Flatpak afin d’y inclure ces options. 1. Créez ou modifiez un fichier d’exécution dédié : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nécessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tâches planifiée personnalisées\nLes scripts personnalisés liés à des tâches planifiées ou des services spécifiques à l'utilisateur doivent être stockés dans le répertoire . Ce répertoire est dédié à la gestion des unités Systemd spécifiques à l'environnement utilisateur, permettant de définir des services, des timers, ou d'autres unités sans nécessiter de privilèges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolés de la configuration système globale, ce qui favorise une meilleure organisation et un contrôle individualisé. De plus, cela permet d'utiliser la commande pour gérer vos unités, garantissant qu'elles s'exécutent uniquement pour l'utilisateur concerné. Cette pratique est idéale pour les tâches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indépendants des autres utilisateurs ou des paramètres système globaux. Pour activer tous les scripts présents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le répertoire spécifié.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et démarre chaque timer immédiatement. Cette commande active tous les timers trouvés dans le répertoire en une seule exécution. 🚀 La commande systemctl permet de lister tous les timers définis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unités Systemd qui permettent de planifier l'exécution de services à des intervalles spécifiques ou à des moments précis. Cette commande affiche des informations détaillées sur chaque timer, telles que son nom, sa dernière exécution, la prochaine exécution prévue, et l'état du service associé. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont été désactivés, sont inclus dans la liste. C'est un outil pratique pour vérifier l'état de vos timers, identifier les timers inactifs ou désactivés, et avoir une vue d'ensemble sur toutes les tâches planifiées dans votre session utilisateur.\n-- Autres actions à prévoir\nMonter les partages NFS\nInstaller imprimante"},"score":1.5,"snippet":"…détectées, un remplacement est fortement conseillé. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considérables en termes de rapidité, fiabilité et résistance aux chocs. C…","tier":2},{"article":{"uuid":"44f45a3a-e882-48db-9e2d-9a5d3f4cb3ec","slug":"2024-07-17-firefox-keyword-enable","title":"Contrôle du comportement de la barre d'adresse dans Firefox","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-17 11:08:00","created_at":"2024-07-17 11:08:00","updated_at":"2024-07-17 11:08:00","plain":"Dans Firefox, le paramètre est une option de configuration qui permet de contrôler la manière dont Firefox gère les recherches effectuées à partir de la barre d'adresse. Fonctionnement de \nActivé (valeur par défaut): Lorsque ce paramètre est activé (), Firefox traite les termes de recherche saisis dans la barre d'adresse comme des recherches Web par défaut. Si vous tapez un mot ou une phrase sans protocole (comme ou ), Firefox interprète cela comme une recherche et utilise le moteur de recherche par défaut configuré dans le navigateur pour afficher les résultats.\nDésactivé: Lorsque ce paramètre est désactivé (), Firefox essaie de traiter les termes saisis dans la barre d'adresse comme des URL directes plutôt que comme des recherches. Si l'URL est invalide, une erreur de page introuvable peut être affichée au lieu de lancer une recherche. Comment configurer \nPour configurer ce paramètre, vous devez accéder à la page de configuration avancée de Firefox. Voici les étapes : 1. Ouvrez Firefox.\n1. Dans la barre d'adresse, tapez et appuyez sur Entrée.\n1. Un avertissement peut apparaître, vous indiquant que cela peut annuler votre garantie. Cliquez sur \"Accepter le risque et continuer\" pour accéder à la page de configuration avancée.\n1. Dans le champ de recherche en haut de la page, tapez .\n1. Vous verrez le paramètre apparaître dans la liste des préférences.\n1. Pour changer sa valeur, cliquez sur le bouton à droite du paramètre. Si la valeur est actuellement (activée), cliquer sur le bouton la passera à (désactivée) et vice versa. Mon avis\nConfigurer keyword.enabled sur false est bénéfique pour un accès à des URL spécifiques ou intranet fréquemment utilisées. Cependant, cela peut réduire la commodité des recherches rapides et nécessite une gestion plus attentive des saisies. Mais à ce stade, autant privilégier un l'accès à moteur de recherche et ou site de favoris que l'on mettrait dans la barre de raccourcis."},"score":1.5,"snippet":"Dans Firefox, le paramètre est une option de configuration qui permet de contrôler la manière dont Firefox gère les recherches effectuées à partir de la barre d'adresse. Fonctionnement de \nActivé (valeur par défaut): Lo…","tier":2},{"article":{"uuid":"88333015-b90a-4dd4-a389-2dde260b4c0c","slug":"proxmox","title":"Proxmox","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-06-23 17:25:57","created_at":"2024-06-23 17:25:57","updated_at":"2024-06-23 17:25:57","plain":"Proxmox, appelé également Proxmox VE (Virtual Environment) est une plateforme de virtualisation open source sous licence GNU AGPL v3, basée sur la distribution Debian GNU/Linux et des technologies telles que KVM (Kernel-based Virtual Machine) et LXC (Linux Containers) et qui permettent d'isoler des applications dans des conteneurs. Elle permet aux utilisateurs de créer et de gérer des machines virtuelles et des conteneurs dans une interface web. Proxmox offre également des fonctionnalités avancées telles que la migration en direct, la haute disponibilité et la sauvegarde intégrée pour aider les utilisateurs à gérer efficacement leur infrastructure virtuelle. L'installation de Proxmox peut être effectué en téléchargeant une image ISO et en l'installant sur votre machine nue.\nPlus d'infos à la page Install and configure Proxmox VE Techniquement, il n'est pas recommandé d'installer Proxmox sur une distribution, car Proxmox utilise sa propre distribution basée sur Debian GNU/Linux. Installer Proxmox VE\nRegarder la vidéo d'installation : https:youtu.be/7uSoXNyWMs?si=XFFmsCCGT8E8hIrR Proxmox VE Post Install\nLe script https:*tteck.github.io/Proxmox/#proxmox-ve-post-install propose des options pour gérer les dépôts de Proxmox VE, notamment désactiver le dépôt Enterprise, ajouter ou corriger les sources PVE, activer le dépôt No-Subscription, ajouter le dépôt de test, désactiver les notifications d'abonnement, mettre à jour Proxmox VE, et redémarrer le système. Il est recommandé de répondre “yes” (y) à toutes les questions demandées durant l’exécution.\n-- //// &"},"score":1.5,"snippet":"Proxmox, appelé également Proxmox VE (Virtual Environment) est une plateforme de virtualisation open source sous licence GNU AGPL v3, basée sur la distribution Debian GNU/Linux et des technologies telles que KVM (Kernel-…","tier":2},{"article":{"uuid":"a14fdab1-efe4-4bc5-914f-a7cace220f07","slug":"noix-de-grenoble-70-ans-d-aoc","title":"Noix de Grenoble : 70 ans d'AOC","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-15 17:46:21","created_at":"2024-05-15 17:46:21","updated_at":"2024-05-15 17:46:21","plain":"La Noix de Grenoble fête les 70 ans de son appellation d'origine contrôlée (AOC). Dans les années 1920 pourtant, si les nuciculteurs duaphinois étaient tous d'accord pour voir reconnue l'excellence de leur produit, la bataille faisait rage sur sa dénomination. Devait-on l'appelait Noix de Grenoble ou Noix de Tullins ? En 1938, avec l'obtention de l'AOC, le conflit fit résolu. Réputés pour ses qualités gustatives, la Noix de Grenoble doit aussi son succès à la blancheur de ses cerneaux.\\\\\nCette teinte est liée à sa situation géographique : le Dauphiné est la zone de plantations la plus septentrionale au monde.\\\\ Des études scientifiques récentes ont aussi lis en avant les propriétés de la Noix de Grenoble pour la santé et, notamment, pour la prévention des maladies cardio-vaculaires et de certains cancers. Référence\nhttps://www.aoc-noixdegrenoble.com/"},"score":1.5,"snippet":"La Noix de Grenoble fête les 70 ans de son appellation d'origine contrôlée (AOC). Dans les années 1920 pourtant, si les nuciculteurs duaphinois étaient tous d'accord pour voir reconnue l'excellence de leur produit, la ba…","tier":2},{"article":{"uuid":"a150a0d3-caac-4d1f-915d-8d3c35624df1","slug":"postfix","title":"PostFix : serveur de messagerie sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:29:08","created_at":"2023-12-29 17:29:08","updated_at":"2023-12-29 17:29:08","plain":"Cet article est destiné aux débutants qui veulent configurer un serveur de messagerie électronique de base. Il est préférable d'avoir une connaissance élémentaire en administration système, ainsi que la capacité d'installer des logiciels et de modifier des fichiers de configuration. L'article a été rédigé en se basant sur Debian 11, mais les instructions devraient également convenir aux autres versions. Veuillez noter que des différences peuvent exister dans les autres versions. Postfix est un logiciel de serveur de messagerie open source largement adopté. En tant que \"MTA\" (Agent de Transfert de Message), il joue un rôle central dans le traitement, la transmission et la distribution des courriels. Doté de fonctionnalités avancées en matière de sécurité, de filtrage et de personnalisation, Postfix est un choix prisé pour la gestion des systèmes de messagerie. \nIntroduction\nL'objectif fondamental de cette procédure est de permettre à n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spécifique. Pour y parvenir, il est nécessaire de préparer le courrier électronique à l'aide d'un programme externe, puis de le transmettre efficacement au serveur de messagerie de destination en utilisant le protocole SMTP (Simple Mail Transfer Protocol). Le processus de l'envoi de courriel via SMTP s'articule comme suit, prenons un exemple concret avec un courriel destiné à l'adresse alice@example.com : 1. L'utilisateur ou un programme externe crée le courrier électronique, en spécifiant les informations du destinataire (alice@example.com), en rédigeant le contenu du message et en incluant d'autres détails nécessaires. 2. Le courriel est ensuite remis au serveur SMTP local, qui se trouve sur la machine ou le serveur à partir duquel l'envoi est effectué. 3. Le serveur SMTP analyse le domaine du destinataire (dans ce cas, \"example.com\") pour déterminer comment atteindre le serveur de messagerie de destination. 4. Le serveur SMTP établit un contact avec le serveur de messagerie de destination (le serveur SMTP de \"example.com\" dans cet exemple) en utilisant le protocole SMTP. 5. Le serveur de messagerie de destination accepte le courriel, le stocke temporairement, puis le transfère éventuellement dans la boîte aux lettres de l'utilisateur Alice, située sur son propre serveur de messagerie. 6. Si tout se déroule sans problème, le courriel est ainsi livré avec succès à Alice, qui peut alors le consulter dans sa boîte de réception. Ce processus est la façon dont le protocole SMTP assure la transmission de courriels, encheminant ces derniers de l'expéditeur au destinataire, en utilisant les serveurs de messagerie appropriés à travers Internet.\nAxe de travail\nIl existe de nombreuses configurations et combinaisons différentes possibles lors de la mise en place d'un serveur de messagerie électronique, bien trop nombreuses pour être toutes couvertes ici. Par conséquent, cet article effectue certaines choix fondamentaux pour vous, tels que les logiciels que nous allons utiliser (Postfix et Dovecot). D'autres options nécessiteront des modifications de la part de l'utilisateur, comme les adresses réseau et les noms de domaine. Les paramètres plus avancés, comme la gestion de domaines virtuels et des utilisateurs, ne sont pas abordés dans cet article et ne seront pas traités ici. Dans ce contexte, nous utilisons Postfix comme agent de transfert de messagerie (MTA). Dovecot est utilisé pour permettre aux utilisateurs d'accéder à leur courrier électronique via les protocoles IMAP ou POP. Nous partons du principe que le nom de domaine utilisé est example.com, mais cela devrait être adapté par le lecteur. Vous pouvez utiliser un véritable nom de domaine pour un serveur de messagerie pleinement qualifié ou un faux nom de domaine si vous souhaitez uniquement créer un serveur de messagerie interne. Notre exemple suppose que le serveur de messagerie physique (hôte) porte le nom mail.example.com et est situé à l'adresse IP privée 192.168.0.1 (veuillez personnaliser ces informations en fonction de vos besoins). Le serveur de messagerie fournira des comptes de messagerie basés sur les comptes système d'utilisateurs standards, et les utilisateurs accéderont à leur courrier en utilisant leur nom d'utilisateur et leur mot de passe de compte système. Nous illustrons cela avec un utilisateur nommé John Smith, qui dispose d'un compte système avec le nom d'utilisateur john.\nServeurs SMTP\nSous Linux Debian, il existe plusieurs programmes d'envoi de courriels, chacun avec ses propres fonctionnalités et avantages. Voici quelques-uns des programmes les plus couramment utilisés pour envoyer des courriels sous Debian : 1. ssmtp: Simple SMTP est un programme léger qui permet d'envoyer des courriels via SMTP. Il est particulièrement adapté aux tâches d'envoi de courriels automatisées et ne prend pas en charge la réception de courriels. 2. msmtp: MSMTP est un autre client SMTP léger qui facilite l'envoi de courriels depuis la ligne de commande ou depuis des scripts. Il peut être configuré pour transmettre des courriels à travers un serveur SMTP externe. 3. Postfix: Bien que Postfix soit principalement un serveur de messagerie, il peut également être utilisé pour envoyer des courriels depuis une machine Debian. Il offre une grande flexibilité en matière de configuration, mais sa configuration peut être plus complexe que celle des clients SMTP plus simples. 4. sendmail: Sendmail est un programme de messagerie historique sous Unix/Linux, bien qu'il soit maintenant souvent remplacé par des alternatives plus modernes. Cependant, il est toujours disponible sur Debian et peut être utilisé pour envoyer des courriels. 5. Exim: Exim est un autre serveur de messagerie qui peut être configuré pour envoyer des courriels. Il est également capable de gérer la réception de courriels, ce qui en fait une option plus complète. Le choix du programme d'envoi de courriels dépendra de vos besoins spécifiques, de votre niveau de confort avec la configuration et de la complexité de votre infrastructure de messagerie. Pour des tâches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, ssmtp ou msmtp sont souvent des choix pratiques. Pour des besoins plus avancés, Postfix ou Exim peuvent être mieux adaptés.\nInstaller Postfix\nPour installer Postfix sur Debian, vous devez utiliser le gestionnaire de paquets APT (Advanced Package Tool). Voici comment vous pouvez procéder : La première commande met à jour la liste des paquets disponibles dans les dépôts Debian, et la deuxième commande \"apt install\" installe Postfix ainsi que ces dépendances. Choisir Entrer la valeur FQDN de votre adresse de serveur si vous devez relancer la configuration de Postfix\n sudo dpkg-reconfigure postfix\n \nPour supprimer Sendmail, vous pouvez utiliser la commande suivante : Cette commande supprime le programme Sendmail de votre système Debian. Après avoir installé Postfix, vous devrez configurer ces logiciels pour les adapter à vos besoins spécifiques.\nConfigurer Postfix\nLes fichiers de configuration de postfix sont stockés dans /etc/postfix. Les deux principaux fichiers de configuration de postfix sont master.cf et main.cf, bien que nous ne traiterons que de main.cf ici. Tout d'abord, nous allons ajouter ou modifier certaines lignes dans le fichier de configuration main.cf. Les lignes suivantes doivent être ajoutées, modifiées ou décommentées :\nTests\nFaire un essai d'envoi de mail\n echo \"Le contenu du mail\" | mail -s \"ceci est le sujet\" mail@domaine.tld Le programme mail est une composante du package mailutils. Donc, si le programme n'est pas installer sur la machine, utilisez \n- Pour modifier un paramètre dans Postfix, il faut éditer le fichier de configuration\n sudo nano /etc/postfix/main.cf\n \nRedémarrer le service\n sudo systemctl restart postfix\n \n Gestion des Alias\nAjouter dans le fichier de configuration de Postfix, virtualaliasmaps = hash:/etc/postfix/virtual\n \nPuis ajouter dans le fichier les alias désirés tel que le modèle suivant : Enfin, exécuter le bloc suivant. Il sera nécessaire de l’exécuter à chaque modifications effectuées du fichier .\n sudo postmap /etc/postfix/virtual\n sudo systemctl restart postfix Mails en attente\nPour connaître les mails en attente\n sudo postqueue -p\n- Pour traiter tous les mails en attente\n sudo postqueue -f\n- Pour supprimer tous les mails en attente\n sudo postsuper -d ALL Reprise de la configuration de Postfix\nLe fichier de configuration de Postfix est . Il est éditable par nano ou vim. On va le reprendre pour configurer Postfix.\n-- myhostname = myserver.example.com Il est important que l'option corresponde au FQDN (fully qualified domain name) du serveur. La valeur à renseigner et celle qui renvoyée par la commande :\n nslookup 91.134.243.56\n|\n \nDans l'exemple précédent, le serveur est noté dans le Cette information est gérée par le serveur DNS Cette option se trouve les paramètres , chez kimsufi.com \n| Cette option, reverse DNS, se trouve dans les options du serveur VPS de vos serveurs dédiés, chez ovh.com\n|\n|\n-- Configurer le nom du serveur SMTP, domaine à afficher dans le courrier sortant myorigin = example.com Configuer le nom du serveur SMTP mydomain = example.com Configure to which SMTP domains to relay messages to, for example: relaydomains = example.com\n-- Configuration minimaliste du SMTP Greeting Banner: smtpdbanner = $myhostname\n-- Limiter les attaques par déni de services : Consulter le fichier log\nLe fichier log standard de postfix est Vous pouvez garder un oeuil sur les logs\n sudo tail -f /var/log/mail.info&\n \n \nEnvoyer un mail\nIl y a deux possibilités :\nenvoie depuis un client : mail\nconnexion en Telnet sur le serveur SMTP L'utilitaire mail fait parti de la suite mailutils\n sudo apt install mailutils\n-- Utilisation de l'utilitaire mail depuis un poste client. Pour envoyer un mail à de la part de \n echo \"This is the message body\" | mail -s \"This is the subject\" mail@example.com -aFrom:sender@example.com\n \nPour envoyer un mail à \n echo \"This is the message body\" | mail -s \"Hello World\" username\n-- Utilisation de telnet pour se connecter sur le serveur SMTP telnet mail.mymailserver.com 25\n \nPuis saisir les commandes SMTP EHLO checkeremail.com MAIL FROM: RCPT TO: DATA\n Subject: Sending an email using telnet\n Hello,\n Here is my body? Do you like it?\n Cédric\n . QUIT Vider tous les mails\nVider tous les mails présents dans la boite d'un utilisateur. On considère que la boite mail (mbox) de l'utilisateur se trouve dans le fichier sudo sh -c \"> /var/mail/www-data\" Gestion des certificats\nPour configurer Postfix et Certbot pour utiliser les certificats SSL/TLS de \"smtp.monserveur.fr\" avec Let's Encrypt, suivez ces étapes générales. Assurez-vous d'avoir les droits nécessaires sur le serveur et que vous êtes à l'aise avec l'édition de fichiers de configuration en ligne de commande. Configurer Postfix pour utiliser SSL/TLS\n1. Accédez à la configuration de Postfix:\nConnectez-vous à votre serveur en tant que sudouser.\nOuvrez le fichier de configuration principal de Postfix avec un éditeur de texte, tel que ou . Le fichier est généralement situé à . 2. Définissez les chemins des certificats:\nLocalisez ou ajoutez les lignes suivantes dans pour spécifier l'emplacement des fichiers de certificat et de clé privée (remplacez les chemins par les vôtres si nécessaire) :\nActivez l'utilisation de TLS en ajoutant ou en s'assurant que la ligne suivante est présente : 3. Redémarrez Postfix:\nSauvegardez vos modifications et fermez le fichier.\nExécutez la commande pour appliquer les modifications. Configurer Dovecot pour SSL/TLS\nSi vous utilisez Dovecot comme serveur IMAP/POP3 : 1. Les fichiers de configuration de Dovecot se trouvent généralement dans . Le fichier principal de configuration est souvent nommé , et il peut inclure d'autres fichiers de configuration situés dans . 2. Dans les fichiers de configuration de Dovecot, vous devrez trouver et modifier les lignes qui définissent le chemin du certificat SSL et de la clé privée. Recherchez quelque chose comme ceci : Pensez à désactiver la configuration présente dans . 3. Redémarrez Dovecot avec . 4. Après le redémarrage, assurez-vous que tout fonctionne comme prévu. Vous pouvez vérifier que Dovecot écoute avec le nouveau certificat en vous connectant avec un client de messagerie ou en utilisant OpenSSL : Configurer Let's Encrypt pour le renouvellement automatique\n1. Certbot gère généralement les renouvellements automatiquement. Cependant, vous pouvez personnaliser ou ajouter des scripts de renouvellement dans le dossier de hooks de renouvellement. 2. Scripts de renewal-hooks:\nPlacez les scripts personnalisés dans . Vous pouvez avoir des scripts , , et pour s'exécuter avant, pendant, et après le renouvellement.\nUn script typique dans pourrait redémarrer Postfix et Dovecot pour appliquer les nouveaux certificats. Voir les pages : \nSi vous avez deux scripts distincts, et et vous souhaitez exécuter les deux après le renouvellement de certificat Let's Encrypt par Certbot, vous pouvez configurer les hooks dans le fichier de configuration de renouvellement de Certbot ou les placer dans les répertoires de hook appropriés. Vous devriez ajouter des lignes pour posthook dans la section . Votre fichier pourrait ressembler à ceci : 3. Tester le renouvellement:\nExécutez pour tester le processus de renouvellement et s'assurer que tout fonctionne comme prévu. Vérification et maintenance\nVérifiez les logs de Postfix et Dovecot pour les erreurs liées aux certificats SSL/TLS.\nAssurez-vous que les certificats se renouvellent correctement en vérifiant les dates d'expiration et en observant le comportement du système lors des renouvellements planifiés. Remarques\nFaites toujours une copie de sauvegarde des fichiers de configuration avant de les modifier.\nLes chemins exacts et les commandes peuvent varier légèrement en fonction de votre distribution Linux et de la version de vos logiciels.\nAssurez-vous que les ports nécessaires sont ouverts sur votre pare-feu pour permettre les connexions TLS/SSL. En suivant ces étapes, vous devriez être capable de configurer Postfix et Dovecot pour utiliser les certificats SSL/TLS avec Let's Encrypt, améliorant ainsi la sécurité de votre serveur de messagerie. Assurez-vous de tester votre configuration pour vérifier que tout fonctionne correctement avant de la mettre en production. Biblio\nhttps:www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/\nhttps:*wiki.centos.org/HowTos(2f)postfix.html"},"score":1.5,"snippet":"…re est de permettre à n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spécifique. Pour y parvenir, il est nécessaire de préparer le courrier électronique à l'aide d'un programme externe, puis…","tier":2},{"article":{"uuid":"75419626-74f1-478d-ae5a-fdc15a441ecc","slug":"ngnix","title":"Nginx","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-27 12:42:14","created_at":"2023-11-27 12:42:14","updated_at":"2023-11-27 12:42:14","plain":"L'histoire de Nginx (prononcé \"Engine X\") est une histoire de succès dans le domaine des serveurs web et de la technologie open source. Nginx est connu pour sa performance élevée, sa gestion efficace des connexions et sa capacité à gérer un grand nombre de requêtes simultanées. Voici un aperçu de l'histoire de Nginx : 1. Création de Nginx :\nNginx a été créé par Igor Sysoev, un ingénieur russe, en 2002. À l'origine, il a développé Nginx pour résoudre des problèmes de performance et de montée en charge rencontrés lors de la gestion de sites web à fort trafic. Il a conçu Nginx pour être un serveur web léger et rapide, principalement destiné à être utilisé comme serveur proxy inverse. 2. Version 0.1 :\nLa première version publique de Nginx, la version 0.1, a été publiée en octobre 2004. À ce stade, Nginx était principalement utilisé en Russie, mais il a rapidement gagné en popularité dans le monde entier grâce à ses performances exceptionnelles. 3. Focus sur la performance :\nNginx a été conçu dès le départ pour être extrêmement performant et efficace en termes de ressources. Il était capable de gérer un grand nombre de connexions simultanées avec une empreinte mémoire minimale, ce qui en faisait un choix attrayant pour les sites web à fort trafic. 4. Utilisation comme serveur proxy inverse :\nL'une des premières utilisations courantes de Nginx était en tant que serveur proxy inverse, qui permet de distribuer le trafic vers plusieurs serveurs d'application en aval. Cette fonctionnalité était particulièrement précieuse pour l'équilibrage de charge et la répartition de la charge sur des clusters de serveurs. 5. Adoption croissante :\nAu fil des années, Nginx est devenu de plus en plus populaire, en particulier parmi les sites web à fort trafic et les entreprises qui cherchaient à améliorer les performances de leurs infrastructures en ligne. 6. Nginx, Inc. :\nEn 2011, Igor Sysoev a cofondé Nginx, Inc., une entreprise qui a été créée pour fournir des services de support, de formation et des solutions commerciales autour de Nginx. Cela a contribué à renforcer la position de Nginx dans le secteur des technologies web. 7. Nginx Open Source :\nBien que Nginx, Inc. propose des produits commerciaux basés sur Nginx, le serveur web lui-même reste open source et est disponible gratuitement sous une licence open source. 8. Élargissement des fonctionnalités :\nAu fil du temps, Nginx a élargi ses fonctionnalités pour inclure des capacités telles que le chargement dynamique de modules, la prise en charge du protocole HTTP/2, la gestion de contenu statique, la réécriture d'URL, et bien plus encore. Ces fonctionnalités ont renforcé sa position en tant que serveur web polyvalent. 9. Acquisition par F5 Networks :\nEn 2019, F5 Networks, une entreprise spécialisée dans les solutions de gestion de la circulation et de sécurité des applications, a acquis Nginx, Inc. pour 670 millions de dollars. Cette acquisition a renforcé la présence de Nginx dans le domaine des applications d'entreprise et de la sécurité. Aujourd'hui, Nginx est largement utilisé dans le monde entier pour servir des sites web, équilibrer la charge du trafic web, accélérer les performances des applications et offrir des solutions de sécurité. Il reste un pilier de l'infrastructure web moderne et continue de jouer un rôle clé dans l'optimisation des performances et la mise à l'échelle des services en ligne."},"score":1.5,"snippet":"L'histoire de Nginx (prononcé "Engine X") est une histoire de succès dans le domaine des serveurs web et de la technologie open source. Nginx est connu pour sa performance élevée, sa gestion efficace des connexions et sa…","tier":2},{"article":{"uuid":"78f0f292-1b2e-4aee-8c8b-0c306194f48f","slug":"20231126-sam-altman","title":"Sam Altman","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-24 22:47:33","created_at":"2023-11-24 22:47:33","updated_at":"2023-11-24 22:47:33","plain":"Sam Altman, le fondateur d'OpenAI, est devenu public avec des préoccupations concernant les dangers potentiels de l'intelligence artificielle (IA). Il estime que l'IA pourrait être utilisée de manière malveillante ou avoir des conséquences imprévues sur la société. Il appartient au mouvement des \"longtermistes\", qui cherchent à prévenir les grands dangers futurs, y compris une catastrophe provoquée par une IA puissante. Cependant, il reste souvent vague sur les détails de ses craintes. Certains médias ont découvert qu'il était également un survivaliste, préparé à faire face à la fin du monde. Certains suggèrent que ses avertissements sur l'IA pourraient être une stratégie de communication pour susciter la régulation de l'industrie et renforcer sa position éthique. En fin de compte, la question se pose de savoir si ses préoccupations sont authentiques ou servent un objectif différent. La position de Sam Altman sur les dangers potentiels de l'intelligence artificielle (IA) reflète une préoccupation croissante parmi de nombreux experts et penseurs dans le domaine de l'IA. Ces inquiétudes se concentrent souvent sur les impacts potentiels de l'IA sur la société, notamment les utilisations malveillantes, les effets imprévus sur les systèmes économiques et sociaux, et la possibilité d'une IA superintelligente échappant au contrôle humain. Le mouvement des \"longtermistes\", auquel Altman est associé, se focalise sur la prévention de risques majeurs qui pourraient avoir des conséquences à long terme sur l'humanité, y compris les risques liés à une IA puissante. Cette perspective est motivée par l'idée que même un risque faible d'un événement catastrophique mérite une attention sérieuse en raison de son impact potentiellement énorme. Quant aux allégations selon lesquelles Altman serait un survivaliste, cela peut être vu comme un reflet de son engagement envers la prévention des risques à long terme, bien que cela puisse aussi être interprété de diverses manières. En ce qui concerne la suggestion que ses avertissements pourraient être une stratégie de communication visant à influencer la réglementation de l'industrie, cela soulève des questions intéressantes sur les interactions entre les entreprises de technologie, la réglementation gouvernementale et l'opinion publique. Il est possible que les dirigeants de l'industrie de l'IA, comme Altman, utilisent leur plateforme pour influencer les politiques publiques, mais cela pourrait aussi être une expression authentique de leurs préoccupations éthiques. En fin de compte, la question de savoir si les préoccupations d'Altman sont authentiques ou motivées par d'autres objectifs dépend de l'interprétation des actions et des déclarations de Altman lui-même, ainsi que du contexte plus large de l'évolution de l'industrie de l'IA et de ses implications pour la société. Inspiration : https:www.ladn.eu/tech-a-suivre/lia-va-t-elle-vraiment-detruire-lhumanite-comme-le-predit-sam-altman/ Crédit image : //"},"score":1.5,"snippet":"…aliste, cela peut être vu comme un reflet de son engagement envers la prévention des risques à long terme, bien que cela puisse aussi être interprété de diverses manières. En ce qui concerne la suggestion que ses avertis…","tier":2},{"article":{"uuid":"89f4fe6b-d4e6-403e-98fe-2546e67a61ce","slug":"navigateurs-internet","title":"Navigateurs Internet","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-17 22:38:46","created_at":"2023-11-17 22:38:46","updated_at":"2023-11-17 22:38:46","plain":"Un navigateur Internet est un logiciel informatique conçu pour afficher des pages Web, des documents HTML et des fichiers multimédias sur Internet. Les navigateurs Internet utilisent le protocole HTTP (Hypertext Transfer Protocol) pour récupérer des informations à partir de serveurs Web et les afficher sur l'écran de l'utilisateur. Le navigateur Internet agit comme un interprète entre le serveur Web qui héberge le contenu et l'utilisateur qui souhaite visualiser le contenu. Le navigateur reçoit le code HTML de la page Web depuis le serveur et interprète les instructions pour afficher la page dans l'interface utilisateur du navigateur. Il peut également interpréter d'autres langages comme CSS pour la présentation de la page, JavaScript pour des fonctionnalités dynamiques et des animations. Les navigateurs Internet permettent également aux utilisateurs de naviguer sur des sites Web en utilisant des liens hypertexte et d'interagir avec les sites Web en remplissant des formulaires, en cliquant sur des boutons et en utilisant d'autres éléments interactifs. Il existe plusieurs navigateurs Internet disponibles, dont certains sont développés par des entreprises telles que Google, Microsoft, Mozilla et Apple, tandis que d'autres sont open source et sont développés par des communautés de développeurs indépendants.\n-- Le premier navigateur Web est appelé WorldWideWeb et a été créé par Tim Berners-Lee en 1990. C'était un navigateur basique qui permettait de naviguer sur les pages Web qui ont été créées sur le tout nouveau World Wide Web, mais il était utilisé principalement par les scientifiques et les chercheurs.\n-- En 1993, le navigateur Mosaic a été développé par le National Center for Supercomputing Applications (NCSA) de l'Université de l'Illinois. Mosaic a été le premier navigateur à être disponible pour les utilisateurs grand public sur les systèmes d'exploitation Windows et Macintosh, et il a été largement utilisé pour accéder aux sites Web à l'époque.\n-- Netscape est apparu un an plus tard, en 1994. Il a été lancé en 1994 par la société Netscape Communications Corporation. Netscape a été l'un des premiers navigateurs à prendre en charge les images intégrées, les formulaires Web et les liens hypertexte, ce qui a facilité la navigation sur le Web pour les utilisateurs. Il a également été l'un des premiers navigateurs à intégrer un moteur de recherche dans l'interface utilisateur, ce qui a permis aux utilisateurs de trouver rapidement des informations sur le Web. Au cours de ses premières années, Netscape était le navigateur Web le plus utilisé au monde, mais il a finalement été surpassé par Internet Explorer de Microsoft, qui a bénéficié de son intégration dans le système d'exploitation Windows. En 1998, Netscape a été acquis par AOL (America Online) et son développement a continué pendant plusieurs années sous différentes formes, mais il a finalement été abandonné en 2008.\n-- Firefox est un navigateur Web open source développé par la fondation Mozilla. Il a été lancé en 2004 sous le nom de Phoenix, puis a été renommé en Firebird, avant de prendre son nom actuel de Firefox. Firefox est conçu pour être rapide, sécurisé et personnalisable. Il prend en charge les normes Web modernes telles que HTML5, CSS3 et JavaScript, et il est compatible avec les systèmes d'exploitation Windows, macOS, Linux et Android. Firefox est également connu pour sa grande flexibilité et sa personnalisation grâce à sa bibliothèque d'extensions. Les utilisateurs peuvent ajouter des extensions pour ajouter des fonctionnalités supplémentaires telles que la sécurité, la gestion des onglets, la navigation privée, la capture d'écran, etc. Firefox est également un défenseur de la vie privée et de la sécurité des utilisateurs. Il bloque les traqueurs publicitaires, empêche les sites Web de charger des contenus dangereux et permet aux utilisateurs de naviguer en mode privé pour éviter de laisser des traces sur leur ordinateur.\n-- Google Chrome a été créé en 2008 pour offrir aux utilisateurs un navigateur Web rapide, stable et sécurisé. Cela a également permis à l'entreprise Google de mieux suivre les habitudes de navigation de ses utilisateurs. Chrome collecte des données sur les habitudes de navigation des utilisateurs, telles que les sites Web visités, les termes de recherche entrés, les cookies et les informations sur l'appareil. Ces données peuvent être utilisées pour améliorer les services de Google, notamment en personnalisant les résultats de recherche, en affichant des publicités ciblées et en améliorant l'expérience utilisateur. De plus, Google a utilisé son expérience dans les technologies de l'Internet pour créer des fonctionnalités innovantes, telles que la recherche intégrée dans la barre d'adresse, la synchronisation de l'historique et des marque-pages sur plusieurs appareils et la navigation sécurisée. 4 moteurs de rendu pour plusieurs navigateurs\nLes navigateurs web utilisent différents moteurs de rendu pour interpréter et afficher les pages web. Par exemple, Chrome utilise le moteur Blink, Firefox utilise Gecko, Safari utilise WebKit, et Edge (à partir de la version 79) utilise également Blink. Les différences entre ces moteurs peuvent influencer la manière dont les pages web sont affichées et exécutées. Il est à noter qu'un des objectifs des moteurs de rendu depuis les années 2000 a été de respecter scrupuleusement les normes du web, notamment les recommandations du W3C. Les standards reconnus par les moteurs de rendu sont notamment HTTP, FTP, SSL, Unicode, JPEG, GIF, HTML, XHTML, XML, CSS, Javascript, ECMAScript, DOM, MathML, RDF, XSLT, SVG, PNG, RSS, Atom, Ajax et XUL.\nMoteur | Statut | Éditeur | Licence | Utilisé dans les navigateurs |\n------ | ------ | ------- | ------- | ---------------------------- |\nWebKit | actif | Apple | GNU LGPL, BSD-style | Safari; navigateurs iOS; GNOME Web |\nBlink | actif | Google | GNU LGPL, BSD-style | Google Chrome; les navigateurs basés sur Chromium : Microsoft Edge; Brave; Vivaldi; Samsung Internet et Opera |\nGecko | actif | Mozilla | Mozilla Public | Firefox;Thunderbird |\nGoanna | actif | M. C. Straver | Mozilla Public | Pale Moon; Basilisk et K-Meleon |\nTrident | maintenu | Microsoft | propriétaire | Internet Explorer |\nEdgeHTML | maintenu | Microsoft | propriétaire | quelques applications UWP; Edge |\nFlow | maintenu | Ekioh | propriétaire | Flow browser |\nServo | maintenu | Linux Foundation | Mozilla Public | navigateurs expérimentaux; un peu Firefox |\nNetSurf | maintenu | hobbyists | GNU GPLv2 | NetSurf |\nLibWeb | maintenu | hobbyists | 2-clause BSD | Ladybird |\nKHTML | arrêté | KDE | GNU LGPL | Konqueror |\nPresto | arrêté | Opera | propriétaire | Opera | En 2012, Mozilla a lancé le projet expérimental Servo, qui est un moteur conçu à partir de zéro dans le but d'améliorer la concurrence, la parallélisme tout en réduisant les vulnérabilités de sécurité liées à la mémoire. Servo est écrit dans le langage de programmation Rust, également créé par Mozilla, qui est conçu pour générer du code compilé avec une meilleure sécurité mémoire, concurrence et parallélisme que le code C++ compilé. En avril 2016, Servo avait besoin d'au moins plusieurs années de développement pour devenir un moteur de navigateur complet, d'où la décision de lancer le projet Quantum afin d'intégrer des parties stables de Servo dans Firefox. Mozilla a licencié tous les développeurs de Servo en août 2020. Mozilla utilise le moteur de rendu Gecko comme base principale de son navigateur Firefox, mais avec l'intégration de certaines améliorations et composants issus du projet Servo. Cette combinaison de Gecko et de Servo dans Firefox est ce qui a été surnommé \"Firefox Quantum\""},"score":1.5,"snippet":"Un navigateur Internet est un logiciel informatique conçu pour afficher des pages Web, des documents HTML et des fichiers multimédias sur Internet. Les navigateurs Internet utilisent le protocole HTTP (Hypertext Transfer…","tier":2},{"article":{"uuid":"8d10ad77-a395-4e97-b87c-48761afc3cd9","slug":"disponibilite-des-dispositifs","title":"Disponibilité des dispositifs","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-12 18:23:19","created_at":"2023-11-12 18:23:19","updated_at":"2023-11-12 18:23:19","plain":"La fonctionnalité de disponibilité a pour objectif de vérifier la connectivité en ligne de vos dispositifs. L'état de disponibilité d'un dispositif est publié dans le sujet MQTT , avec conservation du message (retained MQTT message). La fonctionnalité de disponibilité opère différemment pour les dispositifs actifs et passifs. Dispositifs Actifs (routeurs ou dispositifs d'extrémité alimentés sur secteur) :\\\\\nPar défaut, ils doivent émettre une annonce de leur disponibilité toutes les 10 minutes. En cas de non-réponse, une tentative de ping sera effectuée. Si cela échoue, le dispositif sera marqué comme étant hors ligne. Dispositifs Passifs (tout ce qui n'est pas un dispositif actif, principalement les dispositifs alimentés par batterie) :\\\\\nCes dispositifs doivent émettre une annonce de leur disponibilité toutes les 25 heures. Ils ne peuvent pas être interrogés via ping. Si aucune annonce n'est reçue, ils seront automatiquement marqués comme hors ligne. Il est important de noter que ce délai est maintenu entre les redémarrages de Zigbee2MQTT. Par conséquent, si vous interrompez Zigbee2MQTT pendant plus de 10 minutes, tous vos dispositifs actifs seront initialement marqués comme hors ligne. Configuration Avancée de la Disponibilité\nPlutôt que de définir dans votre configuration.yaml, vous pouvez fournir une configuration plus détaillée : Dispositifs Personnalisés\nPour chaque dispositif spécifique, vous avez la possibilité de personnaliser davantage la gestion de la disponibilité : Si vous souhaitez activer la fonctionnalité de disponibilité uniquement pour certains dispositifs, n'ajoutez pas dans votre configuration.yaml, mais spécifiez-le uniquement pour le dispositif concerné : Récupération de l'État\nLorsque la fonctionnalité de disponibilité est activée et qu'un dispositif se reconnecte ou annonce sa présence sur le réseau, Zigbee2MQTT récupère automatiquement l'état du dispositif. Cela se révèle utile, par exemple, lorsque une ampoule s'allume après avoir été reconnectée à l'alimentation secteur. Les attributs suivants sont lus : , , et . Considérations en Termes de Performance\nLe processus de ping peut être exigeant en termes de ressources pour le coordinateur, en particulier si vous utilisez un adaptateur CC2530 ou CC2531. Un délai plus long pour les dispositifs actifs réduit la fréquence des pings, ce qui allège la charge sur le coordinateur. Charge Utile de la Disponibilité\nPar défaut, la charge utile de la disponibilité publiée est en mode legacy (en ligne/hors ligne). Si le mode legacy est désactivé, la charge utile sera un objet JSON (/). Il est à noter que cela modifie la charge utile pour les sujets et ."},"score":1.5,"snippet":"La fonctionnalité de disponibilité a pour objectif de vérifier la connectivité en ligne de vos dispositifs. L'état de disponibilité d'un dispositif est publié dans le sujet MQTT , avec conservation du message (retained M…","tier":2},{"article":{"uuid":"4b7b21ff-6510-4936-bf71-6aa18af37ee8","slug":"audacity","title":"Audacity - logiciel d'édition audio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-10-29 23:37:39","created_at":"2023-10-29 23:37:39","updated_at":"2023-10-29 23:37:39","plain":"Audacity est un logiciel gratuit, open source et multi-plateforme de traitement du son qui vous permet d'enregistrer, de modifier et de mixer du son sur votre ordinateur. Il est particulièrement utile pour les musiciens, les podcasters, les professionnels du son et tous ceux qui travaillent avec du son numérique.\nEnregistrement: Audacity vous permet d'enregistrer du son à partir de différentes sources, telles que votre microphone, votre carte son ou des fichiers audio existants. Vous pouvez également enregistrer plusieurs pistes simultanément pour créer des compositions multi-pistes.\nÉdition: Audacity vous permet de couper, copier, coller et déplacer des sections de pistes audio pour créer des effets spéciaux, synchroniser des pistes ou supprimer des bruits indésirables. Vous pouvez également ajouter des effets tels que l'écho, le reverb ou le changement de pitch.\nMixage: Audacity vous permet de contrôler le volume et la panoramisation de chaque piste pour créer un mixage final équilibré. Vous pouvez également utiliser des outils tels que l'égaliseur ou le compresseur pour améliorer la qualité sonore de votre projet.\nExportation: Audacity vous permet d'exporter vos projets au format MP3, WAV ou OGG pour les partager sur internet ou les graver sur CD. Vous pouvez également exporter directement vers Soundcloud, YouTube ou d'autres plateformes en ligne. Audacity est diffusé sous forme d'AppImage, une méthode qui garantit que l'AppImage est mis à jour simultanément avec les versions destinées à Windows et macOS. L'équipe d'Audacity assure la compatibilité avec Linux en testant l'utilisation d'AppImages spécifiquement sur Ubuntu 22.04. Bien que d'autres distributions Linux puissent potentiellement fonctionner par le gestionnaire de paquets, elles ne font pas l'objet de tests de la part de l'équipe Audacity. Il est important de noter que ce qui suit ne représente que des suggestions d'installations possibles. Sous Fedora, le gestionnaire de paquets DNF peut proposer la version \"Freeworld\" d'Audacit. Celle-ci inclut un certain nombre de bibliothèques et de codecs qui ne sont pas inclus dans la version officielle d'Audacity. Ces bibliothèques et codecs sont souvent nécessaires pour lire ou enregistrer certain types de fichiers audio et sont donc utiles pour les utilisateurs avancés. Cependant, ils peuvent être considérés comme des logiciels tiers par certains utilisateurs et peuvent être bloqués ou désapprouvés par certaines politiques de sécurité. Dernière information que je souhaite vous communiquer, Audacity a été racheté par Muse Group en 2021 avec des modification sur la collecte d'informations, ce qui a eu un impact négatif sur sa popularité ou son utilisation. Solutions alternatives : Tenacity, LMMS ou OcenAudio. Installer sous Fedora\nInstaller avec le fichier AppImage\nLe programme AppImage est une version autonome d'Audacity qui n'a pas besoin d'être installée sur votre ordinateur. Vous pouvez simplement le télécharger sur le site web d'Audacity et l'exécuter comme n'importe quel autre fichier sur votre ordinateur. L'avantage de cette méthode est qu'elle ne nécessite aucune installation et que vous pouvez l'utiliser sur n'importe quel ordinateur compatible sans avoir à l'installer. Il est généralement conseillé de déplacer les fichiers AppImage dans un répertoire de votre choix, mais de ne pas les déplacer dans un répertoire système comme ou . Les répertoires système sont gérés par le système d'exploitation et peuvent être modifiés lors d'une mise à jour ou d'une installation de logiciels, ce qui peut entraîner la suppression ou la modification de vos fichiers AppImage. Il est donc préférable de les déplacer dans un répertoire personnel, comme . CRÉER UN RACCOURCI POUR VOTRE APPIMAGE Vous pouvez créer un raccourci pour Audacity en utilisant la ligne de commande en suivant les étapes suivantes : \nOuvrez un terminal en cliquant sur \"Applications\" puis \"Terminal\". Entrez la commande suivante pour créer un nouveau fichier .desktop : nano /.local/share/applications/audacity.desktop\n \nCopiez et collez le contenu suivant dans le fichier : Le symbole \"\" n'est pas reconnu dans les fichiers comme un chemin absolu, ni même la variable . Au lieu de cela, vous devez utiliser le chemin complet (chemin absolu) vers le fichier AppImage.\nAppuyez sur Ctrl + X pour enregistrer les modifications, puis sur Y pour confirmer l'enregistrement. Sous Gnome, les icônes sont généralement stockées dans un des répertoires suivants :\n/usr/share/icons\n/usr/local/share/icons\n/.local/share/icons Il est conseillé d'utiliser le répertoire pour les icônes personnalisées, car il est spécifique à l'utilisateur et n'est pas affecté par les mises à jour du système. Vous pouvez maintenant trouver Audacity dans le menu Applications et le lancer en cliquant dessus. \nInstaller avec le dépôt RPM Fusion Nonfree\nPour installer Audacity avec des fonctionnalités supplémentaires (telles que l'exportation de fichiers au format MP3), vous devez utiliser le dépôt RPM Fusion Nonfree. Installer le référentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un référentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriétaires qui ne sont pas disponibles dans les référentiels officiels. Le référentiel RPM Fusion Nonfree contient des logiciels propriétaires tels que les pilotes de périphériques pour certains matériels, les codecs multimédias non libres et d'autres logiciels qui peuvent être distribués gratuitement, mais qui ont des restrictions de licence.] sur un système Fedora. \nInstaller le référentiel RPM Fusion Nonfree : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm\n \ninstallez Audacity en exécutant la commande suivante : sudo dnf install audacity-freeworld\n Une fois l'installation terminée, vous pouvez lancer Audacity en tapant dans le terminal ou en recherchant dans le menu Applications. Installer avec Flatpack / Flathub\nFlatpak est un système de packaging d'applications pour Linux qui permet de distribuer des applications Linux de manière universelle indépendamment des distributions Linux et de leurs bibliothèques associées. Flathub est un dépôt centralisé de Flatpak qui contient de nombreuses applications. Pour installer Audacity via Flatpak, vous devez tout d'abord installer Flatpak et Flathub sur votre système. \nVous pouvez installer Flatpak sur votre système Fedora ou assimilé, utilisez la commande suivante : sudo dnf install flatpak Vous pouvez installer Flatpak sur votre système Debian ou assimilé, utilisez la commande suivante : sudo apt install flatpak \nEnsuite, vous pouvez ajouter Flathub à la liste des dépôts de Flatpak en utilisant la commande suivante : flatpak remote-add --if-not-exists flathub https:flathub.org/repo/flathub.flatpakrepo \nUne fois que vous avez installé Flatpak et Flathub, vous pouvez installer Audacity via Flatpak en utilisant la commande suivante : flatpak install flathub org.audacityteam.Audacity \nDepuis le rachat d'Audacity par Muse en avril 2021, les nouvelles versions de l'application collecte des données très limitées [^note: https://www.bbc.com/news/technology-57721967]. Pour éviter qu'Audacity ne communique avec Internet, il suffit de désactiver les communications. Pour modifier l'option pour l'utilisateur courant avec flatseal, décochez l'option , afin d'empêcher Audacity de communiquer avec le réseau. ou en ligne de commande : flatpak override --user --unshare=network org.audacityteam.Audacity -v\n \nLe fichier sera modifié.\n \nPour modifier l'option pour tous les utilisateurs, utilisez la commande suivante : sudo flatpak override --unshare=network org.audacityteam.Audacity -v Le fichier sera modifié. Personnaliser\nAjout d'un raccourci vers les metadonnées\nLes métadonnées sont des informations supplémentaires associées à un fichier audio qui peuvent inclure le titre, l'artiste, l'album, la date de sortie, le genre, etc. En utilisant un fichier de métadonnées, vous pouvez facilement ajouter ces informations à vos fichiers audio lors de l'export dans Audacity. Cela peut être utile pour organiser votre bibliothèque musicale et permettre à d'autres programmes de lire et d'afficher ces informations correctement. Le dossier est le dossier de données par défaut d'Audacity où les fichiers de métadonnées peuvent être enregistrés et stockés. En créant un lien vers le dossier contenant votre bibliothèque de métadonnées, vous pouvez facilement accéder à ces fichiers lorsque vous avez besoin de les utiliser dans Audacity**."},"score":1.5,"snippet":"Audacity est un logiciel gratuit, open source et multi-plateforme de traitement du son qui vous permet d'enregistrer, de modifier et de mixer du son sur votre ordinateur. Il est particulièrement utile pour les musiciens,…","tier":2},{"article":{"uuid":"b47a7601-4591-4908-8fc3-b56cc9b76544","slug":"usr","title":"/usr","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-19 21:40:34","created_at":"2023-08-19 21:40:34","updated_at":"2023-08-19 21:40:34","plain":"Le répertoire contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système. Le répertoire est destiné aux fichiers qui peuvent être partagés entre plusieurs machines. Le répertoire est souvent sur sa propre partition et est monté en lecture seule.\n: Ce répertoire est généralement utilisé pour stocker les commandes système. Il est également accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.\n: Ce répertoire est utilisé pour les fichiers de configuration à l'échelle du système.\n: Ce répertoire est utilisé pour les fichiers d'en-tête C.\n: Ce répertoire est utilisé pour les binaires et les fichiers liés à Kerberos.\n: Ce répertoire est utilisé pour les fichiers objets et les bibliothèques qui ne sont pas destinés à être directement utilisés par des scripts shell ou des utilisateurs.\nIl contient également les bibliothèques nécessaires à l'exécution des binaires dans et . Ces images de bibliothèque partagées sont utilisées pour démarrer le système ou exécuter des commandes dans le système de fichiers racine.\n: Ce répertoire contient de petits programmes d'assistance appelés par d'autres programmes.\n: Conformément à la FHS (Filesystem Hierarchy Standard), ce sous-répertoire est utilisé par l'administrateur système lors de l'installation de logiciels localement et devrait être préservé des écrasements lors des mises à jour système. Le répertoire a une structure similaire à celle de .\n: Ce répertoire est généralement utilisé pour stocker les commandes système qui nécessitent des privilèges d'administrateur pour être exécutées. Cela signifie qu'il contient toutes les binaires d'administration système, y compris celles essentielles au démarrage, à la restauration, à la récupération ou à la réparation du système. Les binaires dans nécessitent des privilèges root pour être utilisés. À partir de Red Hat Enterprise Linux 7.0, a été déplacé vers . \n: Fichiers indépendants de la plateforme (non binaires) \n: Optionnel. Code source divers, généralement limité au noyau et aux bibliothèques système. FHS 2.2 demandait que toutes les sources soient dans ce répertoire, ce que certains Unix continuent de faire bien que ce ne soit plus recommandé."},"score":1.5,"snippet":"Le répertoire contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système. Le répertoire est destiné aux fichiers qui peuvent être partagés entre plusieurs m…","tier":2},{"article":{"uuid":"ff9c1832-16a6-49e2-8a1f-40e894c1d7b1","slug":"ou-acheter-son-raspberrypi4","title":"Où acheter son Raspberry Pi 4 ?","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-14 06:22:08","created_at":"2023-08-14 06:22:08","updated_at":"2023-08-14 06:22:08","plain":"Je vous propose une sélection de sites Internet vendant le Raspberry Pi 4, 4 Go en France Métropolitaine. Mais avant tout, je reviens sur les caractéristiques du produit. Caractéristiques principales : 1. Carte mère Raspberry Pi 4\nPocesseur : Broadcom BCM2711, quad-core Cortex-A72 (ARM v8) 64-bit SoC @ 1.5GHz\nRAM : 4 Go LPDDR4\nGPU : VideoCore VI prenant en charge OpenGL ES 3.0\nConnexion sans fil : Bluetooth 5.0, BLE\\\\ Wi-Fi 802.11b/g/n/ac de 2,4 GHz et 5,0 GHz\nConnexion filaire : Gigabit Ethernet (RJ45)\nLecteur de carte micro-SD (stockage non fourni)\nPort caméra CSI pour connecter la caméra Raspberry Pi\nPort d'affichage DSI pour connecter l'écran tactile Raspberry Pi\nAudio : AV 3.5 mm\nMultimédia : H.265 (décodage 4Kp60)\\\\ H.264 (décodage 1080p60, encodage 1080p30)\\\\ OpenGL ES, 3.0 graphiques\nPorts : 2 x USB 3.0 \\\\ 2 x USB 2.0 \\\\ 1 x USB-C (alimentation seulement) \\\\ 1 x GPIO 40 pin (compatibilité ascendante avec les cartes précédentes) \\\\ 1 x port quadripôle Audio/Vidéo composite \\\\ 2 x micro-HDMI\nAlimentation 5V / 3.1A (non fournie) par USB-C ou GPIO\\\\ Power over Ethernet (PoE) possible – (nécessite l'acquisition d'une carte PoE HAT)\nEnvironnement : Température de fonctionnement 0–50 ° C\n-- LDLC propose cette carte mère ultra-compacte au prix de 79,95€. Le site met en avant le processeur Broadcom BCM2711 gagne en performance par rapport à son prédécesseur pour une exécution des calculs encore plus fluide. Aucune date de disponibilité. https:www.ldlc.com/fiche/PB00273916.html\n-- McHobby propose ce Nano-Ordinateur mono-carte au prix de 59,90€. Le site met en avant le Raspberry Pi 4 qui est, aujourd'hui, vraiment en mesure de remplacer un ordinateur de bureau. Il est disponible sans être disponible .... https:shop.mchobby.be/fr/raspberry-pi-4/1610-raspberry-pi-4-4-go-de-ram-dispo-en-stock--3232100016101.html\n-- Kubbi propose cet ordinateur au prix de 58,95€. Le site met en avant le Raspberry Pi 4 modèle B qui offre des performances de bureau comparables à celles des systèmes PC d'entrée de gamme x86. Il est en pré-commande pour une livraison en septembre. https:www.kubii.fr/les-cartes-raspberry-pi/2677-nouveau-raspberry-pi-4-modele-b-3272496298750.html\n-- Elektor propose ce mutant au prix de 59,95€. Le site met en avant ce Raspberry Pi 4 B qui n’a plus rien à envier à un système PC x86 d'entrée de gamme. Il est en pré-commande pour une livraison le 19 août. https:www.elektor.fr/raspberry-pi-4-b-4-gb-ram\n-- 2019/08/02 23:38\\\\\nAucun lien sponsorisé"},"score":1.5,"snippet":"…E) possible – (nécessite l'acquisition d'une carte PoE HAT)\nEnvironnement : Température de fonctionnement 0–50 ° C\n-- LDLC propose cette carte mère ultra-compacte au prix de 79,95€. Le site met en avant le processeur Bro…","tier":2},{"article":{"uuid":"0e4b486e-1540-4bb4-8b9d-1a2844f3ac1b","slug":"20230725-isolation-sandboxing-avec-flatpak-et-snap","title":"L'isolation (sandboxing) avec Flatpak et Snap","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-25 18:07:27","created_at":"2023-07-25 18:07:27","updated_at":"2023-07-25 18:07:27","plain":"Une des caractéristiques attrayantes offertes à la fois par les packages Snap et Flatpak est la capacité de placer les applications en cours d'exécution dans un environnement contrôlé (sandbox). Cela signifie que l'application est limitée dans les types d'actions qu'elle peut effectuer et les informations auxquelles elle peut accéder. Tout ce qui se trouve en dehors de l'environnement contrôlé est inaccessible pour l'application. Les technologies Flatpak et Snap fournissent chacune des méthodes pour limiter les actions de leurs packages. Par exemple, nous pouvons empêcher un package Snap ou Flatpak de reproduire du son, d'accéder à certains fichiers, d'afficher des informations sur le bureau ou de communiquer avec d'autres applications en cours d'exécution sur le bureau. Bien qu'il soit techniquement possible de définir les limites de l'environnement contrôlé pour ces deux types de packages à partir de la ligne de commande, la syntaxe n'est pas particulièrement intuitive et la documentation officielle pour les deux formats de package est moins qu'idéale en termes d'exemples pratiques. C'est pourquoi les utilisateurs de packages Flatpak et Snap utilisent généralement des utilitaires graphiques qui permettent de définir facilement les limites des applications. Pour les utilisateurs de Flatpak, l'environnement contrôlé est généralement géré avec l'application Flatseal, elle-même disponible en tant que Flatpak. Flatseal affiche les packages Flatpak installés sur la gauche de sa fenêtre. Sur la droite, une longue liste de permissions que nous pouvons accorder ou refuser pour l'application sélectionnée. La liste est longue et parfois subtile. Par exemple, nous pourrions désactiver la possibilité pour une application de produire du son et être surpris qu'elle puisse quand même générer du son. Cependant, un examen plus approfondi révélera que l'application peut toujours envoyer des données audio à PulseAudio pour être jouées, nous devons donc désactiver cette option également. En d'autres termes, l'interface de Flatseal est simple, mais les options de sécurité interconnectées peuvent ne pas être immédiatement évidentes. Pour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est généralement l'application Software. Snap s'intègre automatiquement au centre logiciel d'Ubuntu et des distributions apparentées. Lorsque nous installons une application ou visitons sa page d'information dans le centre logiciel, un bouton en haut de la page intitulé \"Permissions\" apparaît. En cliquant sur ce bouton, une fenêtre s'ouvre dans laquelle nous pouvons activer ou désactiver les permissions de l'environnement contrôlé pour l'application sélectionnée. La liste des permissions Snap est plus courte que celle présentée par Flatseal, mais je trouve que les options sont bien libellées et, peut-être, plus claires dans leur signification. Les libellés à côté de chaque bascule sont affichés dans un langage que je considère comme plus clair. Sur Flatseal, par exemple, nous verrons des options comme \"Fallback to X11 windowing system\" ou \"PulseAudio sound server\", tandis que pour Snap, nous verrons des options comme \"Play audio\" et \"Access files in your home folder\". Ce dernier est plus facile à comprendre avec moins de connaissances techniques, tandis que la longue liste d'options de Flathub offre peut-être plus de flexibilité. Les deux formats offrent une isolation (sandboxing) flexible et puissante. Les deux environnements isolés offrent des capacités similaires pour limiter les applications."},"score":1.5,"snippet":"…ité de placer les applications en cours d'exécution dans un environnement contrôlé (sandbox). Cela signifie que l'application est limitée dans les types d'actions qu'elle peut effectuer et les informations auxquelles ell…","tier":2},{"article":{"uuid":"fd666260-1dcb-4cf1-8c99-65dc3a70e410","slug":"dnsmasq","title":"- Installation","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-19 19:12:57","created_at":"2023-07-19 19:12:57","updated_at":"2023-07-19 19:12:57","plain":"====== dnsmasq ====== Dnsmasq est un relais DNS et un serveur DHCP léger et facile à configurer. Il est conçu pour fournir le service DNS et éventuellement le service DHCP à un petit réseau. Il peut fournir le nom de machines locales qui ne sont pas dans le catalogue DNS global. Le serveur DHCP est intégré au serveur DNS et permet aux machines avec des adresses allouées grâce à DHCP d'apparaître dans le DNS avec des noms configurés soit dans chaque hôte ou dans un fichier de configuration central. Dnsmasq prend en charge les baux DHCP statiques et dynamiques et BOOTP/TFTP pour le démarrage par le réseau de machines sans disque. Je détaille son installation et paramétrage pour Linux Debian / Ubuntu / Mint / Zorin OS / Raspberry Pi OS. Avec Linux Fedora / Red Hat, vous pouvez suivre la procédure sur la page Use dnsmasq to provide DNS & DHCP services de Fedora Magazine. Pour installer le paquet dnsmasq, il faut utiliser les bonnes commandes pour le bon système d'exploitation. Pour une distribution Debian et dérivée, c'est la commande apt et la paquet dnsmasq inclus dans la distribution officielle de Debian. sudo apt update\n sudo apt install dnsmasq\n \nLe service dnsmasq démarre et est activé à la fin de la procédure d'installation.\nConfigurer dnsmasq\nEn standard, votre machine est configurée avec un ou plusieurs serveurs DNS externes. Cette déclaration est effectuée dans le fichier . Il se peut que d'autres noms d'hôtes (généralement des noms d'hôtes locaux) soient déclarés dans le fichier )\nPlus d'infos : Les options de dnsmasq peuvent être définies soit sur la ligne de commande lors du démarrage de dnsmasq, soit dans son fichier de configuration ou dans un fichier de configuration spécifique présent dans le dossier Pour que la machine où est exécuté dnsmasq, utilise dnsmasq comme résolveur DNS, vous devez modifier le fichier avec la valeur . \\\\\nIl faut également modifier le fournisseur DNS upstream dans dnsmasq. Pour cela il faut utiliser l'option ou l'option qui indique le nom d'un fichier contenant les noms des fournisseurs DNS upstream.\nIl est nécessaire de désactiver la consultation du fichier par dnsmasq avec l'option .\nfonction DHCP\ndnsmasq lit le fichier afin que les noms des machines locales soient disponibles dans le DNS. Cela fonctionne bien lorsque vous donnez à toutes vos machines locales des adresses IP statiques, mais cela ne fonctionne pas lorsque les machines locales sont configurées via DHCP. Dnsmasq est livré avec un service DHCP intégré pour résoudre ce problème. Le service DHCP de dnsmasq alloue des adresses aux hôtes du réseau et essaie de déterminer leurs noms. S'il y parvient, il ajoute la paire nom/adresse au DNS. Il y a essentiellement deux façons d'associer un nom à une machine configurée par DHCP; soit la machine connaît son nom lorsqu'elle obtient un bail DHCP, soit dnsmasq lui donne un nom, basé sur l'adresse MAC de sa carte ethernet. Pour que la première solution fonctionne, une machine doit connaître son nom lorsqu'elle demande un bail DHCP. Les noms peuvent être n'importe quoi en ce qui concerne DHCP, mais dnsmasq ajoute quelques limitations. Par défaut, les noms ne doivent pas avoir de partie de domaine, c'est-à-dire qu'ils doivent juste être des noms alphanumériques, sans aucun point. Il s'agit d'une fonction de sécurité pour empêcher une machine sur votre réseau de dire à DHCP que son nom est \"www.google.com\" et ainsi de capter le trafic qui ne devrait pas lui être destiné. Une partie domaine n'est autorisée par dnsmasq dans les noms de machines DHCP que si l'option est définie, la partie domaine doit correspondre au suffixe.\nDomaines locaux\nLorsque vous avez des domaines locaux que vous ne voulez pas faire suivre aux serveurs en amont, il suffit d'utiliser les options de serveur sans l'adresse IP du serveur. Par exemple, l'option garantit que toute requête de nom de domaine se terminant par sera répondue si possible à partir de ou DHCP, mais ne sera jamais envoyée à un serveur en amont. Filtre Windows\nL'option permet à dnsmasq d'ignorer certaines requêtes DNS qui sont faites par Windows toutes les quelques minutes. Ces requêtes n'obtiennent généralement pas de réponses raisonnables dans le DNS global et causent des problèmes en déclenchant des liaisons Internet à la demande.\nExemple de configuration acegrp\nCréation d'un fichier de configuration spécifique dans permet d'indiquer le serveur upstream DNS. Il est nécessaire de l'indiquer car la consultation du fichier a été désactiver avec l'option .\nLire et analyser les logs\n Consulter les logs des actions du service dnsmasq dans le fichier : Extraire une liste des noms de domaine demandés :"},"score":1.5,"snippet":"…ondue si possible à partir de ou DHCP, mais ne sera jamais envoyée à un serveur en amont. Filtre Windows\nL'option permet à dnsmasq d'ignorer certaines requêtes DNS qui sont faites par Windows toutes les quelques minute…","tier":2},{"article":{"uuid":"81db2f15-25db-4a04-b508-3e3d1c087b50","slug":"etc-fstab","title":"/etc/fstab","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-05 20:01:39","created_at":"2023-06-05 20:01:39","updated_at":"2023-06-05 20:01:39","plain":"--\nLe fichier est un fichier de configuration utilisé par le système d'exploitation Linux pour monter automatiquement des systèmes de fichiers. signifie \"File System Table\" (Table des systèmes de fichiers). Malgré l'amélioration des systèmes d'exploitation, il y a encore des éléments \"à l'ancienne\" dont nous ne pouvons tout simplement pas nous passer. Les systèmes de fichiers, et par nécessité, les tables de systèmes de fichiers, font partie de ces éléments constants. Le fichier contient une liste de systèmes de fichiers et de périphériques de stockage qui doivent être montés au démarrage du système. Pour chaque périphérique de stockage, le fichier contient des informations telles que le point de montage (où le système de fichiers doit être monté dans la hiérarchie des répertoires), le type de système de fichiers, les options de montage et les paramètres de sécurité. La structure de la table elle-même est composée de 6 colonnes, où chaque colonne désigne un paramètre spécifique et doit être configurée dans l'ordre correct. Les colonnes de la table sont les suivantes, de gauche à droite :\nPériphérique : généralement le nom donné ou l'UUID du périphérique monté.\nPoint de montage : désigne le répertoire où le périphérique est ou sera monté.\nType de système de fichiers : indique le type de système de fichiers en cours d'utilisation.\nOptions : liste toutes les options de montage actives. Si vous utilisez plusieurs options, elles doivent être séparées par des virgules.\nOpération de sauvegarde : (le premier chiffre) il s'agit d'un système binaire où 1 = une sauvegarde à l'aide de l'utilitaire dump d'une partition. 0 = pas de sauvegarde. Il s'agit d'une méthode de sauvegarde obsolète et NE DOIT PAS être utilisée.\nOrdre de vérification du système de fichiers : (deuxième chiffre) ici, nous pouvons voir trois résultats possibles. 0 signifie que ne vérifiera pas le système de fichiers. Les nombres supérieurs à celui-ci représentent l'ordre de vérification. Le système de fichiers racine doit être défini sur 1 et les autres partitions sur 2. \nLes informations contenues dans le fichier sont utilisées par le système d'exploitation pour monter automatiquement les systèmes de fichiers au démarrage, ce qui permet d'accéder facilement aux fichiers stockés sur ces systèmes de fichiers. Sans ce fichier, il serait nécessaire de monter manuellement chaque système de fichiers chaque fois que le système d'exploitation est démarré, ce qui serait fastidieux et source d'erreurs. Type de système de fichiers\nNFS\nLe type de système de fichiers NFS (Network File System) est un système de fichiers distribué qui permet à un utilisateur d'accéder à des fichiers et des répertoires sur un ordinateur distant comme s'ils étaient locaux. Le système de fichiers NFS est largement utilisé dans les environnements informatiques distribués et les réseaux locaux pour partager des fichiers et des données entre plusieurs systèmes. Il est souvent utilisé pour partager des fichiers entre des systèmes Unix et Linux. Le système de fichiers NFS utilise un protocole de communication réseau pour permettre aux clients d'accéder aux fichiers sur le serveur NFS. Bien que le système de fichiers NFS soit principalement utilisé sur des systèmes Unix et Linux, il existe également des implémentations pour Windows. Microsoft propose un client NFS gratuit pour Windows, appelé \"Client for NFS\", qui permet aux utilisateurs Windows d'accéder à des fichiers stockés sur des serveurs NFS distants. https:learn.microsoft.com/en-us/windows-server/storage/nfs/nfs-overview Les options couramment utilisées pour monter des systèmes de fichiers NFS sont :\nlookupcache=mode : spécifie comment le noyau doit gérer le cache des entrées de répertoire pour un point de montage donné.\nnfsvers=version : spécifie la version du protocole NFS à utiliser, où version peut être 3 ou 4.\nnoacl : désactive le traitement des ACL (Access Control Lists).\nnolock : désactive le verrouillage de fichiers. Depuis NFS version 3.\nnoexec : empêche l'exécution de binaires sur les systèmes de fichiers montés. Cela peut être utile si le système de fichiers monté contient des binaires incompatibles avec le système local.\nnosuid : désactive les bits set-user-identifier ou set-group-identifier pour empêcher les utilisateurs distants d'obtenir des privilèges supérieurs en exécutant un programme setuid.\nport=num : spécifie le numéro de port numérique du serveur NFS. Si num est 0 (la valeur par défaut), mount interroge le service rpcbind de l'hôte distant pour connaître le numéro de port à utiliser.\nrsize=num et wsize=num : ces options définissent le nombre maximum d'octets à transférer dans une seule opération de lecture ou d'écriture NFS.\nsec=flavors : spécifie les mécanismes de sécurité à utiliser pour accéder aux fichiers sur l'export NFS monté. Exemple : , \ntcp : indique au montage NFS d'utiliser le protocole TCP.\nudp : indique au montage NFS d'utiliser le protocole UDP. La configuration optimale dépend de l'environnement spécifique et des besoins du système. Cependant, voici quelques recommandations générales pour la configuration des options NFS dans :\nPour la sécurité, il est généralement recommandé d'utiliser l'option sec=krb5p pour chiffrer le trafic NFS et empêcher l'interception ou la modification des données. Cette option nécessite cependant une infrastructure Kerberos en place pour l'authentification.\nPour améliorer les performances, il est souvent conseillé de définir des valeurs personnalisées pour les options et à une valeur maximale de 1048576 (ou 1 Mo), qui est la valeur par défaut pour NFS version 3 et 4. Cela permet de maximiser le débit de données et d'optimiser les performances du système : .\nPour éviter les problèmes de verrouillage de fichiers vous pouvez utiliser l'option . Lorsqu'un client NFS accède à un fichier sur un serveur, il utilise le verrouillage de fichiers pour empêcher d'autres clients d'accéder ou de modifier le même fichier simultanément. Toutefois, dans certains cas, l'utilisation du verrouillage de fichiers NFS peut entraîner des problèmes de performance ou de fiabilité. En utilisant l'option \"nolock\", les clients NFS peuvent désactiver la gestion de verrouillage de fichiers NFS pour les fichiers sur un serveur NFS particulier. Cela peut être utile dans des situations où la performance est plus importante que la cohérence des données, ou lorsque le serveur NFS ne supporte pas la gestion de verrouillage de fichiers. Il N'EST PAS conseillé d'utiliser l'option . L'option \"nolock\" est spécifique à NFS version 3. Dans les versions antérieures de NFS, le verrouillage de fichiers est toujours utilisé pour empêcher les accès concurrents aux fichiers.\nPour garantir la disponibilité continue des systèmes de fichiers NFS et éviter les problèmes de blocage, il est recommandé d'utiliser l'option plutôt que l'option . Les options et sont spécifiques à NFS et ne s'appliquent qu'aux montages NFS. L'option permet au client NFS de renvoyer une erreur si le serveur ne répond pas ou est indisponible, alors que l'option fait en sorte que le client continue d'essayer d'atteindre le serveur même si celui-ci est indisponible, ce qui peut entraîner un blocage du système.\nPour améliorer la tolérance aux erreurs réseau, il est possible d'utiliser l'option pour interrompre les opérations NFS en cours sur un système de fichiers lorsque le serveur NFS ne répond pas. Si l'option n'est pas spécifiée, les opérations NFS sont bloquées et le client ne répond plus aux entrées utilisateur tant que le serveur NFS distant ne répond pas ou ne se termine pas. Cela peut être un problème pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloqués si le serveur ne répond pas. Enfin, il est important de bien comprendre les implications de chaque option et de tester les différentes configurations dans votre environnement avant de les déployer en production.\nLes options\nnoatime\nL'option dans fstab est utilisée pour améliorer les performances du système de fichiers locaux. Normalement, chaque fois qu'un fichier est accédé sur un système de fichiers Linux, l'horodatage de dernière accès (atime) est mis à jour. Cela peut entraîner une surcharge inutile du système de fichiers, car même la simple lecture d'un fichier peut entraîner une écriture sur le disque pour mettre à jour l'atime. En utilisant l'option , le système de fichiers ne mettra pas à jour la date et l'heure du dernier accès (atime) lorsqu'un fichier est accédé. Cela peut considérablement réduire la charge sur le disque et améliorer les performances du système, en particulier pour les systèmes de fichiers très fréquemment utilisés, tels que les systèmes de fichiers racine ou les systèmes de fichiers de base de données. L'utilisation de l'option peut entraîner une perte d'informations d'audit, car le système ne gardera plus une trace du moment où les fichiers ont été accédés pour la dernière fois. Si cela est important pour vos besoins, vous pouvez envisager d'utiliser l'option à la place, qui met à jour l'atime uniquement si le fichier a été accédé plus récemment que la dernière modification ou l'écriture. L'option \"noatime\" est prise en charge par la plupart des systèmes de fichiers Linux modernes, y compris les systèmes de fichiers ext2, ext3, ext4, XFS, Btrfs, JFS, ReiserFS et NTFS (via le pilote NTFS-3G, voir la section Fichier de configuration du noyau). Cependant, l'utilisation de l'option peut ne pas être appropriée pour tous les types d'applications ou de charges de travail. Par exemple, certains programmes de surveillance de fichiers ou de sauvegarde peuvent avoir besoin de suivre l'horodatage de dernière accès pour fonctionner correctement. Par conséquent, il est recommandé de tester soigneusement l'impact de l'option sur votre système avant de l'utiliser en production. nodev\nL'option est une option de montage utilisée dans le fichier pour spécifier que les fichiers sur le système de fichiers ne peuvent pas être des fichiers spéciaux de périphérique. En d'autres termes, si l'option est utilisée, les utilisateurs ne pourront pas créer de fichiers spéciaux de périphérique (tels que des fichiers de périphérique de bloc ou de caractère) sur le système de fichiers monté. L'option est souvent utilisée pour des raisons de sécurité, car elle empêche les utilisateurs d'exécuter du code malveillant en créant des fichiers spéciaux de périphérique sur un système de fichiers monté. Exemple de ligne dans le fichier avec l'option : /dev/sda1 /mnt/data ext4 defaults,nodev 0 2 Dans cet exemple, le système de fichiers monté sur ne permet pas la création de fichiers spéciaux de périphérique. defaults\nL'option est une option de montage simplifiée qui inclut un ensemble prédéfini d'options de montage pour un système de fichiers spécifique. Les options incluses dans l'option varient en fonction du type de système de fichiers. En général, les options suivantes sont incluses dans l'option :\nrw : autorise les opérations de lecture et d'écriture sur le système de fichiers\nsuid : permet l'exécution des fichiers binaires en tant qu'utilisateur propriétaire\ndev : autorise la création et la suppression de périphériques spéciaux dans le système de fichiers\nexec : permet l'exécution de fichiers binaires\nauto : monte le système de fichiers automatiquement au démarrage\nnouser : n'autorise pas les utilisateurs ordinaires à monter ou démonter le système de fichiers\nasync : monte un système de fichiers pour spécifier le mode d'écriture de données asynchrone. Notez que les options incluses dans l'option peuvent varier selon la distribution Linux ou le type de système de fichiers utilisé. Il est important de vérifier la documentation appropriée pour votre système avant de modifier ou de configurer les options de montage. sync, async\nEn utilisant l'option , les entrées/sorties peuvent être envoyées à la partition plus rapidement, car le système de fichiers n'attendra pas la confirmation de chaque écriture pour continuer. Cela signifie que les données peuvent être écrites plus rapidement, mais cela peut également entraîner une perte de données en cas de panne du système. Si l'option est utilisée, le système de fichiers attendra la confirmation de chaque écriture avant de continuer, ce qui peut ralentir le processus d'écriture, mais garantira l'intégrité des données. Il est important de noter que l'utilisation de l'option est généralement déconseillée sur des systèmes critiques tels que des serveurs de bases de données ou de fichiers, car cela peut augmenter les risques de perte de données en cas de panne du système ou de coupure de courant. Pour un SSD, il est généralement recommandé d'utiliser l'option plutôt que ou dans le fichier . L'option permet au système de fichiers de renvoyer les blocs de données qui ne sont plus nécessaires au SSD, ce qui peut améliorer les performances et la durée de vie du SSD.\nuser, users\nSi un disque n'est pas monté au démarrage du système et que vous souhaitez qu'un utilisateur standard puisse le monter manuellement, vous pouvez utiliser l'option ou dans le fichier pour autoriser les utilisateurs à monter le disque. L'option permet à n'importe quel utilisateur de monter le système de fichiers, tandis que l'option ne permet que à l'utilisateur propriétaire du point de montage de monter le système de fichiers. Voici comment utiliser ces options:\n- Ajoutez l'option à la liste des options pour le système de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,users 0 0 Cela permettra à tous les utilisateurs de monter manuellement le système de fichiers avec la commande .\n- Ajoutez l'option à la liste des options pour le système de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,user 0 0 Cela permettra à l'utilisateur propriétaire du point de montage de monter manuellement le système de fichiers avec la commande . auto\nL'option est une option de montage qui spécifie que le système de fichiers doit être automatiquement monté au démarrage du système. Lorsque l'option est utilisée pour un système de fichiers spécifique, le système tentera automatiquement de monter le système de fichiers au démarrage, sans intervention de l'utilisateur. Cela peut être utile pour les systèmes de fichiers qui contiennent des données essentielles au fonctionnement du système et doivent être montés automatiquement à chaque démarrage. nofail\nL'option est une option de montage qui peut être utilisée dans le fichier pour spécifier qu'un système de fichiers ne doit pas empêcher le démarrage du système si le montage échoue. Par défaut, lorsqu'un système de fichiers spécifié dans le fichier n'est pas monté avec succès au démarrage, cela peut entraîner des erreurs ou des blocages du système. Cela peut être particulièrement problématique si le système de fichiers contient des données essentielles pour le fonctionnement du système. En utilisant l'option dans le fichier , le système de fichiers sera monté de manière à ne pas bloquer le démarrage du système si le montage échoue. Cela peut être utile dans des situations où un système de fichiers peut ne pas être disponible au démarrage ou où il n'est pas critique pour le fonctionnement du système. Lorsqu'elle est utilisée en combinaison avec l'option , l'option indique au système de tenter automatiquement de monter le système de fichiers au démarrage, mais de ne pas bloquer le démarrage si le montage échoue. realtime\nCette option est obsolète et n'est plus utilisée dans les versions récentes des distributions Linux. L'option est utilisée pour les systèmes de fichiers locaux, où elle permet de définir que le système de fichiers doit être monté en mode temps réel pour un accès à haute priorité. Cependant, pour les systèmes de fichiers NFS, l'option n'a pas de sens car les opérations NFS sont déjà exécutées en temps réel. L'utilisation de cette option pourrait donc entraîner des comportements inattendus ou des performances médiocres. En outre, il est important de noter que le système de fichiers ext4 ne supporte pas la fonctionnalité en temps réel, contrairement à certains autres systèmes de fichiers tels que XFS. relatime\nL'option est une option de montage pour les systèmes de fichiers Linux qui permet de mettre à jour le champ d'horodatage d'accès (atime) d'un fichier uniquement si celui-ci est plus ancien que le champ d'horodatage de modification (mtime) ou de création (ctime) du fichier. L'option est une amélioration de l'option , qui désactive complètement la mise à jour du champ d'horodatage d'accès lors de la lecture d'un fichier. En comparaison, l'option permet de conserver l'horodatage d'accès lorsqu'il est nécessaire pour certaines applications (comme les programmes de surveillance de fichiers), tout en évitant la mise à jour inutile du champ d'horodatage d'accès pour les fichiers qui sont régulièrement consultés. L'utilisation de l'option permet de réduire les opérations d'écriture sur le disque dur par rapport à l'option par défaut, tout en conservant les horodatages d'accès pour les fichiers qui en ont besoin. Cela peut contribuer à améliorer les performances globales du système de fichiers. /dev/sda1 /mnt/data ext4 defaults,relatime 0 2 L'option n'est pas prise en charge par tous les systèmes de fichiers et toutes les versions de Linux. Elle est généralement prise en charge par les systèmes de fichiers couramment utilisés, tels que et , à partir des versions du noyau Linux 2.6.20 et ultérieures.\nbind\nL'option dans le fichier permet de monter un répertoire à un emplacement différent dans le système de fichiers, sans avoir besoin de copier les données. Lorsque vous utilisez l'option , vous montez un répertoire existant (source) sur un autre répertoire (destination) qui peut être n'importe où dans le système de fichiers. Le contenu du répertoire source apparaîtra alors dans le répertoire de destination, et toute modification apportée à l'un des deux répertoires sera reflétée dans l'autre. L'option est souvent utilisée pour partager des répertoires entre différentes parties du système de fichiers, ou pour créer des liens symboliques persistants entre des répertoires. Voici un exemple d'utilisation de l'option dans le fichier : /home/user1/docs /home/user2/shared-docs none bind 0 0 Dans cet exemple, le répertoire est monté sur en utilisant l'option . Cela permettra à l'utilisateur d'accéder aux documents de l'utilisateur sans avoir à les copier dans son propre répertoire. Si vous utilisez l'option pour partager un répertoire entre deux utilisateurs, vous pouvez ajouter l'option ou pour spécifier le propriétaire ou le groupe propriétaire du répertoire de destination, afin que les fichiers créés dans ce répertoire appartiennent au bon utilisateur ou groupe. Voici un exemple d'utilisation de l'option avec l'option pour spécifier le propriétaire du répertoire de destination: /home/user1/docs /home/user2/shared-docs none bind,uid=user2 0 0 Dans cet exemple, le répertoire est monté sur en utilisant l'option et l'option pour spécifier que le propriétaire du répertoire de destination est l'utilisateur . discard\nL'option dans le fichier est utilisée pour activer la fonction de libération de blocs inutilisés (TRIM ou DISCARD) pour les disques SSD. Lorsqu'un système de fichiers est monté avec l'option , le système d'exploitation peut informer le disque SSD des blocs de données qui ne sont plus utilisés et qui peuvent être effacés. Cette fonctionnalité de libération des blocs inutilisés peut aider à améliorer les performances et la durée de vie du SSD en évitant la fragmentation des données sur le disque. Il est important de noter que tous les disques SSD ne prennent pas en charge la fonction TRIM ou DISCARD, et que certains contrôleurs de disque SSD peuvent avoir des performances médiocres lorsqu'ils sont utilisés avec l'option . Il est donc recommandé de vérifier la compatibilité de votre SSD avant d'utiliser l'option . Pour vérifier que votre SSD prend en charge la fonction TRIM ou DISCARD, vous pouvez exécuter la commande suivante en tant que superutilisateur : sudo hdparm -I /dev/sda | grep TRIM Si la commande n'est pas reconnu, installez le programme avec votre gestionnaire de paquets (dnf, yum, apt...). Assurez-vous de remplacer par le nom de périphérique correspondant à votre disque SSD. Si la commande renvoie , cela signifie que votre SSD prend en charge la fonction TRIM. Vous pouvez également utiliser la commande suivante pour vérifier que la fonction TRIM est activée sur votre système de fichiers : sudo tune2fs -l /dev/sda1 | grep \"Discard\" Assurez-vous de remplacer par le nom de périphérique correspondant à votre partition contenant le système de fichiers. Si la commande renvoie , cela signifie que la fonction TRIM est désactivée. Si la commande renvoie , cela signifie que la fonction TRIM est activée. Conseils\nAjouter l'option pour le système de fichiers et L'option permet au système de fichiers de libérer rapidement les blocs inutilisés, améliorant ainsi les performances et la durée de vie des disques SSD. Pour ajouter cette option, modifiez les lignes correspondantes comme suit : Il est important d'aller consulter le chapitre discard. Utiliser l'option plutôt que L'option permet au système de fichiers de mettre à jour les horodatages d'accès aux fichiers uniquement si l'accès est plus récent que l'horodatage de modification. Cela permet de réduire le nombre d'écritures sur le disque et d'améliorer les performances. Pour utiliser l'option , modifiez les lignes correspondantes comme suit : Ajouter l'option pour les systèmes de fichiers qui ne nécessitent pas l'exécution de fichiers L'option empêche l'exécution de fichiers sur le système de fichiers, ce qui peut aider à renforcer la sécurité. Pour ajouter cette option, modifiez la ligne correspondante pour le système de fichiers comme suit : Vérifier la configuration du fichier /etc/fstab\nIl est possible de vérifier la syntaxe et l'intégrité du fichier sans exécuter les instructions en utilisant la commande . Cette commande est disponible sur les systèmes Linux modernes et permet de lister les points de montage actifs et les systèmes de fichiers correspondants. Pour vérifier la syntaxe du fichier , vous pouvez utiliser la commande suivante : findmnt --verify --evaluate --fstab /etc/fstab Cette commande vérifie la syntaxe du fichier en utilisant l'option et affiche les erreurs éventuelles. L'option permet d'interpréter les expressions du fichier et de les afficher sous forme de chaînes de montage complètes. L'option spécifie le chemin du fichier à vérifier. Si la commande affiche un message , cela signifie que le fichier est syntaxiquement correct. La commande ne vérifie pas si les systèmes de fichiers sont réellement accessibles ou s'ils sont correctement configurés. Elle ne simule que le processus de montage et vérifie la syntaxe du fichier . Il est donc recommandé de vérifier manuellement la configuration de chaque système de fichiers pour s'assurer de son accessibilité et de sa sécurité. Vérifier les options de montage en cours\nVous pouvez vérifier les options de montage actuelles pour un système de fichiers en utilisant la commande sur Linux :\nOuvrez un terminal sur votre système Linux.\nTapez la commande suivante pour afficher une liste de tous les systèmes de fichiers montés : mount\nRecherchez le système de fichiers que vous souhaitez vérifier dans la liste. Par exemple, si vous souhaitez vérifier les options de montage pour le système de fichiers racine (/), recherchez la ligne correspondante dans la liste.\nLes options de montage sont affichées entre parenthèses à la fin de la ligne. Les options sont séparées par des virgules.\n- Si une option est présente, cela signifie qu'elle est activée pour le système de fichiers correspondant. Si une option est absente, cela signifie qu'elle n'est pas activée pour ce système de fichiers.\n-- // &"},"score":1.5,"snippet":"…. Le système de fichiers NFS est largement utilisé dans les environnements informatiques distribués et les réseaux locaux pour partager des fichiers et des données entre plusieurs systèmes. Il est souvent utilisé pour pa…","tier":2},{"article":{"uuid":"0752653a-2c49-435d-a1fd-126fb7428a33","slug":"20230531-plus-de-1400-adherents-de-la-msa-victimes-d-usurpation-d-identite-sur-franceconnect","title":"Plus de 1400 adhérents de la MSA victimes d'usurpation d'identité sur FranceConnect","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-31 06:16:36","created_at":"2023-05-31 06:16:36","updated_at":"2023-05-31 06:16:36","plain":"La Mutualité sociale agricole (MSA) a récemment été confrontée à une usurpation d'identité touchant 1 410 comptes de ses adhérents via FranceConnect, un portail d'identités numériques. Cependant, aucun acte frauduleux n'a été détecté jusqu'à présent. L'incident s'est produit mi-mai et a conduit la MSA à suspendre temporairement l'accès à sa plateforme via FranceConnect. FranceConnect a signalé une activité inhabituelle considérée comme à risque, mais cela n'a pas abouti à des fraudes. FranceConnect est un portail utilisé par plus de 40 millions de personnes pour se connecter à divers services publics en ligne en utilisant les mêmes identifiants et mots de passe. La MSA, en charge de la gestion de la protection sociale des professionnels agricoles, a pris des mesures pour informer les adhérents concernés et fermer provisoirement l'accès à la MSA via FranceConnect. Des actions sont en cours pour renforcer la sécurité de l'ensemble des comptes MSA. Les victimes de cette usurpation d'identité, comme Laurence Riaublanc, ont déclaré n'avoir constaté aucune modification de leurs informations personnelles ou de leur RIB au niveau de leurs impôts. Cependant, elles regrettent de ne pas pouvoir effectuer de signalement préventif d'une tentative d'usurpation d'identité, ce qui soulève des préoccupations quant à la vulnérabilité des utilisateurs dans le système numérique. Il est donc important pour la MSA de renforcer la sécurité de ses comptes et de sensibiliser les utilisateurs aux mesures de prévention des usurpations d'identité. Sur la base des informations fournies dans les articles, il n'y a pas de détails techniques spécifiques sur la façon dont l'usurpation d'identité a pu se produire. Les articles mentionnent simplement que des pirates ont réussi à accéder à FranceConnect, le portail d'identités numériques, mais n'ont pas pu mener d'activités frauduleuses une fois connectés. Cependant, les incidents d'usurpation d'identité peuvent avoir différentes méthodes et techniques. Voici quelques scénarios possibles :\nPhishing : Les pirates peuvent avoir envoyé des e-mails ou des messages prétendant être légitimes pour inciter les utilisateurs de FranceConnect à divulguer leurs identifiants et mots de passe. Cela peut se faire via des liens malveillants redirigeant vers de faux sites Web ou en incitant les utilisateurs à télécharger des fichiers infectés.\nAttaques par force brute : Les pirates peuvent avoir utilisé des logiciels automatisés pour tenter de deviner les combinaisons d'identifiants et de mots de passe en utilisant différentes combinaisons possibles.\nVulnérabilités du système : Il est possible qu'il y ait eu des vulnérabilités dans le système de FranceConnect ou dans les systèmes de la MSA qui ont été exploitées par les pirates pour accéder aux comptes des adhérents. Articles\nhttps:www.usine-digitale.fr/article/franceconnect.N2137097\nhttps:www.lefigaro.fr/secteur/high-tech/franceconnect-usurpation-d-identite-de-1400-adherents-de-la-mutualite-sociale-agricole-20230526\nhttps://www.bfmtv.com/tech/cybersecurite/france-connect-1400-adherents-de-la-mutualite-sociale-agricole-victimes-d-usurpation-d-identite_AD-202305260840.html"},"score":1.5,"snippet":"…scénarios possibles :\nPhishing : Les pirates peuvent avoir envoyé des e-mails ou des messages prétendant être légitimes pour inciter les utilisateurs de FranceConnect à divulguer leurs identifiants et mots de passe. Cel…","tier":2},{"article":{"uuid":"ed459227-bc2e-499f-a0a5-c7a4c496a0a1","slug":"20230517-pourquoi-chatgpt-n-est-qu-un-outil-et-pas-une-intelligence","title":"L'incroyable flexibilité de ChatGPT : Répondre de manière affirmative ou négative à la même question","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-17 05:44:44","created_at":"2023-05-17 05:44:44","updated_at":"2023-05-17 05:44:44","plain":"Dans le monde de l'intelligence artificielle, les modèles de langage ont connu des avancées spectaculaires ces dernières années. Parmi eux, le modèle CPT (ChatGPT) développé par OpenAI est un véritable prodige de flexibilité et de compréhension contextuelle. Il est capable de répondre à une question de manière affirmative ou négative en fonction du contexte spécifique. Le modèle CPT est entraîné sur d'énormes quantités de données textuelles provenant de diverses sources, ce qui lui permet de développer une compréhension approfondie du langage. Grâce à cette capacité, il peut analyser le contexte global d'une question et ajuster sa réponse en conséquence. Lorsqu'une question est posée de manière, CPT répondra en fonction du contexte qui lui est donné. Il reconnaît les indices et les tournures de phrase afin de répondre. En examinant le contexte et en utilisant ses connaissances préalables, CPT peut générer une réponse qui affirme la véracité de la demande. Exemple : Lorsque le contexte de la question suggère une réponse négative, CPT est capable de l'identifier et de fournir une réponse en conséquence. En prenant en compte les subtilités du langage, telles que les mots de négation ou les contradictions dans la question, CPT peut générer une réponse qui rejette ou nie l'affirmation. La capacité de CPT à fournir des réponses affirmatives ou négatives en fonction du contexte est d'une grande utilité dans de nombreuses situations. Cela lui permet de s'adapter aux différentes intentions de l'utilisateur et de fournir des réponses plus précises et pertinentes. Les réponses du modèle peuvent parfois sembler déroutantes ou incorrectes aux yeux des humains. Cela peut être dû à une interprétation inexacte de la question ou à une réponse générée à partir d'un contexte qui diffère de celui que nous avons en tant qu'humains. Il est essentiel de comprendre que les modèles de langage, y compris CPT, sont des outils basés sur des statistiques et des modèles mathématiques, et ils ne possèdent pas une compréhension et une interprétation du monde de la même manière que les êtres humains."},"score":1.5,"snippet":"Dans le monde de l'intelligence artificielle, les modèles de langage ont connu des avancées spectaculaires ces dernières années. Parmi eux, le modèle CPT (ChatGPT) développé par OpenAI est un véritable prodige de flexibi…","tier":2},{"article":{"uuid":"1fbc16a5-27e0-46d7-b87b-e840e99419d1","slug":"configuration-de-postfix-avec-un-relais-smtp-externe-utilisant-l-authentification-login-ou-plain","title":"Configuration de Postfix avec un relais SMTP externe utilisant l'authentification LOGIN ou PLAIN","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-14 07:52:47","created_at":"2023-05-14 07:52:47","updated_at":"2023-05-14 07:52:47","plain":"Par défaut, Postfix est configuré pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nécessaire de configurer Postfix pour utiliser un relais SMTP externe avec authentification LOGIN ou PLAIN. Éditer le fichier de configuration principal\nLe fichier de configuration principal de Postfix est généralement situé dans le répertoire . Ouvrez ce fichier à l'aide d'un éditeur de texte et recherchez les directives suivantes : Configurer le relais SMTP externe\nModifiez la directive pour spécifier l'adresse du relais SMTP externe que vous souhaitez utiliser. Par exemple, si le relais SMTP externe est et il écoute sur le port , la directive devrait ressembler à ceci : Activer l'authentification PLAIN\nDécommentez la directive en supprimant le # au début de la ligne, puis modifiez sa valeur à : Configurer les informations d'authentification\nAjoutez les informations d'authentification pour le relais SMTP externe en ajoutant les directives suivantes dans le fichier de configuration : Voici ce que font ces options : 1. : Cette option active l'authentification SASL (Simple Authentication and Security Layer) pour les connexions SMTP sortantes. Cela permet à Postfix de s'authentifier auprès du relais SMTP externe en utilisant les informations d'identification fournies. 2. : Cette option active l'authentification SASL pour les connexions SMTP entrantes. Elle permet à Postfix d'accepter les connexions SMTP entrantes et d'authentifier les clients qui se connectent. 3. : Cette option spécifie que Postfix n'accepte pas les connexions anonymes lors de l'authentification SASL. Cela garantit que toutes les connexions SMTP doivent fournir des informations d'identification valides. 4. : Cette option spécifie que lors de l'utilisation de TLS (Transport Layer Security) pour sécuriser les connexions SMTP, les connexions anonymes ne sont pas autorisées. 5. : Cette option indique à Postfix où trouver le fichier de hachage contenant les informations d'identification (nom d'utilisateur et mot de passe) pour l'authentification SASL auprès du relais SMTP externe. Dans cet exemple, le fichier est utilisé et doit être converti en un fichier de hachage à l'aide de la commande . 6. : Cette option active l'utilisation de TLS pour chiffrer les connexions SMTP sortantes. Elle assure que les communications avec le relais SMTP externe sont sécurisées. 7. : Cette option indique à Postfix d'émettre une offre STARTTLS lors de l'établissement d'une connexion SMTP sortante. Cela permet d'initier une négociation TLS avec le relais SMTP externe si celui-ci prend en charge TLS. 8. : Cette option spécifie les mécanismes d'authentification SASL autorisés pour les connexions SMTP sortantes. Dans cet exemple, seuls les mécanismes \"login\" et \"plain\" sont autorisés. Ces options combinées permettent à Postfix de configurer un relais SMTP externe avec authentification PLAIN et d'établir des connexions sécurisées à l'aide de TLS. Cela garantit que les e-mails sont envoyés de manière fiable et en toute sécurité via le relais externe. Créer le fichier de mots de passe SASL\nCréez un fichier et ajoutez les informations d'authentification suivantes : Remplacez par l'adresse du relais SMTP externe, par le port utilisé, par votre nom d'utilisateur de messagerie pour le relais SMTP, et par votre mot de passe associé. Générer le fichier de hachage des mots de passe SASL\nExécutez la commande suivante pour générer le fichier de hachage des mots de passe SASL à partir du fichier : Cette commande va créer un fichier contenant le hachage des mots de passe. Redémarrer POSTFIX"},"score":1.5,"snippet":"Par défaut, Postfix est configuré pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nécessaire de configurer Postfix pour utiliser un relais SMTP externe avec authen…","tier":2},{"article":{"uuid":"91efb488-90c1-49ea-8664-ff6f7a3ffeea","slug":"ssh","title":"ssh","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-01 06:23:56","created_at":"2023-05-01 06:23:56","updated_at":"2023-05-01 06:23:56","plain":"est un programme pour se connecter à une machine distante et pour effectuer des commandes sur cette machine. La connexion et les échanges sont sécurisés. L'identité utilisé sur le poste distant peut être différente de l'identité du poste local utilisé. La connexion nécessite d'un sur la machine distante.\nConnexions sécurisées et simplifiées grâce à l'authentification par clé publique et privée : principe\nPour simplifier et sécuriser la connexion à une machine distante, il est possible d'utiliser une méthode basée sur l'authentification par clé publique et privée. Cette approche élimine la nécessité de saisir un login et un mot de passe à chaque connexion. Au lieu de cela, la connexion SSH vérifiera votre clé privée avec la clé publique enregistrée sur le serveur distant. Cette méthode présente plusieurs avantages. Elle élimine la complexité liée à la gestion des mots de passe et permet un gain de temps considérable au quotidien. De plus, elle offre un niveau de sécurité supérieur, car les clés utilisées sont beaucoup plus robustes que les mots de passe traditionnels. Si plusieurs utilisateurs doivent accéder au serveur distant, SSH permet de gérer plusieurs paires de clés, permettant ainsi à chaque utilisateur de se connecter avec sa propre clé. Si vous avez la responsabilité de plusieurs serveurs, vous pouvez utiliser la même clé publique sur tous les serveurs. Voici un guide détaillé pour vous aider à créer un jeu de clés sur votre poste de travail. Nous allons générer deux clés : une clé privée et une clé publique. Seule la clé publique devra être déployée sur les différents serveurs, tandis que la clé privée doit être conservée précieusement sur votre ordinateur.\nCréation d'un jeu de clés ecdsa pour une connexion SSH sécurisée\nL'algorithme de signature numérique ecdsa est un nouveau standard utilisant les courbes elliptiques, réputé pour sa sécurité et sa performance. La taille maximale des clés supportées est de 521 bits, et la plupart des clients SSH le prennent en charge. Si vous préférez utiliser l'algorithme RSA, vous pouvez simplement remplacer \"ecdsa\" par \"rsa\" dans les étapes suivantes. Étape 1: Génération de la clé SSH Pour créer une clé SSH de type \"ecdsa\", vous pouvez utiliser la commande suivante avec ssh-keygen. L'option -t spécifie le type de clé, et l'option -b définit la longueur de la clé.\n- Spécification de l'emplacement du stockage de la clé (optionnel) Si vous souhaitez spécifier un emplacement particulier pour stocker la clé, vous pouvez utiliser l'option -f suivi du chemin d'accès souhaité. Par exemple :\n- Ajout d'un commentaire à la clé (optionnel) Si vous souhaitez ajouter un commentaire à la clé pour une meilleure identification, vous pouvez utiliser l'option -C suivi du commentaire souhaité. Par exemple : Étape 2: Sécurisation de la clé privée Il est crucial de sécuriser la clé privée et de limiter l'accès aux personnes autorisées à l'utiliser. Lors de la création de la clé, le programme ssh-keygen vous demandera de définir une passphrase (mot de passe) pour la clé privée. Assurez-vous d'utiliser une passphrase sécurisée et de la mémoriser. Les caractères que vous entrez n'apparaîtront pas à l'écran pour des raisons de sécurité. En suivant ces étapes, vous aurez créé un jeu de clés ecdsa pour une connexion SSH sécurisée. Veillez à bien protéger la clé privée et à utiliser une passphrase forte pour garantir la sécurité de votre connexion.\nContrôle et gestion des clés dans SSH Pour contrôler vos clés SSH et effectuer des opérations de gestion, vous pouvez suivre les étapes suivantes : Étape 1: Lister les clés présentes dans votre compte Utilisez la commande suivante dans votre terminal pour lister les clés présentes dans votre répertoire /.ssh/ : Cette commande affichera la liste des clés présentes, le cas échéant. Étape 2: Afficher le contenu d'une clé (à utiliser avec précaution) Si vous souhaitez afficher le contenu d'une clé spécifique, vous pouvez utiliser la commande suivante : Remplacez \"maCle\" par le nom de votre clé. Cependant, il est important de noter que l'affichage du contenu d'une clé publique ou privée à l'aide de la commande \"cat\" est une pratique peu recommandée en raison de la sensibilité des informations contenues dans la clé. Veillez à utiliser cette commande avec précaution et évitez de divulguer le contenu de vos clés. Il est essentiel de prendre des mesures pour sécuriser vos clés SSH, telles que la protection de la clé privée avec une passphrase et le contrôle strict des autorisations d'accès aux fichiers de clés. En suivant ces étapes, vous pouvez contrôler et gérer vos clés SSH de manière sécurisée. Veillez à respecter les bonnes pratiques en matière de gestion des clés et à prendre les mesures appropriées pour protéger vos informations sensibles.\nCopier et utiliser une clé publique avec SSH\nGuide étape par étape pour copier et utiliser une clé publique avec SSH sous Linx.\n- Pour utiliser la clé, vous devez procéder à la copie de votre clé publique vers le poste distant. La clé publique est généralement stockée dans un fichier nommé \"idrsa.pub\" situé dans le répertoire \".ssh\" de votre dossier utilisateur. L'étape suivante consiste à ajouter cette clé publique au fichier \"authorizedkeys\" du dossier \".ssh\" sur l'ordinateur distant. Voici un exemple plus détaillé du processus : 1. Tout d'abord, identifiez l'emplacement de votre clé publique. Par défaut, elle se trouve dans le fichier \"/.ssh/idrsa.pub\". 2. Ensuite, ouvrez une session sur le serveur distant en utilisant la commande SSH : Remplacez \"utilisateur\" par votre nom d'utilisateur et \"srvprod.aceinternet.fr\" par l'adresse du serveur distant. 3. Une fois connecté au serveur distant, créez le dossier \".ssh\" dans votre répertoire utilisateur s'il n'existe pas déjà : 4. Utilisez la commande \"ssh-copy-id\" pour copier votre clé publique sur le serveur distant et l'ajouter au fichier \"authorizedkeys\" : Cette commande copie le contenu de votre clé publique dans le fichier \"authorizedkeys\" sur le serveur distant, ce qui vous permettra de vous connecter sans avoir à saisir de mot de passe. Cette commande est a utiliser sur votre poste local. 5. Après avoir exécuté la commande, vous serez invité à saisir votre mot de passe pour le serveur distant une dernière fois. Entrez-le et la copie de votre clé publique sera effectuée. Une fois que vous avez suivi ces étapes, vous devriez être en mesure de vous connecter au serveur distant en utilisant votre clé privée, sans avoir à saisir votre mot de passe à chaque fois. Veuillez noter que les noms de fichiers et les chemins d'accès peuvent varier en fonction de votre configuration spécifique, mais les étapes générales restent les mêmes.\nGestion des clés SSH avec un fichier de configuration\nPour faciliter la gestion des connexions SSH, vous pouvez créer un fichier de configuration qui regroupe toutes les informations nécessaires. Voici un exemple de configuration : Ce fichier de configuration permet de spécifier les paramètres de connexion pour l'hôte distant \"srvprod.aceinternet.fr\". Les lignes suivantes indiquent respectivement le nom d'hôte, le port, le nom d'utilisateur et le chemin vers la clé privée à utiliser pour cette connexion. Il est important de protéger le fichier de configuration pour garantir la sécurité de vos informations sensibles. Vous pouvez définir les permissions appropriées en utilisant les commandes suivantes : La première commande définit les permissions du fichier de configuration de manière à ce qu'il soit accessible en lecture et écriture uniquement par le propriétaire (vous), et aucun accès en lecture pour les autres utilisateurs. La deuxième commande garantit que le fichier appartient à l'utilisateur courant. En veillant à protéger votre fichier de configuration, vous pouvez centraliser et gérer plus facilement vos connexions SSH en utilisant les paramètres spécifiés dans ce fichier. Cela simplifie également la maintenance et la modification des connexions SSH.\nConseils en cas de panne\nQue faire en cas de changement de la clé publique de l'hôte distant\nUne clé publique de l'hôte distant est un élément essentiel dans le système d'authentification et de sécurité utilisé par le protocole SSH (Secure Shell) lors des connexions à distance. Lorsque vous vous connectez à un hôte distant via SSH, l'hôte présente sa clé publique au client pour vérifier son identité. La clé publique de l'hôte distant est générée lors de la première connexion SSH à cet hôte et est ensuite stockée dans le fichier knownhosts du client. Elle est associée à une signature numérique unique qui permet d'authentifier l'hôte distant de manière sécurisée. Cette clé publique est utilisée pour chiffrer les données envoyées au serveur, assurant ainsi la confidentialité des communications. Lorsque vous vous reconnectez à l'hôte distant ultérieurement, le client SSH vérifie si la clé publique présentée par l'hôte correspond à celle enregistrée dans le fichier knownhosts. Si les clés correspondent, la connexion est établie en toute sécurité. Cependant, si la clé publique a changé depuis la dernière connexion, le client SSH émet un avertissement indiquant qu'une attaque potentielle de type \"man-in-the-middle\" est possible, et la connexion est bloquée par mesure de sécurité. La clé publique de l'hôte distant joue donc un rôle crucial dans l'établissement de connexions sécurisées via SSH. Elle permet d'authentifier l'hôte distant et de détecter tout changement potentiel dans l'identité de l'hôte. La gestion appropriée des clés publiques et la vérification de leur validité contribuent à assurer la sécurité des connexions SSH.\n- Si vous rencontrez une erreur indiquant que la clé publique de l'hôte distant a changé lors d'une tentative de connexion SSH, voici les étapes à suivre pour résoudre ce problème : 1. Tout d'abord, lorsque vous essayez de vous connecter à l'hôte distant avec la commande , vous obtenez un message d'erreur indiquant que la clé a changé et qu'une attaque de type \"man-in-the-middle\" est possible. 2. Cela signifie que la clé ECDSA (ECDSA key) utilisée pour sécuriser la connexion entre votre client et l'hôte distant a été modifiée depuis votre dernière connexion. Cette clé est stockée localement sur votre client, dans le fichier knownhosts, qui se trouve généralement dans le répertoire caché .ssh de votre utilisateur (par exemple, /home/cedric/.ssh/knownhosts). 3. Pour résoudre ce problème, vous devez réinitialiser l'entrée de l'hôte distant dans le fichier knownhosts. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte 192.168.100.5 du fichier knownhosts. 4. Une fois que vous avez réinitialisé l'entrée, vous pouvez vous connecter à nouveau à l'hôte distant en utilisant la commande . Cette fois-ci, la nouvelle clé publique sera enregistrée dans le fichier knownhosts, et vous devriez pouvoir vous connecter sans erreur. En suivant ces étapes, vous pourrez résoudre le problème lié au changement de la clé publique de l'hôte distant et vous reconnecter en toute sécurité.\nPossible usurpation DNS\nLorsque vous essayez de vous connecter à un hôte distant via SSH, vous pouvez rencontrer un avertissement indiquant une possible usurpation DNS. Voici le message d'erreur associé : Ce message indique que la clé de l'hôte distant \"raspberrypi\" a changé, mais l'adresse IP correspondante (192.168.100.84) est restée inchangée. Cela peut signifier deux choses : soit une usurpation DNS est en cours, soit l'adresse IP de l'hôte et sa clé de connexion ont changé simultanément. Pour résoudre ce problème, vous devez supprimer l'enregistrement associé à l'hôte en question. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte \"raspberrypi\" du fichier knownhosts. Une fois que vous avez supprimé l'enregistrement, vous pouvez essayer de vous reconnecter à l'hôte. Cette fois-ci, l'association entre le nom de l'hôte et sa clé sera enregistrée à nouveau dans le fichier knownhosts. Assurez-vous de suivre ces étapes pour garantir la sécurité de votre connexion SSH et éviter les risques potentiels liés à une usurpation DNS.\nChoix entre RSA et ECDSA\nLe choix entre l'utilisation d'ECDSA (Elliptic Curve Digital Signature Algorithm) ou de RSA (Rivest-Shamir-Adleman) dépend de plusieurs facteurs, notamment les considérations de sécurité et les préférences personnelles. ECDSA utilise des courbes elliptiques pour la génération de clés et les opérations de signature numérique. Il est généralement considéré comme plus efficace en termes de performances et d'utilisation de la bande passante. Les clés ECDSA sont également plus courtes que les clés RSA équivalentes, ce qui peut être avantageux dans certains cas. D'autre part, RSA est un algorithme de cryptographie asymétrique plus ancien et largement utilisé. Il est éprouvé et bien pris en charge par de nombreuses infrastructures et logiciels. RSA est généralement considéré comme étant plus sûr pour des longueurs de clé équivalentes, mais nécessite des clés plus longues pour offrir un niveau de sécurité comparable à ECDSA. En fin de compte, le choix entre ECDSA et RSA dépend de la compatibilité avec les systèmes existants, des performances souhaitées et des recommandations de sécurité spécifiques. Il est recommandé de se référer aux recommandations de sécurité en vigueur et de prendre en compte les spécifications et les exigences propres à votre environnement avant de faire un choix.\nScript Bash pour générer une clé privée SSH et configurer la connexion\nVoici un script Bash qui demande à l'utilisateur de saisir le nom de l'hôte distant, le numéro de port et son nom d'utilisateur pour se connecter via SSH. Il génère ensuite une clé privée et la pousse sur l'hôte distant. Enfin, il écrit un fichier de configuration dans le répertoire \".ssh/config\". Le nom de la clé privée générée sera basé sur le nom de l'hôte distant fourni par l'utilisateur, ce qui permet de générer des clés privées uniques pour chaque hôte distant. Par exemple, si l'utilisateur saisit \"srvprod.aceinternet.fr\" comme nom d'hôte distant, la clé privée sera enregistrée sous . Assurez-vous d'exécuter le script en tant qu'utilisateur disposant des droits nécessaires pour effectuer les opérations (par exemple, l'utilisateur courant doit pouvoir générer une clé privée, écrire dans le répertoire et copier la clé publique sur l'hôte distant)."},"score":1.5,"snippet":"…. Cette clé publique est utilisée pour chiffrer les données envoyées au serveur, assurant ainsi la confidentialité des communications. Lorsque vous vous reconnectez à l'hôte distant ultérieurement, le client SSH vérifie …","tier":2},{"article":{"uuid":"01521905-2d02-4b7d-8aff-7029cb10bfcb","slug":"virsh","title":"virsh","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-04-01 07:51:05","created_at":"2023-04-01 07:51:05","updated_at":"2023-04-01 07:51:05","plain":"La commande est une interface en ligne de commande pour la gestion des machines virtuelles et des réseaux sur des hôtes utilisant libvirt, une bibliothèque open-source pour la virtualisation. Installation\nLa commande virsh est fournie par le paquet libvirt-client. Sur les distributions Linux basées sur Debian, vous pouvez l'installer en utilisant la commande suivante : Sur les distributions Linux basées sur Fedora, vous pouvez l'installer en utilisant la commande suivante : Une fois le paquet libvirt-client installé, vous pouvez utiliser la commande virsh pour gérer les machines virtuelles et les réseaux. Description\nvirsh permet de gérer les machines virtuelles en utilisant des commandes pour créer, supprimer, démarrer, arrêter et afficher les informations sur les machines virtuelles. Voici quelques exemples de commandes virsh courantes pour la gestion des machines virtuelles :\n: affiche la liste des machines virtuelles en cours d'exécution sur l'hôte.\n: démarre la machine virtuelle spécifiée.\n: arrête proprement la machine virtuelle spécifiée.\n: arrête la machine virtuelle spécifiée de manière forcée.\n: crée une nouvelle machine virtuelle en utilisant un fichier XML décrivant sa configuration. virsh peut également être utilisé pour gérer les réseaux, notamment pour créer et supprimer des bridges réseau. Exemples d'utilisation\nVérification / Création de virbr0\nPour vérifier si le bridge réseau virbr0 existe sur votre système, vous pouvez exécuter la commande suivante dans un terminal : Cela affichera la liste de tous les réseaux gérés par libvirt, y compris le bridge réseau virbr0 s'il existe. Si le bridge réseau virbr0 n'apparaît pas dans la liste, cela signifie qu'il n'a pas été créé sur votre système. Si le bridge réseau virbr0 n'existe pas, vous pouvez le créer en utilisant la commande suivante : Cela créera le bridge réseau virbr0 avec les paramètres par défaut sur votre système. Vous pouvez également personnaliser les paramètres du bridge en modifiant le fichier XML avant de créer le réseau. Une fois que le bridge réseau virbr0 a été créé, vous pouvez utiliser l'option avec pour spécifier que la machine virtuelle doit utiliser ce bridge réseau. Fichier /usr/share/libvirt/networks/default.xml\nVoici à quoi ressemble le fichier XML par défaut pour le réseau virbr0 sur la plupart des systèmes basés sur libvirt, tel que Fedora et Ubuntu : Ce fichier définit un réseau nommé default avec le bridge virbr0. Le mode forward est défini sur bridge, ce qui active le mode bridge pour le réseau virtuel. Le réseau utilise également le protocole DHCP pour attribuer des adresses IP aux machines virtuelles, avec une plage d'adresses allant de 192.168.122.2 à 192.168.122.254. Le fichier XML peut être modifié pour personnaliser les paramètres du réseau, tels que l'adresse IP du réseau, la plage d'adresses DHCP et d'autres paramètres avancés. Toutefois, il est recommandé de créer un nouveau fichier XML pour définir un réseau personnalisé plutôt que de modifier le fichier , car les modifications apportées à ce fichier peuvent être écrasées lors de mises à jour ultérieures de libvirt.\n- Si vous utilisez un serveur DHCP externe pour vos machines virtuelles, vous n'avez pas besoin de spécifier une adresse IP statique dans le fichier XML de définition du réseau. L'adresse IP de l'hôte libvirt qui héberge les machines virtuelles sera attribuée automatiquement par le serveur DHCP externe. Il faut utiliser un pont réseau (bridge). La création d'un pont réseau est généralement la première étape de la mise en place d'un environnement de virtualisation. Si la carte réseau n'existe pas, vous pouvez créer un nouveau pont réseau nommé dans le système hôte : Un pont réseau est un composant qui relie plusieurs interfaces réseau ensemble pour créer un réseau logique unique. Dans ce cas, le pont virbr0 permettra aux machines virtuelles de se connecter au réseau de l'hôte et de communiquer avec d'autres machines sur le réseau. Lorsque la commande est exécutée, un nouveau périphérique de type pont est créé avec le nom virbr0. Ce périphérique peut être configuré avec des adresses IP, des règles de filtrage de paquets, des paramètres de QoS, etc. Vérifier : Ajouter l'interface réseau enp2s0f0u9 en tant que membre du pont réseau virbr0 : Cela signifie que tout le trafic réseau entrant ou sortant de enp2s0f0u9 sera redirigé vers le pont virbr0. Les machines virtuelles connectées au pont virbr0 peuvent alors communiquer avec enp2s0f0u9 et d'autres machines sur le réseau. Activer l'interface réseau virbr0 : Par conséquent, le fichier XML de définition de réseau perso peut ressembler à ceci sans la section : Dans cet exemple, la section est supprimée car elle n'est pas nécessaire si vous utilisez un serveur DHCP externe pour vos machines virtuelles. L'adresse IP de l'hôte libvirt sera attribuée automatiquement par le serveur DHCP externe. Vous pouvez lancer la création du réseau : Le résultat attendu est :"},"score":1.5,"snippet":"…est généralement la première étape de la mise en place d'un environnement de virtualisation. Si la carte réseau n'existe pas, vous pouvez créer un nouveau pont réseau nommé dans le système hôte : Un pont réseau est un …","tier":2},{"article":{"uuid":"6b910135-e557-4a2e-9259-1f3c8d33bc9f","slug":"diaporama-css3-html5-javascript","title":"Diaporama HTML5/CSS3/JavaScript","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-19 07:33:12","created_at":"2023-03-19 07:33:12","updated_at":"2023-03-19 07:33:12","plain":"Page en cours d'écriture Besoin\nLe besoin exprimé est de créer un diaporama en HTML5/CSS3/JavaScript avec les caractéristiques suivantes :\nPour chaque diapo, un titre et une description s'affichent.\nIl peut y avoir un fichier audio opus associé à la diapo. Si il existe un fichier audio, le lire et passer à la diapo suivante à la fin de la lecture du fichier audio sinon passer à la diapo suivante au bout de 3 secondes.\nIl faudra également afficher un titre pour le diaporama, une liste de toutes les diapos disponibles avec leur titre.\nL'affichage du titre de la diapo en cours et de son descriptif ne s'affichera pas sur la diapo ainsi que le contrôleur audio.\nLes scripts et css complémentaires seront dans des fichiers séparés.\nLa liste des diapo se trouve dans un fichier json.\nIl peut y avoir jusqu'à 200 photos. Le diaporama doit avoir un en-tête avec le titre du diaporama, une image qui prend toute la largeur à 80%, la liste des diapositives sur le côté droit, le titre et la description de la diapositive en cours en dessous de l'image et de la liste. L'utilisateur doit pouvoir cliquer sur un élément de la liste des diapositives pour passer directement à cette diapositive. Analyse\nPour créer un diaporama en HTML5/CSS3/JavaScript, voici les grandes étapes :\nCréer une page HTML pour votre diaporama. Cette page contiendra un conteneur pour afficher les diapositives, un titre pour le diaporama, une liste de toutes les diapos avec leurs titres, et éventuellement un contrôleur audio.\nÉcrire le CSS pour styliser votre page. Vous pouvez utiliser des frameworks tels que Bootstrap ou Materialize pour faciliter le processus.\nÉcrire le code JavaScript pour récupérer les données des diapositives à partir d'un fichier JSON et les afficher dans le diaporama. Vous pouvez utiliser la méthode Fetch pour récupérer les données du fichier JSON.\nAjouter un événement pour passer à la diapositive suivante après la fin de la lecture de l'audio, ou après 3 secondes si aucun fichier audio n'est associé à la diapositive.\nPour masquer le titre de la diapo en cours et son descriptif sur la diapo, vous pouvez ajouter une classe CSS pour cacher ces éléments.\nPour le contrôleur audio, vous pouvez utiliser la balise audio HTML5 et ajouter des événements pour démarrer et arrêter la lecture. Principe de fonctionnement\nAfficher et masquer les diapos\nDans le code CSS, chaque diapositive est définie comme un élément avec la classe . Toutes les diapositives sont initialement masquées en utilisant la propriété CSS . Ensuite, la diapositive en cours est affichée en utilisant la classe , qui a la propriété CSS . De cette façon, une seule diapositive est affichée à la fois. Lorsque l'utilisateur clique sur un élément de la liste des diapositives, le script JavaScript met à jour la diapositive en cours en cachant la diapositive précédente et en affichant la nouvelle diapositive. Cela se fait en ajoutant et en supprimant la classe sur les éléments correspondants. La propriété CSS permet de définir le type d'affichage d'un élément. La valeur est l'un des types d'affichage les plus courants en HTML. Elle permet de créer un élément en tant que bloc qui occupe toute la largeur de son conteneur et qui commence sur une nouvelle ligne. Lorsque vous utilisez sur un élément, cela signifie qu'il sera affiché sous la forme d'un bloc rectangulaire qui occupe toute la largeur de son conteneur. Cela peut être utile pour afficher des éléments tels que des paragraphes, des titres, des boutons, des images, des divs, etc. Dans le cas du diaporama, l'utilisation de permet d'afficher la diapositive en cours en tant que bloc rectangulaire à l'intérieur du conteneur de diaporama. Cela permet de faire en sorte que la diapositive remplisse tout l'espace disponible et soit parfaitement visible pour l'utilisateur. Modifier le code HTML avec JavaScript\nLe code JavaScript est utilisé pour ajouter, supprimer, modifier ou réorganiser les éléments HTML et les propriétés de ces éléments, afin de créer des pages web interactives et dynamiques. Le code HTML est modifié par JavaScript en utilisant le Document Object Model (DOM). Le DOM est une représentation hiérarchique des éléments HTML d'une page web, qui peut être manipulée en utilisant des scripts JavaScript. Lorsque le script JavaScript est exécuté, il peut accéder aux éléments HTML existants sur la page web en utilisant des sélecteurs de document, tels que , , , etc. Il peut également créer de nouveaux éléments HTML en utilisant des méthodes telles que , , , etc. Le script JavaScript peut ensuite modifier les propriétés des éléments HTML, telles que le contenu du texte, les attributs, les styles CSS, etc. Il peut également ajouter des écouteurs d'événements pour répondre aux interactions de l'utilisateur, tels que les clics de souris, les saisies clavier, les mouvements de la souris, etc. Dans notre code JavaScript, nous utilisons pour sélectionner l'élément HTML avec la classe et la classe dans le document. Cette méthode retourne un seul élément HTML qui correspond au premier élément correspondant au sélecteur CSS spécifié. Nous utilisons cette méthode pour récupérer la diapositive en cours et modifier sa propriété pour la rendre visible, tout en masquant toutes les autres diapositives. Cela nous permet de créer l'effet de transition entre les diapositives dans le diaporama. et le code HTML :"},"score":1.5,"snippet":"<note important>Page en cours d'écriture</note> Besoin\nLe besoin exprimé est de créer un diaporama en HTML5/CSS3/JavaScript avec les caractéristiques suivantes :\nPour chaque diapo, un titre et une description s'affichent…","tier":2},{"article":{"uuid":"1a8e2c3c-16f8-4acc-860a-9c6a808d0422","slug":"linux-mint","title":"Linux Mint","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-16 17:08:28","created_at":"2023-03-16 17:08:28","updated_at":"2023-03-16 17:08:28","plain":"Table des matières\nLinux Mint est une distribution Linux populaire basée sur Ubuntu et Debian, offrant une expérience utilisateur conviviale et une interface utilisateur intuitive. Conçu pour les débutants comme pour les utilisateurs avancés, Linux Mint a gagné en popularité grâce à sa facilité d'utilisation, sa stabilité et sa communauté active. Linux Mint est disponible en différentes éditions, chacune avec un environnement de bureau spécifique. Les trois environnements de bureau les plus populaires sont Cinnamon, MATE et Xfce. Ces environnements offrent différents niveaux de personnalisation et de performances pour s'adapter aux préférences et aux besoins matériels des utilisateurs.\nCinnamon : Développé spécifiquement pour Linux Mint, Cinnamon est un environnement de bureau moderne et élégant qui offre une expérience utilisateur riche et personnalisable. Il est basé sur les technologies GTK+ et GNOME et offre un équilibre entre fonctionnalité et performance.\nMATE : Issu de GNOME 2, MATE est un environnement de bureau léger et réactif, idéal pour les ordinateurs avec des ressources système limitées. MATE est axé sur la simplicité et l'efficacité, offrant une interface utilisateur propre et une expérience utilisateur fluide.\nXfce : Xfce est un autre environnement de bureau léger, offrant une interface utilisateur minimaliste et des performances optimisées pour les systèmes avec des ressources matérielles limitées. Xfce est conçu pour être rapide et économe en ressources, tout en conservant une grande flexibilité de personnalisation. Gestion des logiciels\nLinux Mint inclut le gestionnaire de logiciels \"Software Manager\", qui permet aux utilisateurs de rechercher, installer et désinstaller facilement des applications. Le gestionnaire de logiciels est basé sur le système de gestion de paquets APT et prend en charge les paquets DEB, ce qui permet aux utilisateurs d'accéder à un vaste éventail d'applications disponibles dans les dépôts Ubuntu et Debian. En outre, Linux Mint propose également une intégration native avec les paquets Flatpak et Snap pour faciliter l'installation d'applications tierces. Mises à jour et maintenance\nLe gestionnaire de mises à jour de Linux Mint, appelé \"Update Manager\", veille à ce que les utilisateurs reçoivent les dernières mises à jour de sécurité et les correctifs logiciels. Grâce à son système de notation, le gestionnaire de mises à jour aide les utilisateurs à identifier les mises à jour importantes et leur niveau de risque. En outre, Linux Mint offre un outil de sauvegarde et de restauration, qui permet aux utilisateurs de créer des sauvegardes de leurs données et de restaurer leur système en cas de problème. Les pages\n Les sous-catégories\n"},"score":1.5,"snippet":"…int est disponible en différentes éditions, chacune avec un environnement de bureau spécifique. Les trois environnements de bureau les plus populaires sont Cinnamon, MATE et Xfce. Ces environnements offrent différents ni…","tier":2},{"article":{"uuid":"e516a613-4536-43b3-8f53-99e25aab2c34","slug":"napster","title":"Napster","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:43:54","created_at":"2023-03-14 21:43:54","updated_at":"2023-03-14 21:43:54","plain":"Napster était un service de partage de fichiers en ligne créé en 1999 par Shawn Fanning, un étudiant américain. Il permettait aux utilisateurs de partager de la musique en ligne gratuitement, en téléchargeant des fichiers MP3 sur le réseau Napster. Le service a connu un succès rapide et est devenu très populaire auprès des utilisateurs de l'Internet, ce qui a eu un impact significatif sur l'industrie musicale. Cependant, Napster a également été confronté à de nombreux défis juridiques, car il permettait aux utilisateurs de partager de la musique sans autorisation des artistes ou des maisons de disques. En 2001, Napster a été fermé à la suite de poursuites judiciaires engagées par l'industrie musicale, qui a affirmé que le service violait les droits d'auteur et causait des pertes financières importantes. Malgré sa courte durée de vie, Napster a eu un impact significatif sur l'industrie musicale et a influencé le développement d'autres services de partage de fichiers en ligne tels que BitTorrent. Napster a également été considéré comme un précurseur de l'industrie de la musique en ligne, car il a ouvert la voie à de nouveaux modèles d'affaires tels que la vente de musique en ligne et le streaming de musique."},"score":1.5,"snippet":"Napster était un service de partage de fichiers en ligne créé en 1999 par Shawn Fanning, un étudiant américain. Il permettait aux utilisateurs de partager de la musique en ligne gratuitement, en téléchargeant des fichier…","tier":2},{"article":{"uuid":"a5421e5e-aac1-404e-8ad6-ea920462500c","slug":"hack","title":"hack et liberté","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:24:44","created_at":"2023-03-14 21:24:44","updated_at":"2023-03-14 21:24:44","plain":"Quelques références\nLa Déclaration d'Indépendance du Cyberespace\nFranceNet FranceNet était un fournisseur d'accès à Internet en France qui a été créé en 1994. À l'époque, Internet était encore relativement nouveau en France, et FranceNet était l'un des premiers fournisseurs d'accès grand public à Internet dans le pays. FranceNet a connu un succès rapide et a rapidement gagné en popularité auprès des utilisateurs d'Internet en France. Le fournisseur d'accès proposait une variété de services, tels que des connexions à haut débit, des outils de messagerie électronique et des forums de discussion en ligne. En 2000, FranceNet a été racheté par l'entreprise américaine AOL, qui a fusionné les services de FranceNet avec ceux d'AOL France. La marque FranceNet a été abandonnée et remplacée par la marque AOL France. Bien que FranceNet ne soit plus une entité indépendante, il est souvent considéré comme l'un des premiers fournisseurs d'accès à Internet en France et un pionnier de l'Internet grand public dans le pays.\nRafi Haladjian Rafi Haladjian est un entrepreneur et inventeur français. Il est surtout connu pour avoir cofondé des entreprises telles que Violet, Sen.se et HAP2U, qui se concentrent sur les technologies de l'Internet des objets et des capteurs. Haladjian est né en 1961 à Alep, en Syrie, et a déménagé en France avec sa famille alors qu'il était enfant. Il a étudié l'informatique et l'électronique à l'Université Paris 7, puis a travaillé comme ingénieur dans diverses entreprises de technologie. En 1999, Haladjian a cofondé Violet, une entreprise de technologie qui a créé le lapin Nabaztag, un objet connecté qui pouvait diffuser de la musique, des informations et d'autres données en temps réel. Le Nabaztag est devenu un symbole de l'Internet des objets et a été acquis par de nombreux utilisateurs dans le monde entier. Depuis la création de Violet, Haladjian a continué à travailler sur des projets liés à l'Internet des objets et des capteurs. En 2012, il a fondé Sen.se, une entreprise qui développe des capteurs connectés pour la maison et l'environnement. En 2016, il a cofondé HAP2U, une entreprise qui développe des technologies de retour haptique pour les écrans tactiles. Haladjian est considéré comme un innovateur dans le domaine de l'Internet des objets et des capteurs, et son travail a contribué à populariser ces technologies auprès du grand public.\nWorldNet WorldNet était un fournisseur d'accès à Internet aux États-Unis qui a été fondé en 1993. À l'époque, Internet était encore relativement nouveau pour le grand public et WorldNet était l'un des premiers fournisseurs d'accès grand public aux États-Unis. WorldNet proposait une connexion à Internet à haut débit pour les utilisateurs individuels et les entreprises. Le fournisseur d'accès offrait également des services tels que la messagerie électronique, les forums de discussion en ligne et les sites Web personnalisés. En 1996, WorldNet a été acheté par AT&T, l'un des plus grands fournisseurs de télécommunications aux États-Unis. La marque WorldNet a été abandonnée et remplacée par la marque AT&T WorldNet. Bien que WorldNet ne soit plus une entité indépendante, il est considéré comme l'un des premiers fournisseurs d'accès grand public à Internet aux États-Unis et a contribué à populariser l'utilisation d'Internet auprès du grand public.\nDavid Dufresne David Dufresne est un écrivain, réalisateur et journaliste français. Il est surtout connu pour son travail dans les domaines du journalisme d'investigation, des droits de l'homme et de la justice sociale. Dufresne a commencé sa carrière en tant que journaliste en travaillant pour des publications telles que Libération, Les Inrockuptibles et Le Nouvel Observateur. Il a couvert un certain nombre de sujets importants au cours de sa carrière, notamment les manifestations contre le CPE en France en 2006 et les manifestations des \"Gilets jaunes\" en 2018. En tant que réalisateur, Dufresne est connu pour son travail sur des documentaires tels que \"État de guerre\" (2007) et \"The Monopoly of Violence\" (2020), qui se concentrent sur les questions de violence policière et de répression politique en France. Il est également l'auteur de plusieurs livres, dont \"On ne vit qu'une heure\" (2019), un compte rendu détaillé de la mort de Rémi Fraisse lors d'une manifestation contre le barrage de Sivens en France en 2014. Dufresne est considéré comme un défenseur des droits de l'homme et de la justice sociale en France, et son travail a souvent été salué pour son engagement en faveur de la vérité et de la transparence.\naltern L'hébergement alternatif est une forme d'hébergement de sites Web qui s'oppose aux grandes entreprises de l'industrie de l'hébergement, en offrant une alternative plus éthique, durable et respectueuse de l'environnement. Les fournisseurs d'hébergement alternatif cherchent à offrir une alternative aux grandes entreprises en proposant des services d'hébergement de sites Web qui sont plus respectueux de l'environnement, plus éthiques et plus équitables pour les utilisateurs. Ils cherchent également à offrir des services plus personnalisés et plus conviviaux, avec une plus grande transparence en termes de tarification et de fonctionnalités. Les fournisseurs d'hébergement alternatif sont souvent des entreprises à but non lucratif, des coopératives, des entreprises sociales ou des entreprises locales qui cherchent à offrir des services de qualité à des tarifs abordables, tout en respectant l'environnement et les droits des travailleurs. Ils se concentrent sur des pratiques durables, comme l'utilisation de sources d'énergie renouvelable et l'utilisation de serveurs écoénergétiques, pour réduire leur impact sur l'environnement. L'hébergement alternatif est une réponse à la domination des grandes entreprises de l'industrie de l'hébergement qui ont tendance à privilégier les profits plutôt que les utilisateurs et l'environnement. Les utilisateurs qui cherchent une alternative plus respectueuse de l'environnement et plus éthique peuvent opter pour l'hébergement alternatif pour répondre à leurs besoins en matière d'hébergement de sites Web.\nValentin Lacambre Valentin Lacambre est un entrepreneur français qui a travaillé dans le domaine de l'Internet et des technologies de l'information. Il est surtout connu pour avoir cofondé Gandi.net, une entreprise qui fournit des services d'enregistrement de noms de domaine et d'hébergement de sites Web. Lacambre a commencé sa carrière dans l'industrie de l'Internet en travaillant pour des fournisseurs d'accès à Internet et des sociétés de développement de logiciels. En 1999, il a cofondé Gandi.net avec un groupe d'amis, avec pour objectif de créer une entreprise d'hébergement de sites Web éthique et respectueuse de l'environnement. Gandi.net est devenu l'un des principaux fournisseurs d'enregistrement de noms de domaine et d'hébergement de sites Web en France, offrant des services à des clients du monde entier. L'entreprise est également connue pour son engagement en faveur de l'éthique et de la responsabilité sociale, en adoptant des pratiques éco-responsables et en s'impliquant dans des projets de défense des droits numériques. En dehors de son travail avec Gandi.net, Lacambre est également un défenseur des droits numériques et de la liberté d'expression en ligne. Il a travaillé sur des projets pour aider à protéger la vie privée et la sécurité en ligne, et a plaidé pour la protection des libertés civiles dans l'espace numérique.\nOlivier Iteanu Olivier Iteanu est un avocat français spécialisé dans les technologies de l'information et de la communication (TIC). Il est considéré comme l'un des principaux experts en droit de l'Internet en France. Iteanu a commencé sa carrière d'avocat dans les années 1980, et s'est rapidement intéressé aux questions juridiques liées aux nouvelles technologies. Il est devenu un expert reconnu dans le domaine du droit de l'Internet et a travaillé sur de nombreuses affaires importantes liées à la propriété intellectuelle, la protection des données personnelles et la réglementation des services en ligne. Iteanu est également connu pour son travail en matière de protection de la vie privée et de la liberté d'expression en ligne. Il a plaidé en faveur de la protection des droits individuels dans l'espace numérique, et a travaillé sur des projets pour aider à protéger la vie privée des utilisateurs d'Internet. En plus de son travail d'avocat, Iteanu est également un conférencier et un auteur prolifique. Il a publié plusieurs livres sur les questions juridiques liées aux nouvelles technologies, et est souvent invité à donner des conférences sur ces sujets dans des événements et des universités en France et à l'étranger.\nBruce Schneier Bruce Schneier est un expert en sécurité informatique américain, auteur et chercheur en cryptographie. Il est surtout connu pour son travail dans le domaine de la sécurité informatique, de la cryptographie et de la vie privée. Schneier a travaillé pour diverses entreprises et organisations, notamment IBM, BT Group et la Commission de surveillance du renseignement étranger aux États-Unis. Il a également écrit de nombreux livres sur la sécurité informatique, la vie privée et la cryptographie, dont \"Applied Cryptography\" et \"Data and Goliath\". Schneier est considéré comme l'un des principaux experts en sécurité informatique au monde. Il a contribué à de nombreux projets et initiatives liés à la sécurité informatique, notamment le développement de l'algorithme de chiffrement Blowfish et le développement de Tor, un réseau informatique anonyme. Il a également été un défenseur de la vie privée et de la liberté d'expression en ligne. Schneier est souvent invité à donner des conférences et à participer à des événements sur la sécurité informatique et la cryptographie, et a reçu de nombreux prix et distinctions pour son travail dans ce domaine. Il est également connu pour son blog, \"Schneier on Security\", où il partage des commentaires, des réflexions et des analyses sur les questions de sécurité informatique, de vie privée et de cryptographie.\nFrench Data Network French Data Network (FDN) est le plus ancien fournisseur d'accès à Internet associatif en France. Il a été créé en 1992 à Paris et a été l'un des premiers à fournir un accès à Internet grand public en France. FDN a été créé par un groupe de militants de la technologie qui cherchaient à promouvoir l'accès à Internet pour tous. À l'époque, les services d'accès à Internet étaient principalement fournis par des grandes entreprises et étaient coûteux et difficiles à obtenir. FDN a cherché à offrir une alternative à ces services, en fournissant un accès à Internet abordable et accessible à tous. FDN est un fournisseur d'accès à Internet associatif, ce qui signifie qu'il est géré par une association à but non lucratif plutôt que par une entreprise à but lucratif. Les membres de l'association participent à la gestion de l'entreprise et ont une voix dans les décisions importantes. FDN est également connu pour son engagement en faveur de la neutralité du Net et de la vie privée en ligne. L'entreprise a été un défenseur de la neutralité du Net, qui stipule que tous les contenus en ligne doivent être traités de la même manière, sans discrimination ni favoritisme. FDN a également été un défenseur de la vie privée en ligne, en offrant des services d'accès à Internet qui respectent la vie privée des utilisateurs et en militant pour des politiques de protection des données plus strictes. Le site officiel de French Data Network (FDN) est https:www.fdn.fr/. Le site propose des informations sur l'association, ses activités et ses valeurs, ainsi que sur ses services d'accès à Internet, d'hébergement et de téléphonie. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de politique, de technologie et de droits numériques.\nParti Pirate suédois Le Parti Pirate suédois est un parti politique suédois fondé en 2006. Il s'agit d'un parti axé sur les questions de liberté de l'information, de la vie privée et de la propriété intellectuelle, et qui est fortement influencé par les valeurs du mouvement pirate mondial. Le Parti Pirate suédois a été créé pour défendre les droits des citoyens à accéder à l'information et à la culture sans restriction, et pour s'opposer aux lois qui limitent l'accès à ces ressources, comme les lois sur le droit d'auteur. Le parti a également défendu la liberté d'expression en ligne, la protection de la vie privée et la transparence dans les institutions gouvernementales. Le Parti Pirate suédois a remporté un siège au Parlement européen lors des élections de 2009, faisant de lui le premier parti pirate à obtenir un siège dans une institution gouvernementale. Le parti a également remporté des sièges dans plusieurs parlements régionaux en Suède. Depuis sa création, le Parti Pirate suédois a été une source d'inspiration pour d'autres partis pirates dans le monde, qui ont adopté des positions similaires sur les questions de la liberté de l'information, de la vie privée et des droits des citoyens en ligne. Le site officiel du Parti Pirate suédois est https:piratpartiet.se/. Sur ce site, vous pouvez trouver des informations sur le parti, ses membres, sa mission et ses activités, ainsi que des ressources pour en savoir plus sur les idées et les principes du mouvement Pirate.\nSoftware Freedom Law Center La Software Freedom Law Center (SFLC) est une organisation à but non lucratif basée aux États-Unis qui offre des services juridiques pro bono aux développeurs de logiciels libres et open source. Elle a été créée en 2005 par des avocats spécialisés dans les questions juridiques liées aux logiciels libres. La SFLC fournit une assistance juridique aux projets de logiciels libres et open source, en aidant à préserver les droits des auteurs et des utilisateurs de logiciels libres et en aidant à résoudre les conflits juridiques liés à ces projets. Elle fournit également des conseils juridiques aux entreprises qui souhaitent utiliser des logiciels libres ou open source dans leurs produits et services. La SFLC a travaillé avec de nombreux projets de logiciels libres et open source populaires, notamment le projet GNU, la Fondation Linux, OpenWrt, BusyBox et Samba. Elle a également été impliquée dans des affaires importantes liées aux logiciels libres, notamment dans le procès SCO contre IBM et dans le procès de la Free Software Foundation contre Cisco Systems. La SFLC est connue pour son engagement en faveur de la défense des logiciels libres et open source et pour son travail en faveur de la protection des droits des développeurs et des utilisateurs de logiciels libres. Elle est considérée comme une ressource importante pour la communauté des logiciels libres et open source et a contribué à aider de nombreux projets de logiciels libres à atteindre leurs objectifs. Le site officiel du Software Freedom Law Center (SFLC) est https:www.softwarefreedom.org/. Sur ce site, vous pouvez trouver des informations sur la mission et les activités de l'organisation, ainsi que des ressources pour comprendre et défendre les droits des utilisateurs de logiciels libres.\nLa Free Software Foundation (FSF) La Free Software Foundation (FSF) est une organisation à but non lucratif fondée en 1985 par Richard Stallman pour promouvoir les logiciels libres. La mission de la FSF est de défendre les libertés des utilisateurs de logiciels, notamment la liberté d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer les logiciels. La FSF est responsable de la définition de la notion de \"logiciel libre\" et a développé la licence publique générale GNU (GNU GPL), qui est une licence de logiciel libre utilisée par de nombreux projets de logiciels libres. La FSF soutient également des projets de logiciels libres tels que le système d'exploitation GNU, ainsi que des campagnes pour sensibiliser le public aux problèmes de la liberté et de la confidentialité des utilisateurs de logiciels. La FSF est également connue pour sa campagne \"Defective by Design\", qui vise à sensibiliser le public aux problèmes de DRM et à promouvoir les logiciels et les médias libres. L'organisation a également lancé la campagne \"Respects Your Freedom\" pour aider les consommateurs à trouver des matériels compatibles avec les logiciels libres. La FSF a été un acteur important dans le développement et la promotion du mouvement des logiciels libres. Elle a joué un rôle clé dans la création de nombreuses entreprises et projets de logiciels libres, et a aidé à établir les normes et les pratiques qui sont maintenant couramment utilisées dans l'industrie des logiciels libres et open source. Le site officiel de la Free Software Foundation (FSF) est https:www.fsf.org/. Sur ce site, vous pouvez trouver des informations sur la FSF, sa mission et ses activités, ainsi que des ressources pour apprendre à utiliser des logiciels libres et à défendre la liberté des utilisateurs de logiciels. Vous pouvez également rejoindre la FSF en tant que membre, faire un don pour soutenir son travail, ou vous engager dans des actions de défense de la liberté informatique. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de logiciels libres et de droits numériques.\n1re condamnation HADOPI Le premier condamné par la HADOPI en France était un artisan de la quarantaine condamné en 2012 pour ne pas avoir sécurisé son accès Internet. Il avait été condamné à une amende de 150 euros pour ne pas avoir sécurisé son accès Internet malgré les avertissements répétés de la HADOPI. Il était en instance de divorce et avait déclaré que les deux chansons de Rihanna de téléchargements illégaux avaient été effectués par sa future ex-épouse.\nWikiLeaks WikiLeaks est une organisation internationale à but non lucratif qui a été créée en 2006 pour publier des documents confidentiels et sensibles dans l'intérêt public. Fondée par Julian Assange, WikiLeaks s'est donné pour mission de défendre la transparence et la liberté d'expression en publiant des informations qui auraient autrement été dissimulées au public. Au fil des ans, WikiLeaks a publié des milliers de documents confidentiels, notamment des documents gouvernementaux, des câbles diplomatiques, des courriers électroniques de personnalités politiques et des dossiers secrets d'entreprises. Ses publications ont souvent fait la une des journaux et ont contribué à révéler des abus de pouvoir, des violations des droits de l'homme, des pratiques de corruption et d'autres activités illégales ou discutables. WikiLeaks a également été impliqué dans des controverses juridiques, notamment en ce qui concerne la publication de documents confidentiels. En 2010, le site a publié des milliers de câbles diplomatiques confidentiels de l'administration américaine, ce qui a suscité la colère de nombreux gouvernements à travers le monde et a conduit à l'arrestation de Julian Assange en 2019. WikiLeaks est considéré comme une organisation de journalisme d'investigation et est largement reconnu pour avoir révélé des informations importantes dans l'intérêt public. Cependant, ses méthodes et ses pratiques ont été critiquées par certains pour leur impact potentiel sur la sécurité nationale et les relations diplomatiques entre les pays. Le site officiel de WikiLeaks est https:wikileaks.org/. Sur ce site, vous pouvez trouver des informations sur l'organisation, ses publications, ses activités et ses projets. Vous pouvez également accéder aux documents et aux fichiers confidentiels qui ont été publiés par WikiLeaks au fil des ans. Le site propose également des options pour soutenir financièrement l'organisation ou s'engager dans des actions de défense de la liberté d'expression et de la transparence. Notez que l'accès au site peut être restreint dans certains pays en raison de la censure ou des restrictions en matière de liberté d'expression.\nEmin Milli Emin Milli, également connu sous le nom d'Emin Abdullayev, est un écrivain, journaliste et militant des droits de l'homme azéri. Il est né en 1979 à Bakou, en Azerbaïdjan, et a étudié la philosophie à l'Université de Vienne en Autriche. Emin Milli est connu pour son travail de défense de la liberté d'expression en Azerbaïdjan, où la presse est souvent censurée et où les journalistes sont régulièrement victimes d'intimidation et de violence. En 2009, il a été emprisonné pendant 16 mois pour \"hooliganisme\" après avoir été attaqué dans un café à Bakou. L'incident avait été filmé et publié sur YouTube, mais les autorités azéries avaient accusé Emin Milli et un ami d'avoir provoqué l'altercation. Sa détention avait été largement critiquée par la communauté internationale et de nombreuses organisations de défense des droits de l'homme avaient appelé à sa libération. Après sa libération, Emin Milli a continué à travailler en tant que journaliste et militant des droits de l'homme. Il a co-fondé le Centre pour la protection de la liberté de pensée et d'expression en Azerbaïdjan et a travaillé pour plusieurs médias, dont Radio Free Europe/Radio Liberty et Meydan TV. Il est également l'auteur de plusieurs livres, dont \"Pensées d'un prisonnier politique\". Emin Milli est largement reconnu pour son courage et son engagement en faveur de la liberté d'expression et des droits de l'homme en Azerbaïdjan. http:eminmilli.com/\namesys Amesys est une entreprise française de technologie de surveillance et de sécurité qui a été fondée en 1986. Elle est spécialisée dans la conception, le développement et la vente de solutions de surveillance, de cybersécurité et de renseignement. L'entreprise a été impliquée dans des controverses concernant la vente de ses technologies à des gouvernements autoritaires, notamment la Libye sous le régime de Mouammar Kadhafi. En 2011, des documents ont été publiés montrant que la société avait vendu des équipements de surveillance à la Libye pour aider le gouvernement à espionner ses propres citoyens. Cette révélation a entraîné une enquête et un procès contre Amesys et certains de ses dirigeants pour complicité de torture, de meurtre et de crimes contre l'humanité en Libye. Cependant, en 2018, le tribunal a annulé le procès pour des raisons techniques, ce qui a suscité de vives critiques de la part des groupes de défense des droits de l'homme.\nowni.fr OWNI.fr était un site d'information en ligne français, créé en 2009 et fermé en 2014. Le nom signifiait \"Open News, Open Data, Open Society\" et reflétait la mission du site de promouvoir la transparence, la liberté d'expression et la participation citoyenne. OWNI.fr était connu pour son journalisme d'investigation, son approche innovante de la couverture de l'actualité et sa collaboration avec des experts et des contributeurs externes pour produire du contenu original. Le site couvrait des sujets tels que la technologie, la politique, les sciences, la culture et les médias, en mettant l'accent sur les enjeux liés aux droits numériques, à la protection de la vie privée et à la transparence. OWNI.fr a également été impliqué dans des initiatives liées à l'ouverture des données, notamment en organisant des hackathons pour encourager l'utilisation de données publiques et l'innovation numérique. Le site a remporté plusieurs prix pour son travail, notamment le Prix du journalisme citoyen en 2010.\nqosmos Qosmos est une entreprise française de technologie de surveillance qui a été fondée en 2000. Elle est spécialisée dans la conception et la commercialisation de solutions de surveillance et d'analyse de trafic réseau pour les gouvernements, les forces de l'ordre et les entreprises. Qosmos propose des outils d'analyse de trafic réseau qui permettent de collecter, de filtrer et d'analyser des informations sur les communications sur Internet, y compris les e-mails, les messages instantanés et la voix sur IP. Les produits de Qosmos sont utilisés pour des applications telles que la sécurité nationale, la lutte contre le terrorisme, le renseignement et la cybersécurité. Cependant, Qosmos a été impliqué dans des controverses concernant la vente de ses technologies à des régimes autoritaires, notamment la Syrie et la Libye sous Kadhafi. En 2015, l'entreprise a été mise en examen pour \"complicité d'actes de torture\" pour sa vente de technologies de surveillance à la Syrie. Qosmos utilise des technologies d'analyse de trafic réseau pour surveiller et analyser les communications sur Internet. Les produits de Qosmos sont basés sur une technologie d'inspection approfondie de paquets (Deep Packet Inspection - DPI), qui permet de filtrer et d'analyser les paquets de données en temps réel, en examinant leur contenu et leur contexte. La technologie DPI est souvent utilisée pour des applications telles que la sécurité réseau, la gestion de la bande passante, l'optimisation du réseau et la détection de menaces. Cependant, elle peut également être utilisée à des fins de surveillance, de censure ou de violation de la vie privée si elle est mise entre de mauvaises mains.\nBruce Schneier Bruce Schneier est un cryptographe, un expert en sécurité informatique, et un écrivain américain. Il est connu pour son travail sur la sécurité des systèmes d'information et sa contribution à la recherche en cryptographie. Schneier a écrit de nombreux ouvrages sur la sécurité informatique et la vie privée, notamment \"Applied Cryptography\", \"Secrets and Lies\", \"Beyond Fear\", \"Data and Goliath\", et \"Click Here to Kill Everybody\". Il est également l'auteur du blog \"Schneier on Security\", où il commente l'actualité en matière de sécurité informatique et de politique de sécurité. Schneier est connu pour ses opinions sur la sécurité et la vie privée dans le monde numérique, et a plaidé en faveur d'une réglementation plus stricte pour protéger les données personnelles et la vie privée des utilisateurs en ligne. Il a également critiqué les politiques de surveillance de masse menées par les gouvernements et les entreprises, et a plaidé en faveur de la protection de la liberté d'expression et de la confidentialité en ligne.\nPeter Hustinx - CEPD Peter Hustinx est un expert européen en protection des données et en vie privée. Il a été le premier Contrôleur européen de la protection des données (CEPD), fonction qu'il a occupée de 2004 à 2014. Le CEPD est l'organe indépendant de l'Union européenne chargé de surveiller la conformité des institutions européennes à la législation sur la protection des données et de conseiller les institutions européennes sur les questions de protection des données. Avant sa nomination en tant que CEPD, Hustinx a travaillé pendant de nombreuses années en tant qu'expert en protection des données pour le gouvernement néerlandais et pour des organisations internationales telles que l'Organisation de coopération et de développement économiques (OCDE) et l'Organisation mondiale de la santé (OMS). Hustinx est également connu pour son travail en tant qu'expert en protection des données au niveau européen et international. Il a participé à de nombreuses discussions et initiatives sur la protection des données et la vie privée, et a été impliqué dans l'élaboration de la législation européenne sur la protection des données, y compris le Règlement général sur la protection des données (RGPD) adopté en 2016.\nTelecomix Telecomix est un groupe de hackers et d'activistes informatiques, créé en 2009 pour défendre la liberté d'expression et les droits de l'homme en ligne. Le groupe est composé de bénévoles du monde entier qui utilisent leur expertise en informatique pour aider les citoyens à contourner les blocages d'Internet, à protéger leur vie privée et à défendre la liberté d'expression. Le groupe a été créé en réponse aux blocages d'Internet et aux restrictions à la liberté d'expression qui ont été imposées pendant les soulèvements populaires dans le monde arabe en 2009. Telecomix a fourni des outils de communication sécurisés et anonymes aux militants et aux citoyens pour les aider à communiquer en toute sécurité malgré les restrictions imposées par les autorités. Telecomix a également été impliqué dans d'autres initiatives pour défendre la liberté d'expression et les droits de l'homme en ligne, y compris la lutte contre la censure et la surveillance sur Internet. Le groupe a travaillé avec d'autres organisations et activistes pour promouvoir la liberté d'expression et la vie privée en ligne, et a été salué pour son rôle dans la protection de la liberté d'expression et des droits de l'homme en ligne.\nACTA ACTA est l'acronyme de \"Anti-Counterfeiting Trade Agreement\", ou Accord commercial anti-contrefaçon en français. Il s'agissait d'un accord international visant à renforcer la protection des droits de propriété intellectuelle, notamment le droit d'auteur et les marques de commerce, à l'échelle mondiale. L'ACTA a été négocié entre 2007 et 2010 par un petit groupe de pays, dont les États-Unis, le Canada, l'Union européenne et le Japon. Le texte de l'accord était très secret, et n'a été rendu public qu'en 2010, après des fuites dans la presse. L'ACTA a suscité une forte opposition de la part de nombreux groupes et organisations de défense des libertés numériques, qui ont critiqué le caractère secret des négociations et l'impact potentiel de l'accord sur la liberté d'expression, la vie privée et l'accès à l'information. En 2012, après une série de manifestations et de pressions politiques, le Parlement européen a rejeté l'ACTA par un vote à une large majorité, ce qui a entraîné la fin des négociations sur l'accord.\nHackerspace Un hackerspace est un espace communautaire ouvert où les hackers et les passionnés de technologie peuvent se rencontrer, échanger des idées et travailler sur des projets en commun. Les hackerspaces ont souvent des équipements et des outils tels que des imprimantes 3D, des scanners, des machines-outils, des ordinateurs, des circuits électroniques et des outils de programmation. Les hackerspaces sont généralement des organisations à but non lucratif, gérées par les membres et financées par les cotisations des membres ou par des dons. Ils ont pour objectif de promouvoir l'apprentissage, la collaboration et la créativité dans les domaines de la technologie, de l'informatique, de l'électronique et de l'artisanat. Les hackerspaces sont souvent utilisés pour des projets liés à la sécurité informatique, à la création de logiciels libres et à l'open source, à la robotique, à l'électronique, à la biologie synthétique et à d'autres domaines de la technologie. Ils sont également utilisés pour des activités éducatives telles que des ateliers, des cours et des conférences sur la technologie et l'informatique. Table des matières\nLes pages\n Les sous-catégories\n"},"score":1.5,"snippet":"…se qui développe des capteurs connectés pour la maison et l'environnement. En 2016, il a cofondé HAP2U, une entreprise qui développe des technologies de retour haptique pour les écrans tactiles. Haladjian est considéré c…","tier":2},{"article":{"uuid":"c220e51a-85fb-4f24-bb19-ba05491e2a3d","slug":"passwd","title":"passwd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:53:28","created_at":"2023-03-14 07:53:28","updated_at":"2023-03-14 07:53:28","plain":"La commande est une commande utilisée dans les systèmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exécute la commande dans un terminal, le système lui demande d'abord de saisir son ancien mot de passe pour vérifier son identité. Ensuite, il lui est demandé de saisir le nouveau mot de passe deux fois pour s'assurer qu'il a été correctement saisi. Si les deux saisies sont identiques, le système enregistre le nouveau mot de passe. Seuls les utilisateurs ayant les droits d'administration (tels que l'utilisateur dans Linux) peuvent utiliser la commande pour changer les mots de passe des autres utilisateurs. Il est généralement déconseillé d'utiliser la commande dans un script, car cela nécessiterait de saisir le mot de passe manuellement à chaque fois que le script est exécuté, ce qui peut ne pas être pratique ou sûr. Au lieu de cela, pour changer le mot de passe d'un utilisateur dans un script, il est recommandé d'utiliser la commande . Cette commande permet de changer le mot de passe d'un utilisateur en fournissant le nom d'utilisateur et le nouveau mot de passe directement en ligne de commande ou en utilisant des fichiers de texte. Changer son mot de passe\nPour changer votre mot de passe sous Linux en utilisant Bash, vous pouvez utiliser la commande . Voici les étapes à suivre :\nOuvrez un terminal Bash.\nEntrez la commande suivie de votre nom d'utilisateur Linux. Si vous êtes déjà connecté sous votre propre compte, vous pouvez omettre le nom d'utilisateur et simplement taper pour changer votre propre mot de passe. passwd nomutilisateur\nVous serez alors invité à entrer votre mot de passe actuel pour vous authentifier.\nEnsuite, vous serez invité à saisir votre nouveau mot de passe deux fois, pour confirmer qu'il est correct.\nUne fois que vous avez entré votre nouveau mot de passe, celui-ci sera mis à jour. Si tout s'est bien passé, vous devriez voir un message indiquant que votre mot de passe a été mis à jour avec succès. Vous pouvez maintenant utiliser votre nouveau mot de passe pour vous connecter à votre compte Linux. Lorsque vous changez votre mot de passe sur un système Linux, il est important de mettre à jour tous les autres secrets qui l'utilisent. Voici une liste de certains des secrets qui peuvent nécessiter une mise à jour :\nClés SSH : si vous utilisez des clés SSH pour vous connecter à des serveurs ou pour effectuer des opérations automatisées, vous devez mettre à jour les clés pour refléter votre nouveau mot de passe.\nCertificats SSL/TLS : si vous utilisez des certificats SSL/TLS pour sécuriser des connexions sur des sites web ou des applications, vous devez mettre à jour les certificats pour refléter votre nouveau mot de passe.\nConfiguration de l'application : si vous utilisez une application qui stocke votre mot de passe, vous devez mettre à jour la configuration de l'application pour refléter votre nouveau mot de passe.\nServices tiers : si vous utilisez des services tiers tels que des services de stockage de fichiers en ligne, des services de messagerie, etc., vous devez mettre à jour les informations d'identification de votre compte pour refléter votre nouveau mot de passe. Voici un exemple de script Bash qui vous permettra de mettre à jour plusieurs secrets après avoir changé votre mot de passe : Ce script utilise les commandes standard Linux pour mettre à jour les secrets courants qui peuvent nécessiter une mise à jour. Vous devez remplacer les noms de fichiers, de dossiers, d'utilisateurs, de mots de passe et autres informations par les vôtres. Vous pouvez également ajouter ou supprimer des commandes en fonction de vos besoins spécifiques. Notez que certaines commandes dans ce script nécessitent des privilèges d'administration, vous devrez donc peut-être exécuter le script avec le compte d'utilisateur ayant ces privilèges ou utiliser la commande .\nCréer un compte utilisateur\nPour créer un compte utilisateur, il est nécessaire d'utiliser le commande . Consultez la page concernant la commande useradd. Forcer un utilisateur à changer son mot de passe au prochain démarrage\nSous Linux, vous pouvez utiliser la commande \"passwd**\" avec l'option \"-e\" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur à changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectés en ce moment. Vous pouvez vérifier le fichier de contenant les informations cryptées des utilisateurs, que la date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois soit à la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vérifier les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur un jour antérieur à aujourd'hui (par exemple le ) . Changer de mot de passe dans un script\nVoir la commande chpasswd"},"score":1.5,"snippet":"La commande est une commande utilisée dans les systèmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exécute la commande dans un terminal, le système …","tier":2},{"article":{"uuid":"bd21f099-9b42-4d55-ad06-7f7cc3188a67","slug":"flatpack","title":"Flatpak","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-12 07:24:51","created_at":"2023-03-12 07:24:51","updated_at":"2023-03-12 07:24:51","plain":"Flatpak (anciennement connu sous le nom de xdg-app) est un système de distribution d'applications pour les systèmes d'exploitation Linux. Il permet de créer des paquets d'applications qui sont indépendants des distributions Linux et qui peuvent être installés et exécutés sur n'importe quelle distribution Linux prenant en charge Flatpak. Les applications Flatpak sont fournies avec toutes leurs dépendances, ce qui facilite leur installation et leur exécution. Flatpak est basé sur la technologie de conteneurisation pour assurer l'isolation de l'application et la sécurité. Il est également conçu pour faciliter la mise à jour et la distribution des applications, ainsi que pour permettre aux utilisateurs de gérer les différentes versions d'une application en même temps. Flatpak est de plus en plus utilisé par les développeurs et les éditeurs de logiciels pour distribuer des applications sur Linux, en particulier pour les applications qui ne sont pas disponibles dans les référentiels officiels des distributions Linux. Commandes courantes\nVoici quelques commandes courantes pour utiliser Flatpak en ligne de commande :\n- Rechercher une application Flatpak disponible : flatpak search nom-de-l-application\n- Installer une application Flatpak : flatpak install nom-de-l-application\n- Mettre à jour une application Flatpak : flatpak update nom-de-l-application\n- Supprimer une application Flatpak : flatpak uninstall nom-de-l-application\n- Lister les applications Flatpak installées : flatpak list\n- Lister les mises à jour disponibles pour les applications Flatpak : flatpak update --appstream\n- Lancer une application Flatpak : flatpak run nom-de-l-application\n- Afficher des informations détaillées sur une application Flatpak : flatpak info nom-de-l-application Ces commandes peuvent nécessiter des privilèges d'administration, et doivent donc être exécutées en tant que superutilisateur ou en utilisant la commande .\nTechnologie\nFlatpak s'appuie sur des technologies existantes telles que cgroups, les espaces de noms (namespaces), les montages de liens (bind mounts) et seccomp dans le noyau Linux, OSTree du projet Atomic et le format OCI (Open Container Initiative) développé par l'initiative Open Container. Les cgroups permettent de limiter les ressources d'un processus, tels que l'utilisation de CPU, de mémoire ou de stockage. Les espaces de noms permettent de créer des environnements isolés pour les processus, de sorte que chaque processus pense qu'il est le seul processus sur le système. Les montages de liens permettent de monter des systèmes de fichiers à l'intérieur de conteneurs ou d'environnements de sandboxing. seccomp est un mécanisme de sécurité du noyau Linux qui permet de restreindre les appels système disponibles à un processus. Il peut être utilisé pour restreindre les appels système dangereux ou non nécessaires, ce qui améliore la sécurité de l'application. OSTree est une technologie de gestion des fichiers pour les systèmes de fichiers de type image. Il permet de gérer efficacement les mises à jour de fichiers, les instantanés et les versions des systèmes de fichiers, ce qui en fait une technologie idéale pour la distribution de paquets d'applications. Le format OCI est un format de conteneur standard pour les applications. Il définit une interface entre les outils de construction, de distribution et de déploiement de conteneurs, ce qui permet de garantir la portabilité des applications entre différents systèmes. Flatpak utilise une politiques de sécurité sandbox pour exécuter l'application, ce qui signifie que l'application est exécutée dans un environnement isolé, qui restreint son accès à certaines parties du système. Par exemple, l'application ne peut pas accéder aux fichiers de l'utilisateur en dehors de son espace de travail, et ne peut pas accéder aux périphériques système sans les autorisations appropriées. Emplacement sur le système hôte\nLorsqu'un utilisateur installe une application Flatpak sur son système, les fichiers de l'application sont installés dans un répertoire spécifique sur le système de fichiers, qui est géré par le moteur Flatpak.\nPar défaut, les applications Flatpak sont installées dans le répertoire . Chaque application est installée dans son propre répertoire portant un nom généré automatiquement, qui correspond au nom de l'application et à sa version. Les exécutables de l'application sont installés dans le sous-répertoire , tandis que les données de l'application sont stockées dans le sous-répertoire . Les utilisateurs n'ont normalement pas besoin de connaître l'emplacement exact des fichiers d'application Flatpak, car ces fichiers sont gérés automatiquement par le moteur Flatpak. Les utilisateurs peuvent simplement lancer l'application depuis leur menu d'applications ou leur interface de bureau, comme ils le feraient avec n'importe quelle autre application. Flatpak sous Fedora\nLa distribution Fedora Linux est réputé pour pas ne pas fournir des logiciels non libres et même rendre difficle d'accès à des composants non libres. Depuis Fedora 35, Fedora inclut une définition de référentiel Flatpak pour Flathub dans le paquet fedora-flathub-remote. Ce paquet ajoute un référentiel pointant vers flathub.org lorsque les référentiels tiers sont activés sur un système Fedora Linux via GNOME Initial Setup ou GNOME Software. Ce référentiel est filtré pour inclure uniquement des paquets spécifiquement approuvés par Fedora. (Si l'utilisateur installe manuellement le référentiel Flathub, le filtre est supprimé et le référentiel Flathub n'est plus géré en tant que référentiel tiers.). Les utilisateurs qui n'optent pas pour l'option référentiels tiers, ne voient aucun contenu de Flathub. Le référentiel Flathub actuel est filtré par une liste d'autorisations, de manière à ne rendre disponible qu'un sous-ensemble limité de logiciels de Flathub. A partir de Fedora 38, lors de l'utilisation du gestionnaire de logiciels graphique GNOME Software, les Flatpak de Flathub ne seront sélectionnés par défaut que s'il n'y a pas de Flatpak Fedora ou de RPM disponible. Dans GNOME Software, les utilisateurs pourront toujours sélectionner manuellement une source différente pour des applications individuelles.\nLe mécanisme de filtrage restera en place, et il sera possible de rétablir un filtre via une mise à jour de package, si nécessaire à l'avenir.\nIl a été indiqué qu'il est légalement acceptable de supprimer le filtrage du référentiel Flathub que Fedora rend disponible pour les utilisateurs qui optent pour cette option.\nL'interface utilisateur pour l'activation des référentiels de logiciels tiers indique clairement qu'ils contiennent des logiciels propriétaires.\nGNOME Software affiche des informations sur le caractère open source ou propriétaire des applications, de sorte que les utilisateurs puissent décider s'ils veulent les installer ou non.\n- https://www.fedoraproject.org/wiki/Changes/UnfilteredFlathub"},"score":1.5,"snippet":"…ou de stockage. Les espaces de noms permettent de créer des environnements isolés pour les processus, de sorte que chaque processus pense qu'il est le seul processus sur le système. Les montages de liens permettent de mo…","tier":2},{"article":{"uuid":"4429f822-8710-4a2c-8c05-abe8b7e0f6fd","slug":"changer-de-resolution-d-une-video-avec-ffmpeg","title":"Changer de résolution d'une vidéo avec FFmpeg","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-08 18:08:49","created_at":"2023-03-08 18:08:49","updated_at":"2023-03-08 18:08:49","plain":"Dans ce tutoriel sur FFmpeg, nous allons apprendre à changer la résolution d'une vidéo en utilisant l'outil en ligne de commande de FFmpeg. Le changement de résolution est une opération courante en édition vidéo, en traitement et en compression. Il est souvent utilisé dans le contexte du streaming vidéo ABR, où une seule vidéo source est compressée en plusieurs combinaisons bitrate-resolution. Pour déterminer la résolution d'une vidéo d'entrée, nous allons utiliser l'outil , qui est inclus dans les compilations FFmpeg. Nous allons exécuter la commande suivante dans la ligne de commande pour récupérer la résolution de la vidéo d'entrée : ffprobe -v error -selectstreams v:0 -showentries stream=width,height -of csv=s=x:p=0 input.mp4 Cette commande utilise l'option pour sélectionner le flux vidéo de la vidéo d'entrée, pour afficher les informations sur la largeur et la hauteur du flux vidéo, et pour formater la sortie en une chaîne de caractères . L'outil affichera la résolution de la vidéo d'entrée sur la console. Mettre à l'échelle la résolution d'une vidéo\nPour mettre à l'échelle ou changer la résolution d'une vidéo à l'aide de FFmpeg, il est nécessaire d'utiliser le filtre d'échelle (scale filter) de FFmpeg. Pour utiliser ce filtre, voici la commande à utiliser: ffmpeg -i input.mp4 -vf scale=$w:$h output.mp4 où et correspondent à la largeur et la hauteur souhaitées pour la vidéo de destination. Par exemple, peut être utilisé pour redimensionner la vidéo à une résolution de 480p. Après que FFmpeg ait changé la résolution de la vidéo, il va la réencoder avec cette nouvelle résolution. Dans la ligne de commande ci-dessus, des paramètres d'encodage peuvent être ajoutés pour encoder la vidéo mise à l'échelle avec ces paramètres. Par exemple, il est possible de demander à FFmpeg de l'encoder en utilisant pour obtenir un encodage H.264/AVC de qualité élevée, ou en utilisant d'autres paramètres selon le besoin. Changer la résolution d'une vidéo en conservant l'aspect ratio\nL'aspect ratio d'une image est très bien défini sur Wikipédia comme suit : l'aspect ratio d'une image est le rapport entre sa largeur et sa hauteur. Il est couramment exprimé sous forme de deux nombres séparés par un deux-points, comme dans 16:9. Pour un aspect ratio x:y, l'image est large de x unités et haute de y unités. Il est très courant de rencontrer ce problème lors du travail avec des vidéos : Comment changer la résolution d'une vidéo (ou la mettre à l'échelle) tout en gardant l'aspect ratio d'origine de la vidéo ? Dans FFmpeg, si vous souhaitez mettre à l'échelle une vidéo tout en conservant son aspect ratio, il est nécessaire de définir l'une des deux paramètres, la hauteur ou la largeur, et de définir l'autre paramètre à . Si vous définissez la hauteur, vous devez définir la largeur à et vice versa. Pour démontrer cela, supposons que les commandes suivantes prennent une vidéo HD (1920x1080) en entrée. Et, supposons que nous souhaitons changer sa résolution. Cela peut être fait de deux manières comme discuté précédemment, alors essayons les deux façons.\n- Spécifiez la largeur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=320:-1 output.mp4 La vidéo résultante aura une résolution de 320x180. C'est parce que 1920/320 = 6. Ainsi, la hauteur est mise à l'échelle à 1080/6 = 180 pixels.\n- Spécifiez la hauteur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=-1:720 output.mp4 La vidéo résultante aura une résolution de 1280x720. C'est parce que 1080/720 = 1,5. Ainsi, la largeur est mise à l'échelle à 1920/1,5 = 1280 pixels.\n- Pour plus d'informations sur l'utilisation de FFimpeg pour créer des vidéos à partir d'images ou pour d'autres tâches liées à la vidéo, veuillez vous référer à la documentation officielle de FFmpeg disponible sur leur site web. Protection contre l'upscalling\nChaque action de mise à l'échelle, à la hausse ou à la baisse, ne produira généralement pas le même niveau de qualité vidéo que la vidéo d'origine. Il est susceptible d'y avoir quelques pertes de compression lors du processus de mise à l'échelle. Si la résolution d'entrée est trop faible, FFmpeg offre une astuce pour éviter la mise à l'échelle. ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'min(240,ih)'\" output.mp4 Dans la ligne de commande ci-dessus, la largeur/hauteur minimale pour effectuer la mise à l'échelle est fixée respectivement à 320 et 240 pixels. Il s'agit d'une manière très simple de se protéger contre une mise à l'échelle de mauvaise qualité. Cela ne garantit pas une qualité de sortie exceptionnelle, mais cela permet de s'assurer que la qualité ne sera pas dégradée par l'ajout de pixels qui n'existent pas dans l'entrée originale. Pour plus d'informations sur l'utilisation de FFmpeg pour la mise à l'échelle de vidéos, veuillez vous référer à la documentation officielle de FFmpeg. Il est possible d'utiliser la commande suivante pour mettre à l'échelle la vidéo tout en conservant l'aspect ratio et en utilisant la largeur minimale de 320 pixels : ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'-1'\" output.mp4 Dans cette commande, la hauteur est définie à -1 pour que FFmpeg calcule automatiquement la hauteur en fonction de l'aspect ratio d'origine de la vidéo, tandis que la largeur est définie à la valeur minimale de 320 pixels."},"score":1.5,"snippet":"Dans ce tutoriel sur FFmpeg, nous allons apprendre à changer la résolution d'une vidéo en utilisant l'outil en ligne de commande de FFmpeg. Le changement de résolution est une opération courante en édition vidéo, en trai…","tier":2},{"article":{"uuid":"bce235a6-6925-41fe-97c7-b45ef79ba4fe","slug":"google","title":"Google","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-03 23:31:31","created_at":"2023-03-03 23:31:31","updated_at":"2023-03-03 23:31:31","plain":"Google a été fondé en septembre 1998 par Larry Page et Sergey Brin alors qu'ils étaient des étudiants diplômés à l'Université de Stanford. Le moteur de recherche de Google était encore en phase de développement à cette époque, et il était peu probable qu'il ait été très connu en dehors de la communauté universitaire de Stanford. Android\nAndroid est un système d'exploitation open source pour les appareils mobiles qui a été développé par la société Android Inc. en 2003. En 2005, Android Inc. a été acquise par Google, qui a ensuite continué à développer et à distribuer Android en tant que système d'exploitation open source pour les smartphones, les tablettes et d'autres appareils mobiles. Bien que le code source d'Android soit disponible en tant que logiciel libre, Google utilise également une version personnalisée et privée du système d'exploitation pour ses propres appareils Android, comme les téléphones Pixel. Cette version personnalisée inclut des fonctionnalités exclusives de Google, telles que les applications Google Play Store, Google Maps, Gmail, etc., ainsi que des fonctionnalités de confidentialité et de sécurité supplémentaires. Par conséquent, bien que Android soit un système d'exploitation open source, il est également vrai que Google a privatisé une partie de l'expérience utilisateur avec sa propre version personnalisée d'Android. Cela permet à Google de mieux contrôler la manière dont les utilisateurs interagissent avec leurs services et de fournir des fonctionnalités uniques qui ne sont pas disponibles dans la version open source d'Android. Par exemple, les applications Google Play Store, Google Maps, Gmail et d'autres services Google sont souvent très populaires et largement utilisés, et peuvent offrir des fonctionnalités pratiques pour les utilisateurs d'Android. Cependant, certains pourraient arguer que la personnalisation de Google d'Android peut également avoir des inconvénients pour les utilisateurs. En privatisant une partie de l'expérience utilisateur, Google peut potentiellement limiter la liberté des utilisateurs de personnaliser et de contrôler leur propre appareil, ce qui peut être considéré comme un inconvénient pour les utilisateurs qui préfèrent avoir un contrôle total sur leur appareil. De plus, certaines fonctionnalités propriétaires de Google sur Android peuvent également soulever des préoccupations en matière de confidentialité et de sécurité. Par exemple, certaines personnes pourraient être préoccupées par la quantité de données collectées par Google à travers leurs services, ainsi que par les mesures de confidentialité et de sécurité mises en place pour protéger ces données. Il est possible de désactiver certains des services Google sur un téléphone Android, mais il est important de noter que cela peut limiter les fonctionnalités de l'appareil et peut également affecter les performances de certaines applications. Voici quelques étapes à suivre pour désactiver certains services Google sur un téléphone Android :\nDésactiver les applications Google : Pour désactiver les applications Google, vous pouvez aller dans les paramètres de votre téléphone, sélectionner \"Applications\", puis trouver les applications Google que vous souhaitez désactiver, comme Gmail ou Google Maps. Appuyez sur l'application et sélectionnez \"Désactiver\". Notez que certaines applications Google ne peuvent pas être désactivées.\nDésactiver les services Google Play : Vous pouvez également désactiver les services Google Play en allant dans les paramètres de votre téléphone, puis en sélectionnant \"Applications\". Trouvez les services Google Play, appuyez dessus et sélectionnez \"Désactiver\". Cela peut affecter la façon dont certaines applications fonctionnent, il est donc important de faire preuve de prudence lors de la désactivation des services Google Play.\nUtiliser une alternative open source : Si vous souhaitez éviter complètement les services Google, vous pouvez envisager d'utiliser une alternative open source pour les services de messagerie, de navigation, de stockage en nuage, etc. Par exemple, vous pouvez utiliser des applications comme Signal, Firefox ou Nextcloud pour remplacer les services de Google. Notez que la désactivation de certains services Google peut affecter le fonctionnement de certaines applications, et il est possible que certaines applications ne fonctionnent pas correctement sans les services Google. Il est également important de noter que la désactivation des services Google peut ne pas garantir une confidentialité complète, car il est possible que d'autres applications ou services utilisent toujours des données de Google. En fin de compte, la désactivation des services Google sur un téléphone Android peut être un processus compliqué et peut avoir des conséquences inattendues. Il est donc important de faire des recherches et d'être conscient des avantages et des inconvénients avant de désactiver les services Google. Il est possible d'utiliser l'application NetGuard pour bloquer les communications vers Google et d'autres services en ligne. NetGuard est une application de pare-feu qui permet aux utilisateurs de contrôler l'accès à Internet pour les applications installées sur leur appareil Android. Il peut être utilisé pour bloquer les communications vers des serveurs spécifiques, y compris ceux de Google. Voici comment utiliser NetGuard pour bloquer les communications vers Google :\n1 - Installez l'application NetGuard à partir du Google Play Store.\n2 - Lancez l'application et appuyez sur l'icône d'engrenage en haut de l'écran pour accéder aux paramètres.\n3 - Activez \"Contrôle du trafic\" dans les paramètres de l'application.\n4 - Accédez à l'onglet \"Applications\" dans l'application NetGuard, puis trouvez les applications Google que vous souhaitez bloquer. Par exemple, vous pouvez sélectionner \"Google Play Store\" ou \"Google Chrome\".\n5 - Appuyez sur l'application Google que vous souhaitez bloquer, puis désactivez l'option \"Wi-Fi\" et/ou \"Données mobiles\" pour cette application.\n6 - Répétez les étapes 4 et 5 pour chaque application Google que vous souhaitez bloquer. Notez que la désactivation de l'accès à Internet pour les applications Google peut affecter la façon dont ces applications fonctionnent et peut limiter les fonctionnalités de l'appareil. Il est donc important de faire preuve de prudence lors de la désactivation des communications vers Google et de s'assurer que toutes les applications continuent à fonctionner correctement."},"score":1.5,"snippet":"…haitez éviter complètement les services Google, vous pouvez envisager d'utiliser une alternative open source pour les services de messagerie, de navigation, de stockage en nuage, etc. Par exemple, vous pouvez utiliser de…","tier":2},{"article":{"uuid":"48b09c11-9392-404c-b234-7303a397838b","slug":"philippe-legorjus","title":"Philippe Legorjus","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-03 09:21:19","created_at":"2023-03-03 09:21:19","updated_at":"2023-03-03 09:21:19","plain":"Philippe Legorjus est un ancien commandant du GIGN, qui a également fondé des sociétés de conseil dans les domaines de la sécurité, de l'intelligence économique et de la gestion de crise. Il a eu une carrière impressionnante en tant qu'officier de gendarmerie, ayant notamment été impliqué dans la prise d'otages d'Ouvéa en Nouvelle-Calédonie en 1988, où il a joué un rôle important dans les négociations et la gestion de crise. Après sa retraite, il a fondé des entreprises de conseil, dont Atlantic Intelligence, qui est spécialisée dans la sécurité et la gestion de crise pour les entreprises. Il était fortement impliqué dans la création du"},"score":1.5,"snippet":"Philippe Legorjus est un ancien commandant du GIGN, qui a également fondé des sociétés de conseil dans les domaines de la sécurité, de l'intelligence économique et de la gestion de crise. Il a eu une carrière impressionn…","tier":2},{"article":{"uuid":"919034ce-1b35-4075-a062-4e9f36832eb6","slug":"chaos-computer-club","title":"Chaos Computer Club","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-03 09:10:34","created_at":"2023-03-03 09:10:34","updated_at":"2023-03-03 09:10:34","plain":"https://fr.wikipedia.org/wiki/ChaosComputerClub Le Chaos Computer Club (CCC) est une organisation de hackers et de spécialistes de la sécurité informatique qui a été fondée en Allemagne en 1981. Le CCC se concentre sur la protection de la vie privée et la défense des libertés civiles dans le monde numérique. Le club est non partisan et apolitique. Le CCC est connu pour ses compétences en matière de sécurité informatique et pour sa participation à des débats publics sur les questions de vie privée, de sécurité informatique et de liberté d'expression. Ils organisent des conférences, des ateliers et des événements pour promouvoir l'éthique hacker et pour sensibiliser le public aux problèmes de sécurité informatique. Le CCC travaille également sur des projets de recherche et de développement pour aider à protéger la vie privée en ligne, à lutter contre la surveillance et la censure, et pour promouvoir une utilisation responsable de la technologie. Le CCC compte des milliers de membres dans le monde entier et a inspiré la création de nombreux groupes locaux de hackers et de défenseurs de la vie privée."},"score":1.5,"snippet":"https://fr.wikipedia.org/wiki/ChaosComputerClub Le Chaos Computer Club (CCC) est une organisation de hackers et de spécialistes de la sécurité informatique qui a été fondée en Allemagne en 1981. Le CCC se concentre sur…","tier":2},{"article":{"uuid":"e91bf7c8-251a-4fbe-8082-e5b4e322f7bd","slug":"decouverte","title":"Découverte d'Inkscape","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 23:01:21","created_at":"2023-02-28 23:01:21","updated_at":"2023-02-28 23:01:21","plain":"Premier lancement\nLorsque vous lancez Inkscape pour la première fois, il est recommandé de configurer l'espace de travail selon vos préférences. Lorsque vous ouvrez Inkscape pour la première fois, l'assistant de configuration de l'espace de travail apparaît automatiquement. Cet assistant vous permet de choisir la langue d'interface, la taille de l'interface utilisateur, la disposition des barres d'outils et des panneaux, ainsi que d'autres options de personnalisation. En fonction de vos préférences et de la façon dont vous prévoyez d'utiliser Inkscape, vous pouvez choisir différentes options dans l'assistant de configuration. Par exemple, si vous prévoyez d'utiliser Inkscape principalement pour la conception de logo, vous pouvez choisir une disposition d'espace de travail qui met en évidence les outils de forme et de texte. Si vous prévoyez d'utiliser Inkscape pour des projets d'impression professionnels, vous pouvez choisir une résolution d'écran plus élevée pour un affichage plus net et plus précis. Si vous manquez l'assistant de configuration de l'espace de travail lors du premier lancement, vous pouvez toujours y accéder plus tard en allant dans le menu \"Fichier\" > \"Préférences\" > \"Espace de travail\" dans la barre de menu supérieure. En configurant l'espace de travail selon vos préférences, vous pouvez rendre l'utilisation d'Inkscape plus confortable et plus efficace pour vous.\n- Pour lancer la création d'un nouveau document dans Inkscape cliquez sur le bouton . Le nouveau document créé dans Inkscape est par défaut réglé sur une taille correspondant à une feuille A4, mais cela peut varier en fonction de la version du logiciel que vous utilisez. Si vous arrivez sur un document vide dans Inkscape, vous pouvez vérifier la taille de la page en utilisant la règle située en haut de l'interface graphique. La règle affiche les dimensions de la page en millimètres à la création du premier document. Si vous souhaitez modifier la taille de la page, vous pouvez aller dans le menu \"Fichier\" > \"Propriétés du document\" dans la barre de menu supérieure, ou appuyer sur le raccourci clavier Maj + Ctrl + D. Dans la boîte de dialogue \"Propriétés du document\", vous pouvez modifier les dimensions de la page, le mode de couleur, la résolution et d'autres paramètres du document. Présentation\nIl est vrai que dans Inkscape, la règle située en haut de l'interface graphique permet de mesurer les objets dessinés en millimètres ou dans d'autres unités de mesure. Cette règle peut être glissée et déplacée pour mieux s'adapter aux besoins de l'utilisateur.\n- Quant à la barre d'outils située sur la gauche, elle contient plusieurs outils pour dessiner des formes de base telles que des cercles, des carrés et des étoiles. Ces outils permettent de dessiner rapidement des formes symétriques et régulières, qui peuvent ensuite être modifiées et combinées pour créer des dessins plus complexes.\n- Dans Inkscape, il est possible de créer des formes en utilisant des clics-déplacer. Par exemple, pour créer un cercle, vous pouvez cliquer sur l'outil \"Cercle\" dans la barre d'outils de gauche, puis cliquer sur la page et maintenir le bouton de la souris enfoncé tout en faisant glisser le curseur pour définir la taille du cercle. Une fois que vous avez la taille souhaitée, relâchez le bouton de la souris pour créer le cercle. De même, pour créer un carré, vous pouvez cliquer sur l'outil \"Carré\", puis cliquer sur la page et maintenir le bouton de la souris enfoncé tout en faisant glisser le curseur pour définir la taille du carré. Une fois que vous avez la taille souhaitée, relâchez le bouton de la souris pour créer le carré. Pour créer une étoile, vous pouvez cliquer sur l'outil \"Étoile\", puis cliquer sur la page et maintenir le bouton de la souris enfoncé tout en faisant glisser le curseur pour définir la taille de l'étoile. Une fois que vous avez la taille souhaitée, vous pouvez utiliser les options dans la barre de contrôle en haut pour définir le nombre de points et d'autres propriétés de l'étoile.\n- Dans Inkscape, l'outil de pointeur de sélection (représenté par une flèche noire) permet d'éditer les propriétés d'une figure existante. Lorsque vous sélectionnez une figure à l'aide de cet outil, vous pouvez utiliser la barre de contrôle située en haut de l'interface pour modifier les propriétés de la figure, telles que sa couleur, sa taille, son contour et sa transparence. Vous pouvez également déplacer, redimensionner et faire pivoter la figure en utilisant les poignées de sélection qui apparaissent autour de la figure lorsque vous la sélectionnez. En plus de la barre de contrôle, vous pouvez également accéder à des options de propriétés plus avancées en utilisant la palette de propriétés, qui peut être ouverte en appuyant sur la touche F2 ou en cliquant sur le bouton \"Propriétés\" dans la barre d'outils de gauche. Cette palette de propriétés permet de modifier des propriétés plus avancées telles que les effets de filtre, les effets de dégradé et les propriétés de texte. Édition des contours\nIl est possible de désactiver les contours en utilisant la boîte de dialogue \"Fond et contour\". Pour désactiver les contours d'un objet, vous pouvez suivre les étapes suivantes :\nSélectionnez l'objet auquel vous souhaitez supprimer le contour en cliquant dessus.\nDans la barre de menu supérieure, cliquez sur \"Objet\" et sélectionnez \"Fond et contour\" ou appuyez sur le raccourci clavier Maj + Ctrl + F.\nDans la boîte de dialogue \"Fond et contour\", sélectionnez l'onglet \"Contour\".\nSélectionnez \"Pas de contour\" dans la liste déroulante \"Style\".\nCliquez sur \"Appliquer\" pour enregistrer les modifications. Une fois que vous avez désactivé le contour de l'objet, il n'apparaîtra plus sur la page. Si vous souhaitez réactiver le contour à tout moment, vous pouvez répéter ces étapes et sélectionner un style de contour différent dans la boîte de dialogue \"Fond et contour\". Propriété de l'objet sélectionner\nDans la barre du haut, les propriétés standards de l'objet s'affichent et peuvent être modifier Un double clique permet d'avoir des propriétés propres à l'objet. PAr exemple pour l'étoile : Une étoile personnalisée : Forme personnalisée\nIl faut utiliser l'outils Courbes de Bézier. Objets concentriques, alignés...\nEffectuer une sélection d'au moins deux objets, puis utiliser l’outil Aligner et ajuster dans le menu Objet > Aligner et distribuer. Dans le panneau de gauche, un onglet Aligner et distribuer s'affiche. Miroir\nOn sélectionne un ou plusieurs objets. Éditeur des courbes de Bézier\nOn utilise l’outil suivant : On peut également éditer les noeuds : Cela modifie les poignets et rendre éditable ou partir de la forme. Pour s’entraîner, chercher The Bézier Game pour essayer de réaliser des formes simples au formes complexes. Fusion, différence...\nDans le menu Chemin Objet en chemin permet de transformer une forme simple en forme de Bézier. Union Intersection Explosion Quelques raccourcis\nraccourci | action |\n--------- | ------ |\nclic-milieu | permet de navigue dans la feuille |\nCtrl + molette | permet de zoomer ou dézoomer |\nCtrl + Z | annuler la dernière des actions |\nCtrl + Shift + molette | rotation |\nCtrl + Maj + Z | rétablir |\nCtrl + C | Copier | |\nCtrl + v | Coller | |\nCtrl + d | dupliquer | |"},"score":1.5,"snippet":"Premier lancement\nLorsque vous lancez Inkscape pour la première fois, il est recommandé de configurer l'espace de travail selon vos préférences. Lorsque vous ouvrez Inkscape pour la première fois, l'assistant de configur…","tier":2},{"article":{"uuid":"83b7e68c-6959-45c8-8441-c25b3a7e79c9","slug":"format-mp3","title":"Format MP3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:05:11","created_at":"2023-02-28 20:05:11","updated_at":"2023-02-28 20:05:11","plain":"Le format MP3 (MPEG-1 Audio Layer 3) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format MP3 utilise une technique de compression de données appelée \"psychoacoustique\", qui permet de réduire la quantité de données audio sans perdre de qualité sonore perceptible par l'oreille humaine. Le format MP3 a été développé par le Moving Picture Experts Group (MPEG), un groupe de travail de l'Organisation internationale de normalisation (ISO), dans les années 1980 et 1990. Le format est devenu populaire au début des années 2000 en raison de sa capacité à compresser des fichiers audio de grande taille en des fichiers beaucoup plus petits tout en maintenant une qualité sonore élevée. Le format MP3 prend en charge des débits binaires variables allant de 8 kbit/s à 320 kbit/s, ce qui permet d'optimiser la qualité et la taille du fichier en fonction des besoins. Le format est capable de gérer des taux d'échantillonnage allant jusqu'à 48 kHz. Le format MP3 est utilisé pour la distribution de fichiers audio, tels que des chansons, des albums, des bandes sonores de films, des podcasts, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. Cependant, le format MP3 est considéré comme obsolète par certains experts en audio, en raison de ses limitations en termes de qualité sonore et de taille de fichier par rapport à des formats plus récents tels que AAC, Ogg Vorbis ou Opus. Le format audio MP3 est utilisé par plusieurs formats de fichiers audios courants, notamment : MP3, M3U, MP4, AVI, WAV"},"score":1.5,"snippet":"Le format MP3 (MPEG-1 Audio Layer 3) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. L…","tier":2},{"article":{"uuid":"bf2c0b06-0677-436d-8cc7-8b7d98724e0a","slug":"format-flac","title":"Format FLAC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:05:01","created_at":"2023-02-28 20:05:01","updated_at":"2023-02-28 20:05:01","plain":"Le format de fichier audio FLAC (Free Lossless Audio Codec) est un format de compression audio sans perte. Cela signifie que le FLAC compresse les données audio sans sacrifier la qualité sonore originale, contrairement aux formats de compression audio avec perte tels que le MP3 et l'AAC. Le FLAC est souvent utilisé pour stocker de la musique de haute qualité sans prendre trop de place sur un disque dur ou un lecteur de musique portable. Le format FLAC prend en charge des débits binaires allant de 4 à 32 bits par échantillon et des taux d'échantillonnage allant jusqu'à 655,350 Hz. Le format est capable de compresser les fichiers audio à environ 50 à 70 % de leur taille d'origine sans perte de qualité. Le FLAC est pris en charge par de nombreux lecteurs de musique et logiciels de traitement audio, ainsi que par les systèmes d'exploitation Windows, macOS et Linux. Le format est également pris en charge par de nombreux lecteurs multimédias portables, tels que les iPod et les lecteurs de musique de marque Sony. Le FLAC est souvent utilisé pour la production musicale professionnelle, la distribution de fichiers audio de haute qualité sur Internet et pour l'archivage de collections de musique numérique. En raison de sa capacité à compresser des fichiers audio sans perte de qualité, le format FLAC est souvent préféré par les audiophiles et les amateurs de musique pour sa haute qualité sonore. Le format audio OGG Vorbis est utilisé par plusieurs formats de fichiers audios courants, notamment : flac, mkv, mp4, ogg, wav"},"score":1.5,"snippet":"…z. Le format est capable de compresser les fichiers audio à environ 50 à 70 % de leur taille d'origine sans perte de qualité. Le FLAC est pris en charge par de nombreux lecteurs de musique et logiciels de traitement audi…","tier":2},{"article":{"uuid":"3263ac50-6305-4e7c-a0cc-353da7dcb8ed","slug":"format-aac","title":"Format AAC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:04:36","created_at":"2023-02-28 20:04:36","updated_at":"2023-02-28 20:04:36","plain":"AAC (Advanced Audio Coding) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format AAC est similaire au format MP3, mais utilise des algorithmes de compression plus efficaces pour obtenir une qualité sonore équivalente à des débits binaires plus faibles. Le format AAC a été développé par l'Institut Fraunhofer, la même organisation qui a développé le format MP3. Il est devenu populaire dans les années 2000 en raison de sa qualité sonore élevée et de sa capacité à réduire la taille des fichiers audio. Le format AAC prend en charge des débits binaires variables allant de 8 kbit/s à 320 kbit/s, ce qui permet d'optimiser la qualité et la taille du fichier en fonction des besoins. Le format est capable de gérer des taux d'échantillonnage allant jusqu'à 96 kHz, ce qui en fait un choix populaire pour la production musicale professionnelle. Le format AAC est utilisé pour la distribution de fichiers audio, tels que des chansons, des albums, des bandes sonores de films, des podcasts, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. AAC est également utilisé dans certains systèmes de diffusion en continu, tels que Apple Music et Spotify. En résumé, le format AAC est un format de compression audio numérique populaire et largement utilisé, qui offre une qualité sonore élevée avec une taille de fichier réduite. Il est utilisé pour la distribution de fichiers audio de haute qualité, ainsi que pour la production musicale professionnelle. Le AAC est utilisé par plusieurs formats de fichiers audios courants, notamment : MP4, M4A, 3GP, ADTS, MPEG-2"},"score":1.5,"snippet":"AAC (Advanced Audio Coding) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format …","tier":2},{"article":{"uuid":"2d2a63f0-bba6-4b5e-a5e6-0ef2e2b5b39d","slug":"dnf","title":"dnf","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 19:41:07","created_at":"2023-02-28 19:41:07","updated_at":"2023-02-28 19:41:07","plain":"--\nDNF signifie \"Dandified Yum\", et c'est un gestionnaire de paquets pour les systèmes d'exploitation Linux utilisant RPM (Red Hat Package Manager). Il est principalement utilisé pour gérer les paquets et les dépendances sur les distributions Fedora, CentOS et Red Hat Enterprise Linux. Avec DNF, les utilisateurs peuvent installer, mettre à jour, désinstaller et rechercher des paquets sur leur système. Il peut également gérer les dépendances entre les paquets, de sorte que les utilisateurs n'ont pas à s'occuper de la résolution des dépendances manuellement. Informations concernant les fichiers\nBinaire : \nFichiers de cache : \nConfiguration principale : \nConfiguration des dépôts : Configurer un proxy pour tous les utilisateurs\nParfois, lorsque vous travaillez dans un environnement réseau limité, vous devez configurer un proxy pour accéder à Internet. Vous pouvez également configurer un cache en ligne, également appelé proxy cache qui sera utilisé pour stocker des copies des paquets demandées afin d'être réutilisés ultérieurement pas d'autres machines. Voici comment configurer un proxy pour tous les utilisateurs et pour un utilisateur spécifique sur Fedora en utilisant DNF. Pour configurer un proxy pour tous les utilisateurs, vous devez modifier le fichier . \nOuvrez ce fichier en mode édition en utilisant la commande suivante : Ajoutez les lignes suivantes pour configurer un proxy simple : Si le proxy nécessite une identification, ajoutez également les lignes suivantes : \nEnregistrez et fermez le fichier. À partir de maintenant, tous les utilisateurs sur votre système seront en mesure d'utiliser le proxy pour accéder à Internet en utilisant DNF.\n C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour tous les utilisateurs sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité. Configurer un proxy pour un utilisateur spécifique\nPour configurer un proxy pour un utilisateur spécifique, vous devez ajouter les lignes suivantes dans le fichier ou : Le fichier est utilisé pour les utilisateurs non-root, tandis que le fichier est lu à chaque démarrage de la session utilisateur. Il est recommandé de redémarrer la session utilisateur après avoir effectué des modifications pour que les modifications prennent effet. C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour un utilisateur spécifique sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité.\nRechercher un paquet installé\nL'option \"installed\" spécifie à DNF de n'afficher que les paquets installés sur le système : dnf list installed\n- Lister tous les paquets installés sur votre système qui correspondent à la expression régulière \"krb?-\" : dnf list installed \"krb?-\" L'expression régulière \"krb?-\" signifie que DNF va rechercher tous les paquets dont le nom commence par \"krb\" suivi d'un caractère unique, puis suivi d'un tiret et de tout ce qui suit. Cela signifie que tous les paquets qui ont un nom similaire à \"krb-xxx\" ou \"krb-yyy\" seront listés par la commande. Surveiller les mises à jour disponibles sur Fedora DNF\nPour surveiller les mises à jour disponibles sur votre système Fedora utilisant DNF, vous pouvez utiliser un script bash utilisant sans droit root. Pour exécuter la commande en tant que service et mémoriser les informations de mise à jour dans un fichier, vous pouvez utiliser un script bash et une tâche cron. \nLe script peut être déposé dans n'importe quel répertoire sur votre système, mais il est souvent pratique de le déposer dans un répertoire dédié aux scripts. Certains répertoires communs pour les scripts incluent (répertoire des binaires locaux). Voici un exemple de scripts que vous pouvez utiliser : \nEnregistrez ce script dans un fichier, puis rendez-le exécutable en utilisant la commande suivante : La commande pour créer le fichier updatefile s'il n'existe pas encore. La commande avec l'option 644 permet à tous les utilisateurs (propriétaire, utilisateurs du groupe et autres utilisateurs) d'avoir uniquement des autorisations de lecture sur le fichier : \nEnsuite, pour exécuter ce script en tant que service, vous pouvez ajouter une tâche cron. Pour ouvrir le fichier de configuration cron, utilisez la commande suivante : sudo crontab -e \nAjoutez la ligne suivante à ce fichier pour exécuter le script tous les heures :\n 0 /1 /usr/local/bin/checkupdate.sh Cette ligne exécutera le script tous les heures. Vous pouvez ajuster l'heure en fonction de vos besoins.\n \nPour afficher les informations de mise à jour lors de l'ouverture d'un terminal, vous pouvez ajouter le code suivant à votre fichier de configuration bash /.bashrc : Après avoir enregistré les modifications, ouvrez un nouveau terminal pour vérifier que les informations de mise à jour s'affichent correctement. \nRetrouver le script d'installation automatique à l'adresse git.abonnel.fr scripts-bash Executez la ligne suivante dans votre Terminal :\n sudo bash -c \"$(curl -fsSL https://git.abonnel.fr/cedricAbonnel/scripts-bash/raw/branch/main/installcheckupdate.sh)\" "},"score":1.5,"snippet":"…s les utilisateurs\nParfois, lorsque vous travaillez dans un environnement réseau limité, vous devez configurer un proxy pour accéder à Internet. Vous pouvez également configurer un cache en ligne, également appelé proxy …","tier":2},{"article":{"uuid":"80c75dd8-a562-455f-bd0c-510c5ff0d0a5","slug":"signal","title":"signal","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 19:32:50","created_at":"2023-02-28 19:32:50","updated_at":"2023-02-28 19:32:50","plain":"Signal est une application de messagerie instantanée sécurisée et privée pour les appareils mobiles et de bureau. Elle permet aux utilisateurs d'envoyer des messages, des appels vocaux et des appels vidéo à d'autres utilisateurs de Signal, en utilisant une connexion Internet. Signal est particulièrement connu pour sa sécurité et sa confidentialité élevées, car toutes les communications sont chiffrées de bout en bout, ce qui signifie que personne d'autre que l'expéditeur et le destinataire ne peut accéder au contenu des messages. Signal est également open source, ce qui signifie que le code source de l'application est accessible au public, ce qui permet à tout le monde de vérifier la sécurité de l'application et de contribuer à son développement. Signal a gagné en popularité ces dernières années, en particulier auprès de ceux qui sont préoccupés par la confidentialité de leurs communications en ligne. Installer Signal sous Red-hat / Cent OS / Fedora\nIl n'y a pas de paquet RPM officiel disponible pour installer Signal. Cependant, il existe des alternatives telles que Flatpak qui permettent d'installer Signal. Ajouter un nouveau référentiel (ou dépôt) à Flatpak : flatpak remote-add --if-not-exists flathub https:flathub.org/repo/flathub.flatpakrepo Cette commande ajoute le référentiel Flathub à la liste des référentiels Flatpak disponibles sur votre système. Flathub est un référentiel populaire qui contient des applications Flatpak pré-compilées pour une grande variété de distributions Linux. Le paramètre indique à de ne pas ajouter le référentiel si celui-ci est déjà présent sur le système.\n- Télécharger et installer l'application Signal à partir de Flathub : flatpak install https:dl.flathub.org/repo/appstream/org.signal.Signal.flatpakref Cette commande télécharge le fichier qui contient des informations sur l'application Signal et ses dépendances, ainsi que des instructions pour télécharger et installer l'application. La commande Flatpak utilise ensuite ces informations pour télécharger et installer l'application Signal et toutes ses dépendances nécessaires. Utiliser Signal\nVous pouvez exécuter l'application Signal en utilisant la commande si vous l'avez installer avec ou en cherchant l'icône de l'application dans le menu de votre environnement de bureau. Pour utiliser l'application Signal, vous devrez créer un compte Signal. Vous pouvez le faire en utilisant un numéro de téléphone portable, et l'application vous guidera tout au long du processus de création de compte. Connexions simultanées\nVous pouvez utiliser Signal sur votre téléphone et votre PC simultanément. Signal prend en charge la synchronisation multi-appareils, ce qui signifie que vous pouvez accéder à votre compte Signal et à vos conversations à partir de plusieurs appareils en même temps. Pour utiliser Signal sur plusieurs appareils, vous devez d'abord vous assurer que vous avez la dernière version de Signal installée sur votre téléphone et votre PC. Ensuite, vous devez activer la fonctionnalité de synchronisation multi-appareils dans les paramètres de Signal sur votre téléphone. Une fois que vous avez activé la synchronisation multi-appareils, vous pouvez vous connecter à Signal sur votre PC en utilisant l'application de bureau Signal. Vous devrez scanner un code QR à l'aide de l'application de bureau Signal pour connecter votre compte Signal à l'application de bureau. Une fois que vous êtes connecté à Signal sur votre PC, vous pouvez envoyer et recevoir des messages, des appels vocaux et des appels vidéo à partir de votre PC, en plus de votre téléphone. Les conversations et les messages seront synchronisés sur tous vos appareils, ce qui signifie que vous pouvez passer facilement de votre téléphone à votre PC sans perdre l'historique de vos conversations.\nBibliographie\nTélécharge Signal : https:signal.org/fr/download/#\nDocumentation officielle de Flatpak : https:flatpak.org/documentation/\nFlathub : https://flathub.org/apps/details/org.signal.Signal Flathub propose des informations sur les applications disponibles et les instructions d'installation, notamment des fichiers pour chaque application, qui peuvent être installés à l'aide de la commande ."},"score":1.5,"snippet":"…areils mobiles et de bureau. Elle permet aux utilisateurs d'envoyer des messages, des appels vocaux et des appels vidéo à d'autres utilisateurs de Signal, en utilisant une connexion Internet. Signal est particulièrement …","tier":2},{"article":{"uuid":"b244ddb9-d4a1-4531-b2b4-bce4391bd41d","slug":"useradd","title":"useradd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 10:12:53","created_at":"2023-02-19 10:12:53","updated_at":"2023-02-19 10:12:53","plain":"La commande est une commande sous Linux utilisée pour créer un nouveau compte utilisateur sur le système. Elle est généralement utilisée par les administrateurs système pour ajouter de nouveaux utilisateurs, tels que des utilisateurs réguliers ou des comptes de service, au système. La syntaxe de base de la commande est la suivante : où est le nom du nouveau compte à créer, et sont des options facultatives permettant de spécifier différents paramètres pour le nouveau compte. Parmi les options courantes, on trouve :\ncommentaire : spécifie un commentaire pour le compte.\n: crée le répertoire personnel pour le compte s'il n'existe pas déjà.\nshell : spécifie le shell par défaut pour le compte.\ngroupe : spécifie le groupe principal pour le compte.\ngroupes : spécifie les groupes supplémentaires pour le compte (séparés par des virgules). Par exemple, pour créer un nouveau compte utilisateur nommé alice avec le shell Bash et le groupe principal , vous pouvez utiliser la commande suivante : Il est important de noter que la commande crée un compte utilisateur, mais ne définit pas de mot de passe pour ce compte. Il est donc recommandé de définir un mot de passe pour le compte dès que possible après sa création avec la commande passwd. Script de création de compte avancé\nVoici un exemple de script Bash qui utilise la commande useradd pour créer un compte utilisateur nommé avec un mot de passe aléatoire et stocke l'adresse e-mail de l'utilisateur demandée au préalable, envoie un mail pour le mot de passe : Ce script génère un mot de passe avec la commande qui peut générer des mots de passe aléatoires sécurisés, utilise la commande pour créer un nouveau compte utilisateur nommé avec le mot de passe aléatoire et stocke l'adresse e-mail de secours de l'utilisateur dans le fichier du répertoire de l'utilisateur, puis envoie le nouveau mot de passe par courrier électronique à l'adresse e-mail de l'utilisateur à l'aide de la commande . Exemple d'utilisation de la fonction :\n add_user \"alice\" \"Alice Doe\" \"/home/alice\" \"/bin/bash\" \"sudo,www-data\" \"alice.doe@example.com\""},"score":1.5,"snippet":"…ke l'adresse e-mail de l'utilisateur demandée au préalable, envoie un mail pour le mot de passe : Ce script génère un mot de passe avec la commande qui peut générer des mots de passe aléatoires sécurisés, utilise la com…","tier":2},{"article":{"uuid":"c147764a-044f-4af9-ae6e-6ff3c046e0d9","slug":"choisir-entre-apt-et-apt-get","title":"600 · Choisir entre apt et apt-get","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 09:34:57","created_at":"2023-02-19 09:34:57","updated_at":"2023-02-19 09:34:57","plain":"De nos jours, il est généralement recommandé d'utiliser la commande pour installer des paquets sur un système Debian ou Ubuntu, car elle offre une interface utilisateur plus conviviale et plus simple que la commande . En effet, est une interface utilisateur plus moderne pour le système de gestion des paquets \"Advanced Packaging Tool\" (APT), qui permet une gestion plus facile des dépendances, des mises à jour et des options de recherche. Cependant, la commande est toujours disponible et fonctionnelle, et est encore utilisée par certains utilisateurs pour sa flexibilité et ses options plus avancées. En somme, si vous débutez dans l'utilisation de Linux, il est recommandé d'utiliser pour sa simplicité d'utilisation. Si vous êtes un utilisateur plus avancé et que vous avez besoin de fonctionnalités plus avancées, peut être un meilleur choix. Ressources\nLa documentation officielle d'APT : https:manpages.debian.org/stretch/apt/apt.8.fr.html\nUn article sur howtogeek : https:www.howtogeek.com/791055/apt-vs.-apt-get-whats-the-difference-on-linux/\nUne discussion sur Ask Ubuntu : https://askubuntu.com/questions/445384/what-is-the-difference-between-apt-and-apt-get"},"score":1.5,"snippet":"De nos jours, il est généralement recommandé d'utiliser la commande pour installer des paquets sur un système Debian ou Ubuntu, car elle offre une interface utilisateur plus conviviale et plus simple que la commande . E…","tier":2},{"article":{"uuid":"9f0d2dd3-a33b-4b62-87ef-8e1ad4e2d1da","slug":"mqtt","title":"MQTT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 07:51:46","created_at":"2023-02-19 07:51:46","updated_at":"2023-02-19 07:51:46","plain":"MQTT est un protocole simple de communication entre machines. Le protocole est un standard international, adopté pas de grandes entreprises et nombreux industriels. MQTT signifie MQ Telemetry Transport. MQTT (Message Queuing Telemetry Transport) est un protocole de communication léger et ouvert pour l'Internet des objets (IoT) qui a été développé en 1999 par Andy Stanford-Clark de IBM et Arlen Nipper de Eurotech. MQTT est conçu pour être simple, efficace et adaptable aux besoins de nombreux types de systèmes IoT. Le protocole MQTT permet une communication bidirectionnelle entre les périphériques connectés à un réseau, en utilisant un modèle de publication/abonnement (pub/sub) où les périphériques publient des messages sur des sujets (topics) spécifiques, et les autres périphériques peuvent s'abonner à ces sujets pour recevoir les messages pertinents. MQTT a des caractéristiques qui le rendent particulièrement adapté aux systèmes IoT, tels que sa faible consommation d'énergie, sa bande passante réduite, sa tolérance aux pannes et son évolutivité. Le protocole MQTT est également compatible avec une grande variété de plateformes et de langages de programmation, ce qui le rend facile à intégrer avec d'autres technologies. Aujourd'hui, MQTT est devenu un standard ouvert et largement adopté pour la communication dans l'Internet des objets, et il est utilisé dans une grande variété de domaines, tels que la domotique, l'agriculture intelligente, l'industrie, les villes intelligentes et les services connectés. Table des matières Les pages\n Les sous-catégories\n"},"score":1.5,"snippet":"MQTT est un protocole simple de communication entre machines. Le protocole est un standard international, adopté pas de grandes entreprises et nombreux industriels. MQTT signifie MQ Telemetry Transport. MQTT (Message Que…","tier":2},{"article":{"uuid":"76ede607-4a6b-434d-b01e-82aa509f3448","slug":"105-installation-du-logiciel-arduino-ide","title":"Installer le logiciel Arduino IDE sous Linux","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:54:59","created_at":"2023-02-19 06:54:59","updated_at":"2023-02-19 06:54:59","plain":"Cet article a été testé avec les distributions suivantes\nLinux Mint 19 64 bits\nLinux Debian 9.6 (stretch) 64 bits\nMX Linux 18.3 basé sur Linux Debian 9\nZorin OS 16.1 basé sur Linux Debian Je privilégie une installation \"manuelle\" de l'application Arduino IDE afin d'utiliser une des dernières versions. Certaines options et paramètres n'apparaissent pas dans les versions packagées des distributions. J'ai eu le cas avec Debian 9.6 où je ne pouvais pas utiliser des cartes ESP 8266. Date de relecture : 15 août 2022 Il faut télécharger la version 1.8.19. Vous pouvez vérifier la dernière version disponible depuis le site . Adaptez les informations ci-dessous suivant les informations trouvées sur le site arduino.cc.\nTélécharger Arduino IDE Software\nDepuis mon dossier home ou un autre dossier personnel, je télécharge le programme Arduino IDE. Je préfère l'effectuer depuis une ligne de commande.\nDéployer Arduino IDE Software\nligne 1 : déployer Arduino IDE dans un dossier accessible à tous : . L'archive tar va extraire les fichiers dans un dossier comportant le numéro de version. ligne 3 : si un lien existait, détruit le lien sur avec unlink ligne 4 : réaliser un alias vers le dossier . De cette manière, on s'affranchit du numéro de version. Nous pouvons également déployer de nouvelles versions sans perturber la précédente. ligne 5 : exécuter le script qui permet de créer un raccourci sur le bureau graphique. \nsudo tar -xvf arduino.tar.xz -C /opt\nsudo chown -R root:root /opt/arduino-1.8.19\nsudo unlink /opt/arduino\nsudo ln -s /opt/arduino-1.8.19/ /opt/arduino\nsudo /opt/arduino/install.sh\n\nProblèmes rencontrés après le déploiement\nDroits sur tty et dialout\nIl faut ajouter l'utilisateur de l'application Arduino IDE aux groupes et . L'exemple suivant permet d'ajouter l'utilisateur aux groupes et . Si vous venez de saisir les lignes de commandes , vous devez redémarrer.\nVersion de Java incorrecte\nLe message suivant peut apparaître dans l'application Arduino IDE : Il se peut que la version de Java ne soit pas bonne. Vous pouvez le vérifier avec . Toutefois, un java est intégré avec l'application Arduino IDE. ( me renvoie la version ). Il faudra peut être toutefois changer les paramètres java de l'OS.\nJ'ai testé avec OpenJDK Java 8 avec succès. Par contre Java 10 et 11 ne sont pas compatibles. Pour procéder à l'installation de Java 8 et choisir par défaut cette version :\nSerial port not selected\nDans certains cas, sous Mint, il faut désinstaller \nAucune carte n'est détectée Le câble USB peut être également non cablé pour les données (data) Pour rappel, voici le cablage d'un port USB\nExécuter votre premier programme\nVoici donc notre premier programme (celui qui est décrit dans la vidéo). Cette suite d'instructions va faire clignoter une LED branchée sur la broche 13 de l'Arduino toutes les secondes.\\\\\nIl n'est pas nécessaire de brancher une LED, car rappelez-vous, la LED sur la carte, mentionnée dans la , servira dans notre exemple sans forcément réalisée un montage électronique. Lorsque vous utilisez le logiciel Arduino, il peut être trouvé en cliquant sur . Vous pouvez également copier le code suivant dans votre éditeur : \n/\n Clignotement\n Allume la LED pendant 1 seconde,\n puis l'éteint pendant 0,5 seconde.\n/\n \n Numéro de la broche à laquelle est\n connectée la LED\nint led = 13;\n \n le code dans cette fonction est exécuté une fois au début\nvoid setup() {\nindique que la broche de la LED une sortie :\non va modifier sa tension\n pinMode(led, OUTPUT);\n}\n \n le code dans cette fonction est exécuté en boucle\nvoid loop() {\n digitalWrite(led, HIGH); allumer la LED (tension 5V sur la broche)\n delay(1000); attendre 1000ms = 1s\n digitalWrite(led, LOW); éteindre la LED (tension 0V sur la broche)\n delay(1000); * attendre à nouveau 1seconde\n}\n Deux déclaration de fonctions sont obligatoires :\nsetup\nloop Dans ce bout de code, nous appelons trois fonctions :\ndigitalWrite\npinMode\ndelay Pour exécuter ce bout de code, il faudra brancher l'Arduino sur port USB et sélectionner dans le menu , sélectionner ."},"score":1.5,"snippet":"…, un java est intégré avec l'application Arduino IDE. ( me renvoie la version ). Il faudra peut être toutefois changer les paramètres java de l'OS.\nJ'ai testé avec OpenJDK Java 8 avec succès. Par contre Java 10 et 11 ne …","tier":2},{"article":{"uuid":"ced6b4b0-90a2-4cec-bc63-90a798863a54","slug":"mv","title":"mv","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:53:01","created_at":"2023-02-19 06:53:01","updated_at":"2023-02-19 06:53:01","plain":"La commande est une commande de la ligne de commande utilisée pour déplacer ou renommer des fichiers et des répertoires dans un système d'exploitation de type Unix. Le nom signifie en anglais, ce qui se traduit par en français. La syntaxe générale de la commande est la suivante : Voici quelques exemples d'utilisation courante de la commande :\n- Déplacer un fichier du répertoire courant vers un autre répertoire :\n- Renommer un fichier en :\n- Déplacer un répertoire du répertoire courant vers un autre répertoire :\n- Renommer un répertoire en :\n--\nPour faciliter votre travail et gagner du temps, voici quelques exemples que vous pouvez utiliser avec la commande :\n- Utiliser l'option pour demander une confirmation avant d'écraser un fichier existant lors d'un déplacement :\n- Utiliser l'option pour afficher les fichiers qui sont déplacés :\n- Utiliser l'option pour ne déplacer un fichier que s'il est plus récent que sa version existante dans le répertoire de destination :\n- Utiliser l'option pour créer une copie de sauvegarde des fichiers existants avant de les écraser :\n- Créer un alias pour éviter de saisir souvent la même commande, par exemple : Cela crée un alias qui déplace les fichiers en affichant une sortie verbale et en créant une copie de sauvegarde.\n- Utiliser un caractère générique ou une expression régulière pour déplacer plusieurs fichiers qui correspondent à un modèle donné : Cela déplace tous les fichiers qui ont l'extension dans le répertoire actuel vers le répertoire . Ces astuces et alias peuvent être personnalisés en fonction de vos besoins et de votre façon de travailler avec la commande ."},"score":1.5,"snippet":"La commande est une commande de la ligne de commande utilisée pour déplacer ou renommer des fichiers et des répertoires dans un système d'exploitation de type Unix. Le nom signifie en anglais, ce qui se traduit par e…","tier":2},{"article":{"uuid":"2ce37193-0ff4-4319-80ae-cef758e3299a","slug":"tee","title":"tee","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-18 16:14:54","created_at":"2023-02-18 16:14:54","updated_at":"2023-02-18 16:14:54","plain":"La commande est utilisée pour lire l'entrée standard d'une commande, écrire cette entrée à la fois sur la sortie standard et dans un ou plusieurs fichiers spécifiés. Pour ce faire, il suffit d'utiliser l'option pour ajouter la sortie à la fin du fichier spécifié, ou l'option pour écraser le contenu du fichier spécifié. Par exemple, pour exécuter la commande et écrire à la fois sa sortie dans le fichier et l'afficher à l'écran, vous pouvez utiliser la commande suivante : Cela affichera la sortie de la commande à l'écran, tout en écrivant la sortie dans le fichier . Si vous souhaitez ajouter la sortie de la commande à la fin du fichier , vous pouvez utiliser l'option comme ceci : \nCela ajoutera la sortie de la commande ls à la fin du fichier sortie.txt, sans écraser son contenu. Exemple : Cette commande affichera le nombre de fichiers et de répertoires dans le répertoire courant, tout en écrivant la liste des fichiers et des répertoires dans le fichier ."},"score":1.5,"snippet":"La commande est utilisée pour lire l'entrée standard d'une commande, écrire cette entrée à la fois sur la sortie standard et dans un ou plusieurs fichiers spécifiés. Pour ce faire, il suffit d'utiliser l'option pour aj…","tier":2},{"article":{"uuid":"995d7b29-b7de-4c30-b055-a3389c5f5c94","slug":"postgresql","title":"Base de données PostgreSQL","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 00:54:30","created_at":"2023-02-16 00:54:30","updated_at":"2023-02-16 00:54:30","plain":"PostgreSQL est un système de gestion de bases de données relationnelles (SGBDR) open source, également connu sous le nom de Postgres. Il est conçu pour stocker et gérer des données structurées, telles que des informations de clients, des transactions financières ou des données de suivi de production. PostgreSQL est utilisé par de nombreuses entreprises, organisations et gouvernements du monde entier pour stocker et gérer des données importantes et sensibles. PostgreSQL est connu pour sa fiabilité, sa stabilité et sa conformité aux normes du secteur, telles que SQL et ACID (Atomicité, Cohérence, Isolation, Durabilité). Il offre également des fonctionnalités avancées telles que les transactions, les vues, les déclencheurs, les procédures stockées, les fonctions utilisateur, la réplication et la gestion de la sécurité. PostgreSQL est distribué sous une licence open source, ce qui signifie qu'il est gratuit et peut être utilisé, modifié et distribué librement. En raison de sa stabilité, de sa sécurité et de sa flexibilité, PostgreSQL est souvent choisi comme alternative aux systèmes de gestion de bases de données commerciaux tels qu'Oracle ou Microsoft SQL Server. Table des matières\nLes pages\n Les sous-catégories\n"},"score":1.5,"snippet":"PostgreSQL est un système de gestion de bases de données relationnelles (SGBDR) open source, également connu sous le nom de Postgres. Il est conçu pour stocker et gérer des données structurées, telles que des information…","tier":2},{"article":{"uuid":"e15511a0-4a7f-4411-93cf-65f2b741a405","slug":"mariadb-2","title":"Base de données MariaDB","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 00:52:49","created_at":"2023-02-16 00:52:49","updated_at":"2023-02-16 00:52:49","plain":"MariaDB est un système de gestion de base de données relationnelle (SGBD) open-source, créé par les développeurs qui ont initié le développement de MySQL. Il est conçu pour être une alternative à MySQL, offrant des fonctionnalités similaires tout en ajoutant des améliorations et des nouvelles fonctionnalités. MariaDB utilise le langage de requête SQL (Structured Query Language) pour gérer les bases de données et permet de stocker, organiser, rechercher et récupérer des données. Les caractéristiques clés de MariaDB incluent la compatibilité avec MySQL, la haute disponibilité, la scalabilité, la sécurité, la réplication et la gestion des transactions. Il offre également une variété de moteurs de stockage, y compris InnoDB, MyISAM et Aria, pour offrir des fonctionnalités de stockage flexibles pour les différents cas d'utilisation. En raison de sa licence open source, MariaDB est utilisé par de nombreuses organisations pour stocker et gérer des données de toutes tailles et de tous types. Il est souvent utilisé dans des environnements d'entreprise pour des applications critiques telles que les systèmes de gestion de contenu (CMS), les systèmes de gestion de l'information (SGI), les applications Web et les systèmes de business intelligence. En 1995 est sortie la première version internationale du SGBD open source MySQL de MySQL AB. En 2009, à la suite du rachat de MySQL par Sun Microsystems et des annonces du rachat de Sun Microsystems par Oracle Corporation, le fondateur de MySQL quitte cette société pour lancer le projet MariaDB, dans une démarche visant à remplacer MySQL tout en assurant l’interopérabilité. À ce jour, en octobre 2020, le SGBD standard libre de diffusion (licence GPL) s'appelle MariaDB Community Server. Certains moteurs proposés par MariaDb (MaxScale) sont soumis aux termes de la licence Business Source License (BSL), licence payante dans certaines conditions. À partir de la version 8.0, MariaDB n'assure plus la compatibilité parfaite de MySQL au niveau binaire. Voir les notes des versions : Table des matières\nLes pages\n Les sous-catégories\n"},"score":1.5,"snippet":"…s tailles et de tous types. Il est souvent utilisé dans des environnements d'entreprise pour des applications critiques telles que les systèmes de gestion de contenu (CMS), les systèmes de gestion de l'information (SGI),…","tier":2},{"article":{"uuid":"6e3e231f-a4a7-4491-b3e6-e6e6e48a362e","slug":"sgbd","title":"SGBD - Système de gestion de base de données","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"les SGBD connus\nPostgreSQL | PostgreSQL est la base de données à utiliser pour les gros projets. Stable et très puissant, il permet de gérer des Go de données sans problème. | |\n------------------------------------------------------------------------------------------------------------------------------------------------------------------- |\nMySQL | Mysql est l'un des SGBD les plus utilisés au monde. Il est gratuit et très puissant. Il possède la double licence GPL et propriétaire depuis son rachat par Sun Microsystem eux-mêmes racheté par Oracle (concurrent direct de MySQL). Le logiciel reste cependant entièrement gratuit et libre. Il répond à une logique client/serveur , c'est à dire que plusieurs clients (ordinateurs distants) peuvent se connecter sur un seul serveur qui héberge les données. | |\nMariaDB | Le créateur de MySQL a crée MariaDB suite au rachat de MySQL pour continuer le projet en open source. | |\nSQLite | SQLite est une bibliothèque écrite en C . SQLite est parfait pour les petits projets. Sa particularité est d'être intégré directement à un programme et ne répond donc pas à la logique client-serveur. Il est le moteur de base de données le plus distribué au monde puisqu’il est intégré à de nombreux logiciels grand public comme FireFox, Skype, Adobe, etc. Le logiciel pèse moins de 300 ko et peut donc être intégré à des projets tournant sur de petites supports comme les smartphones. Souvent aucune installation n'est nécessaire pour l'utiliser. | |\nOracle | Oracle Database est sous licence propriétaire, c'est à dire payant. Il est souvent utilisé pour les projets à gros budget nécessitant de réaliser des actions complexes. | |\nMicrosoft SQL Server | Produit Microsoft, sous licence propriétaire. Une version \"Express\" est distribuée gratuitement sur Windows et Linux. Avec des performances et caractéristiques moindre que les versions Entreprise. | | Il y a également DB2, mongoDB, Sybase,Firebird, cassandra, MS Access...\nLequel choisir ?\nIl existe toujours des faux débats pour savoir quelle technologie est meilleure que l'autre. Mais souvent, ces débats n'ont aucun sens. On préférera MySQL pour des projet plus modestes où le nombre d'utilisateurs est faible avec un petit volume de données. Sinon, PostGreSQL est une bonne solution car elle est robuste, efficace et reconnu par des professionnels."},"score":1.5,"snippet":"les SGBD connus\nPostgreSQL | PostgreSQL est la base de données à utiliser pour les gros projets. Stable et très puissant, il permet de gérer des Go de données sans problème. | |\n------------------------------------------…","tier":2},{"article":{"uuid":"ff1adc94-f574-4c43-a45b-06d2907a2d2a","slug":"pure-ftpd-service-de-transfert-de-fichiers","title":"Pure-FTPd - service de transfert de fichiers","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"Pure-FTPd est un service de transfert de fichiers basé sur le protocole FTP. Il est simple et fiable. La gestion des utilisateurs s'appuie sur sa propre base et non celle de la machine hôte. Installer Pure-FTPd\nPour installer Pure-FTPd sous Debian Vous pouvez relancer la configuration du package Debian en executant la commande : Configurer\nLes fichiers de configuration se trouve dans le dossier . Les paramètres génériques se trouvent le fichier Configurer l'authentification\nL'authentification peut se configurer avec une base de données MySQL ou MariaDb. Il faut déclarer le type d'authentification Mysql en créant un fichier de déclaration dans (30mysql est un exemple de nom). Son contenu sera le chemin du fichier de configuration mysql. Le fichier est protégé par et . Son contenu indique les paramètres de connexion à la base de données :"},"score":1.5,"snippet":"Pure-FTPd est un service de transfert de fichiers basé sur le protocole FTP. Il est simple et fiable. La gestion des utilisateurs s'appuie sur sa propre base et non celle de la machine hôte. Installer Pure-FTPd\nPour inst…","tier":2},{"article":{"uuid":"c1158433-4b43-458a-85ee-8d3cdf535f54","slug":"jeedom","title":"Jeedom","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Le logiciel Jeedom est Open Source, vous avez un accès total au logiciel qui gère votre domotique. Ceci est une garantie de transparence, mais également de longévité du logiciel et de votre installation. Jeedom est compatible avec différents protocoles comme le Z-Wave, le RFXcom, le RTS SOMFY, le EnOcean, le xPL, etc... Le système de plugins, via le Market Jeedom, permet de garantir une compatibilité avec de nombreux protocoles actuels et futurs. Jeedom ne nécessite pas l'accès à des serveurs extérieurs pour fonctionner. Toute votre installation se gère en local et vous êtes donc les seuls à y avoir accès pour vous garantir une confidentialité complète. Grâce à sa flexibilité et aux nombreux paramètres de personnalisation, chaque utilisateur peut créer sa propre domotique Jeedom. A l'aide des widgets, des vues et des design, vous avez une totale liberté pour imaginer votre propre interface si vous le souhaitez.\nsite de Jeedom Jeedom est compatible avec de nombreux protocoles domotiques, API et objets connectés, périphériques multimédia, découvrez l'étendue de ses possibilités !\nhttp:*rostylesbonstuyaux.fr/tag/compatible-jeedom/\nhttps://jeromeabel.net/ressources/xbee-arduino"},"score":1.5,"snippet":"Le logiciel Jeedom est Open Source, vous avez un accès total au logiciel qui gère votre domotique. Ceci est une garantie de transparence, mais également de longévité du logiciel et de votre installation. Jeedom est compa…","tier":2},{"article":{"uuid":"01ad03f7-2bdb-4d5a-b9d4-6038e60ea9cd","slug":"ordinateurs-personnels-fabriques-par-thomson-dans-les-80","title":"Ordinateurs personnels fabriqués par Thomson dans les années 80","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:08:53","created_at":"2023-02-09 19:08:53","updated_at":"2023-02-09 19:08:53","plain":"Thomson SA était un groupe industriel français qui a été fondé en 1879. Il était connu pour ses produits électroniques de grande consommation, tels que les téléviseurs, les radios, les lecteurs de disques et les ordinateurs personnels. Il était également présent dans les secteurs de l'équipement médical, des équipements de télécommunication, de l'aéronautique et de l'énergie. En 2001, Thomson Multimedia a acquis une société américaine spécialisée dans les services à l'industrie des médias et du divertissement audio-visuel : Technicolor. En 2022, Technicolor a cédé son activité de licence de marque à un fonds d'investissement américain, et la marque Thomson appartient désormais à la société Talisman Brands, Inc.1 d/b/a Established. Thomson SA était également un constructeur d'ordinateurs personnels. Il a commencé à produire des ordinateurs dans les années 1980 avec des modèles tels que le TO7, le TO8 et le TO9. Ces ordinateurs étaient populaires en France et étaient équipés de processeurs Motorola 68000. Ils étaient également dotés d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Malgré cela, Thomson n'a pas réussi à rivaliser avec les autres constructeurs d'ordinateurs de l'époque, comme IBM ou Amstrad, et il a finalement abandonné la production d'ordinateurs dans les années 1990. Les ordinateurs personnels fabriqués par Thomson SA dans les années 80 comprennent principalement les modèles suivants:\n-- Thomson MO5 Le Thomson MO5 a été introduit en France en 1984 et était destiné au marché de l'éducation et de la maison. Il était équipé d'un clavier AZERTY et d'un connecteur pour cassette audio pour l'enregistrement et la lecture de programmes. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les disques durs. Il a été très populaire en France et a été utilisé dans de nombreux foyers et écoles. Il a également été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson MO6 en 1986, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un interpréteur de BASIC intégré et des capacités graphiques améliorées. Le Thomson MO5 fonctionne sur un processeur Motorola 6809E cadencé à 1 MHz et dispose de 48 KB de RAM (16 KB utilisés comme mémoire vidéo, 32 KB comme RAM utilisateur libre) et de 16 KB de ROM (4 KB pour le moniteur et 12 KB pour l'interpréteur BASIC). Les graphismes sont générés par un ensemble de portes EFGJ03L (ou MA4Q-1200) capable d'afficher un texte de 40x25 et une résolution de 320x200 pixels avec 16 couleurs (limitées par des zones d'attribut de couleur de 8x1 pixels). La palette de couleurs matérielle est RGBI à 4 bits, avec 8 couleurs RGB de base et un bit d'intensité (appelé P pour \"Pastel\") qui contrôle la saturation (\"saturé\" ou \"pastel\"). En mémoire, l'ordre des bits est PBGR. Les couleurs dé-saturées sont obtenues en mélangeant les composants RGB originaux dans le matériel vidéo. Cela est fait par un circuit PROM, où un masque à deux bits contrôle les ratios de mélange des couleurs de 0%, 33%, 66% et 100% de la teinte saturée. Cette approche permet d'afficher de l'orange plutôt que du \"blanc dé-saturé\" et du gris plutôt que du \"noir dé-saturé\".\n--\nThomson MO6 Le Thomson MO6 était un ordinateur basé sur le processeur Motorola 6809E qui a été introduit en France en 1986. Il était conçu comme le successeur du Thomson MO5 et disposait de 128 KB de RAM, d'un affichage de texte de 40x25 et d'un nouvel interpréteur de Microsoft BASIC intégré (BASIC 128). Il était compatible avec son prédécesseur, tout en incorporant la même technologie que le TO8. Les capacités graphiques ont été étendues par rapport au MO5 grâce à l'utilisation de la puce graphique Thomson EF9369. La palette de 16 couleurs pouvait être définie à partir d'un total de 4096 et des modes vidéo supplémentaires étaient disponibles : 320x200x16 couleurs (2 couleurs par pixel de 8x1), 640x200x2 couleurs, 320x200x4 couleurs, 160x200x16 couleurs, 320x200x3 couleurs et un niveau de transparence, 320x200x2 couleurs (permet de basculer entre deux pages d'écran) et 160x200x5 couleurs avec 3 niveaux de transparence. En Italie, il a été vendu par Olivetti avec de petits changements esthétiques et s'appelait Olivetti Prodest PC128. 21 jeux ont été sortis pour le MO6. La machine était disponible jusqu'en janvier 1989.\n--\n \nThomson TO7 Le Thomson TO7 a été introduit en France en 1982 et était destiné au marché de la maison, similaire au Thomson MO5. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les lecteurs de disquettes. Il fonctionne sur un processeur Motorola 6809 cadencé à 1 MHz et dispose de 22 KB de RAM (8 KB pour l'utilisateur, 8 KB utilisés comme mémoire vidéo et 8 K x 6 bits de mémoire de couleur) et de 20 KB de ROM (4 KB pour le moniteur et 16 KB sur les cartouches MEMO7). Comme c'est commun pour les ordinateurs domestiques conçus pour être connectés à un écran de télévision ordinaire, la zone active de 320x200 pixels ne couvre pas l'intégralité de l'écran et est entourée d'une bordure. Les graphismes étaient limités à 8 couleurs (générés par combinaison de primaires RVB) avec des contraintes de proximité (2 couleurs pour chaque zone de 8x1 pixels). La sortie vidéo est RVB sur un connecteur SCART, avec un taux de rafraîchissement compatible 625 lignes 50Hz. L'audio était équipé d'un générateur de son à un seul canal avec cinq octaves. Une \"extension de jeu\" était capable de son à quatre canaux, six octaves. Le clavier comporte 58 touches et comprend des touches de direction. En plus des cartouches, la machine utilisait des bandes magnétiques pour le stockage des fichiers. Il est intéressant de noter que le Thomson TO7 était également connu sous le nom de \"Thomson T07\" en Allemagne et en Suisse, où il a également été commercialisé. Il a été un concurrent direct des ordinateurs domestiques populaires de l'époque tels que le Commodore 64 et l'Atari 800, mais n'a pas connu le même succès commercial. Malgré cela, il a été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson TO8 en 1984, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un processeur plus rapide et des capacités graphiques améliorées.\n-- Variante TO7/70 Le \"/70\" dans le nom du modèle Thomson TO7/70 fait référence à la quantité de mémoire vive (RAM) de l'ordinateur. La version TO7/70 était équipée de 70 ko de mémoire vive, ce qui était plus que la mémoire standard de 32 ko de RAM dans le modèle de base TO7. Cette mémoire supplémentaire permettait à l'ordinateur de gérer des applications plus complexes et de travailler avec des fichiers plus volumineux.\n-- Thomson TO8 Le Thomson TO8 est un ordinateur domestique introduit par la société française Thomson SA en 1986. Il remplace son prédécesseur, le Thomson TO7/70, tout en restant essentiellement compatible. Les nouvelles fonctionnalités du TO8, telles que la mémoire plus grande et les meilleurs modes graphiques, sont partagées avec les autres ordinateurs Thomson de troisième génération (MO6 et TO9+). Le TO8 possède un lecteur de cassette et un interpréteur Microsoft BASIC 1.0 (dans les versions standard et 512 KB) sur sa ROM interne, et il existe un lecteur de disquette externe en option. Les graphismes étaient fournis par le circuit Thomson EF9369, permettant l'affichage de 16 couleurs à partir d'une palette de 4096. Plus de 120 jeux existent pour le système. Une version améliorée, le Thomson TO8D, inclut un lecteur de disquette 3,5\" intégré.\n-- Thomson TO9 Le Thomson TO9 est un ordinateur domestique introduit par la société française Thomson SA en 1985. Il est basé sur le Thomson TO7/70 avec de nouvelles fonctionnalités. Il comprend un lecteur de disquette 3,5\" intégré de 320 Kb, et des entrées pour stylo lumineux, joystick et souris. La ROM comprend des utilitaires tels que: deux versions de BASIC, un traitement de texte (Paragraphe) et un programme de base de données (Fiche & Dossiers). La machine était compatible avec les modèles précédents TO7 et TO7/70. Dix jeux ont été publiés pour le TO9. Introduit en octobre 1985, le Thomson TO9 a été rapidement remplacé par le Thomson TO9+ qui est sorti en 1986.\n--\nThomson TO9+ Le Thomson TO9+ est un ordinateur personnel introduit par la société française Thomson SA en 1986. Il a conservé l'aspect professionnel du Thomson TO9 en utilisant un clavier séparé (les modèles d'entrée de gamme avaient généralement un clavier intégré). Il est basé sur le Thomson TO8 et entièrement compatible avec lui. Cela lui permet également de faire fonctionner les logiciels Thomson MO6. L'ordinateur a été conçu pour être utilisé comme un serveur Minitel et possède un modem V23 intégré (à une vitesse de 1200/75 bauds). Cette fonctionnalité était accessible via BASIC et à partir du logiciel de communication qui accompagnait l'ordinateur. La machine était vendue avec un programme de traitement de texte (Paragraphe), une base de données (Fiches & Dossiers) et un tableur (Multiplan). Par rapport au TO9, le TO9+ a ajouté :\nBasic 512\n512 KB de RAM\nlecteur de disquettes double face (640 kB)\nmodem intégré\ndeux ports pour souris ou joysticks. Le Thomson TO9+ était un ordinateur de bureau populaire en France dans les années 80, notamment en raison de ses capacités de serveur Minitel intégrées. Il était souvent utilisé dans les entreprises et les écoles pour la gestion de bases de données et la communication en ligne. Il était également apprécié pour sa compatibilité avec les logiciels de la série Thomson MO6, ce qui a augmenté sa polyvalence pour les utilisateurs. Cependant, malgré ses améliorations par rapport au Thomson TO9, il n'a pas connu autant de succès commercial que ses concurrents tels que le Commodore Amiga ou l'Atari ST.\n-- Thomson TO8D Une version améliorée du Thomson TO8, inclut un lecteur de disquette 3,5\" intégré.\n--\nVariante T08D/80 Le \"/80\" dans le nom du modèle Thomson TO8D/80 fait référence à la mémoire vidéo de 80ko. Cette mémoire vidéo était utilisée pour stocker les informations d'affichage à l'écran, ce qui permettait une meilleure résolution graphique. Cela signifie que l'ordinateur pouvait afficher des images plus détaillées et des couleurs plus riches.\n-- Thomson TO16 Il était un ordinateur personnel qui a été lancé en 1987. Il était équipé d'un processeur Intel 8088 qui tournait à des fréquences de 4.77 ou 9.54 MHz. Il était également compatible avec un co-processeur Intel 8087, ce qui lui permettait de gérer des calculs plus complexes. Il avait également 512 KB de RAM, qui pouvait être étendu jusqu'à 768 KB sur la carte mère, et 32 KB de ROM. En termes de connectivité, le TO16 était équipé d'un Adaptateur d'affichage monochrome IBM, une carte graphique Hercules Graphics Card, CGA et Plantronics Colorplus compatible. Il disposait d'un lecteur de disquette interne 5\"1/4 de 360 KB, deux emplacements d'expansion ISA, des connections pour un disque dur externe, des interfaces RS-232C Serie et Centronics Parallel (Micro ribbon connector) et en option un modem. \nIl était doté d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Il était également compatible avec les logiciels déjà existants pour les modèles précédents de la marque Thomson tels que le TO7/70, ce qui a permis aux utilisateurs de continuer à utiliser leurs logiciels préférés. Malheureusement, le TO16 a été commercialisé à un moment où les ordinateurs compatibles IBM étaient en train de devenir la norme sur le marché, ce qui a rendu difficile pour Thomson de rivaliser avec les autres constructeurs. Néanmoins, il reste un ordinateur très apprécié des collectionneurs et des utilisateurs nostalgiques de cette époque. Il y a aussi des modèles moins connus comme le TO7/90, TO9+/120"},"score":1.5,"snippet":"Thomson SA était un groupe industriel français qui a été fondé en 1879. Il était connu pour ses produits électroniques de grande consommation, tels que les téléviseurs, les radios, les lecteurs de disques et les ordinate…","tier":2},{"article":{"uuid":"304d1e52-4ba0-4d38-b02b-5dcc0382adc7","slug":"hackable-magazine","title":"Hackable Magazine","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:06:35","created_at":"2023-02-09 19:06:35","updated_at":"2023-02-09 19:06:35","plain":"[Hackable 27] Démontez / Comprenez / Adaptez / Partagez Hackable met l’électronique plus que jamais à la portée de tous ! Ce bimestriel n’a qu’un but : faire de la technologie un vrai plaisir ! Le plaisir de démonter, d’apprendre, de comprendre, de faire, de maîtriser et d’adapter à ses besoins. En d’autres termes, c’est un magazine pour utiliser la technologie, pas la consommer. Au programme : montages à base Arduino, programmation, bidouillages autour de la Raspberry Pi, découverte de nouvelles cartes et de nouveaux modules, démontage et exploration de matériels, conseils, recommandations et astuces pour s’équiper, mais aussi de quoi apprendre les bases pour s’en sortir seul et pour aller toujours plus loin ! PDF du magazine disponibles par abonnement ou au numéro.\nHackable | 27 | 4 | Pilotez des écrans e-paper à trois couleurs ! |\n--- | --- | --- | --- |\nHackable | 27 | 26 | Une jauge analogique MQTT pour afficher vos mesures et valeurs |\nHackable | 27 | 36 | Réseau mesh : étendre facilement son réseau sans fil pour ses montages |\nHackable | 27 | 56 | Contrôlez vos NeoPixels en 3,3 volts |\nHackable | 27 | 64 | Ordinateur 8 bits Z80 : on prend les mêmes et on recommence |\nHackable | 27 | 72 | Robotique et électrons : mesurer une consommation avec le Rpi |\nHackable | 27 | 80 | Étude d’un traqueur solaire | Les sources et fichiers de configuration pour le magazine Hackable\\\\\nhttps:github.com/Hackable-magazine Le site du magazine\\\\\nhttp:www.hackable.fr Base des articles\nCi-dessous un récapitulatif des sommaires du magazine hackable.\nNum | Page | Titre | |\n--- | ----------------------------------------------------------------------------------------------------------------------- |\n1 | 8 | Choisir et acheter sa station de soudage sans se tromper |\n1 | 14 | Transformez votre Arduino en programmeur de microcontrôleurs |\n1 | 22 | Arduino Starter Kit |\n1 | 26 | Arduino : un projet, une révolution et une gamme de cartes |\n1 | 36 | Découvrir et apprendre le langage Arduino |\n1 | 46 | Comprendre et utilisez la loi d’ohm |\n1 | 56 | Votre Pi toujours à l’heure grâce à une horloge temps réel DS1338 |\n1 | 68 | Ardu-sonnette : a-t-on sonné en votre absence ? |\n1 | 88 | Démontons, explorons et étudions une e-cigarette |\n1 | 96 | Comprendre la PWM |\n2 | 6 | Retour sur la 1re édition de la Maker Faire Paris |\n2 | 10 | Bien choisir son multimètre : une question de sécurité |\n2 | 22 | Faites tweeter votre boîte aux lettres lorsque vous avez du courrier |\n2 | 36 | Émission radio |\n2 | 44 | Installation et utilisation de RTLSDR sous Linux |\n2 | 52 | Utilisation d’une radion logicielle |\n2 | 59 | Bonus : Améliorer la réception c’est réduire le bruit |\n2 | 60 | ADS-B ou comment écouter les avions tout autour de vous |\n2 | 68 | La radiomessagerie : captez les messages d’un autre temps |\n2 | 78 | Emportez votre serveur Minecraft partout avec vous ! |\n2 | 88 | Quel système de notification pour mon projet connecté ? |\n2 | 94 | Transformez votre Arduino en baromètre pour prévoir la météo : BMP180 |\n3 | 4 | L’Arietta G25, un ordinateur grand comme le pouce ! |\n3 | 18 | Programmez une carte STM32 Nucleo sans rien installer avec mbed |\n3 | 28 | Créez votre horloge binaire avec un module DS1037 et le charlieplexing |\n3 | 40 | Contrôlez votre Ardunio avec la télécommande de votre TV |\n3 | 72 | Ajoutez un peu du monde de la Pi dans Windows grâce à Cygwin |\n3 | 82 | Donnez à votre Raspberry Pi un écran LCD couleurs pour 5 euros |\n3 | 94 | Parce que tout le monde n’aime pas les souris lumineuses blanches |\n4 | 4 | Mauvaise question : Arduino ou Raspberry Pi ? |\n4 | 14 | Alimentation stabilisée de laboratoire : pourquoi, comment et combien ? |\n4 | 22 | Les Arduino aussi ont droit à leurs afficheurs LCD couleurs à 5 euros |\n4 | 28 | Découvrez les nouvelles cartes Raspberry Pi A+ et B+ |\n4 | 60 | Testez la fiabilité et vérifiez l’état de santé de vos piles rechargeables |\n4 | 78 | Ordinosaure : ressuscitons une machine mythique : NeXTstation Turbo |\n4 | 90 | Rendez accessible votre machine Windows par la Raspberry Pi grâce à SSH |\n5 | 4 | L’analyseur logique, ou comment espionner tous les bus de données |\n5 | 18 | Tiva Connected LaunchPad + Energia = Super Arduino |\n5 | 28 | Comment piloter 64 leds ou plus avec 4 fils : le registre à décalage |\n5 | 36 | TLC5926 : afficher et faire évoluer votre |\n5 | 46 | Créez votre bibliothèque Arduino pour notre afficheur |\n5 | 58 | Communiquez avec presque tout grâce aux adaptateurs USB/série |\n5 | 74 | Utilisez votre Raspberry Pi sans écran grâce au port console |\n5 | 84 | Échangez des fichiers avec votre Pi sans réseau grâce à Zmodem |\n5 | 86 | Extraire et réutiliser l’écran LCD graphique d’un matériel au rebut |\n6 | 8 | WS2812 : la led intelligente |\n6 | 20 | Sur le pouce : ajoutez un codeur rotatif |\n6 | 22 | Télécommandez vos montages Arduino |\n6 | 36 | Arduino 1.6 : utiliser l'EEPROM interne n'a jamais été aussi simple ! |\n6 | 40 | Des feux de circulation avec alarme |\n6 | 54 | Une Raspberry Pi pour protéger votre vie privée : la Pi en point d'accès Wifi |\n6 | 64 | Une Raspberry Pi pour protéger votre vie privée : TOR |\n6 | 76 | SDR : qui peut entrer dans mon garage ? |\n6 | 88 | SDR et télécommande : qui peut entrer dans mon garage en pratique ? |\n7 | 4 | MakerFaire Paris 2015 : plus grande, plus ouverte, plus familiale ! |\n7 | 8 | Utilisez différentes cartes avec Arduino 1.6.5 |\n7 | 14 | Dois-je acheter une Raspberry Pi 2 ? |\n7 | 22 | Créez un détecteur d'impact de foudre |\n7 | 38 | Un « Arduino » avec Wifi pour moins de 10 euros ? |\n7 | 50 | Calibrez votre récepteur RTL SDR |\n7 | 62 | Essai de Windows sur Intel Galileo |\n7 | 70 | Stockez vos données en ligne avec Raspberry Pi et Seafile |\n7 | 76 | S'y retrouver dans les répertoires de sa Raspberry Pi |\n7 | 86 | 4 solutions pour faire clignoter une led |\n7 | 92 | Contrôler un appareil domestique : 230 Volts ! |\n8 | 4 | LaunchPad MSP432 : en route pour le multitâche ! |\n8 | 14 | Construisez votre programmeur Arduino, sans utiliser d'Arduino |\n8 | 24 | Arduino presque sans Arduino, ou comment programmer sans les roulettes |\n8 | 34 | Assemblez un réseau de capteurs de température sans vous ruiner |\n8 | 48 | Réseau de capteurs de température : le côté Pi |\n8 | 60 | Contrôler sa chaudière à distance avec un Raspberry Pi |\n8 | 68 | Supervisez votre consommation électrique sur Raspberry Pi |\n8 | 76 | Charger une voiture électrique avec du matériel libre |\n8 | 84 | Exploitez un petit écran tactile pour Raspberry Pi avec Pygame |\n8 | 95 | Une ligne de commandes dans un navigateur pour votre Pi 2 |\n9 | 4 | Un écran OLED miniature pour vos projets |\n9 | 20 | Créez un simulateur de TV |\n9 | 30 | Améliorez votre simulateur de TV |\n9 | 40 | Créer une notification originale : faire bouillir un liquide à 35°C |\n9 | 46 | Contrôlez un élément chauffant et surveillez le fonctionnement avec Processing |\n9 | 56 | Contrôle thermique : découvrez la régulation PID |\n9 | 62 | Écran LCD tactile 7 pouces : l'officiel ou solution HDMI ? |\n9 | 76 | Configurez deux écrans LCD miniatures sur Raspberry Pi |\n9 | 88 | RTL power ou comment surveiller les ondes avec votre Raspberry Pi |\n10 | 4 | Ajoutez la géolocalisation à vos projets Arduino en utilisant un récepteur GPS |\n10 | 14 | Communication par lumière visible sur Ardunio |\n10 | 16 | Faites dialoguer deux Arduino avec une simple paire de leds |\n10 | 24 | Créez une horloge électro-vintage originale à cadrans analogiques à aiguille |\n10 | 32 | NFC & RFID en pratique ! Sur Arduino et Raspberry Pi |\n10 | 44 | Quelles applications Android utiliser pour explorer RFID et NFC |\n10 | 50 | Configurer proprement le support NFC sur Raspberry Pi |\n10 | 58 | S’amuser avec les tags RFID/NFC sur une Raspberry Pi |\n10 | 66 | Lisez vos tags NFC avec Arduino |\n10 | 77 | Panneau solaire et autonomie en toute simplicité avec le LiPo Rider Pro |\n10 | 86 | Prenez en charge proprement les interruptions en évitant les bugs |\n10 | 92 | Apprenez à compiler et installer un nouveau noyau pour votre Raspberry Pi |\n11 | 4 | Faites fonctionner votre Raspberry Pi Zero comme un périphérique USB 2.0 |\n11 | 18 | Créez un afficheur numérique multifonction géant avec des bandes à LEDS |\n11 | 32 | Découvrez comment utiliser de simples leds comme détecteurs de lumière |\n11 | 38 | Construisez votre serrure « sécurisée » à base de porte-clés RFID 125 kHz |\n11 | 50 | Pilotez l’aération de votre habitat ! Ventilation contrôlée |\n11 | 70 | Maitrisez l’installation et la désinstallation d’applications dans Raspbian |\n11 | 82 | Transformez votre Rapberry Pi en serveur d’impression 3D avec OctoPrint |\n12 | 4 | Imprimez facilement textes, code-à-barres et images sur une mini imprimante thermique avec une carte Arduino |\n12 | 16 | Générez, produisez et imprimez des QR codes avec une carte Arduino Uno |\n12 | 28 | Créez votre borne d’Arcade miniature à base de Raspberry Pi |\n12 | 52 | Analysez les signaux d’une télécommande 433 MHz et reproduisez son fonctionnement |\n12 | 70 | Comprenez le fonctionnement et l’utilisation des indispensables MOFSET |\n12 | 84 | Utilisez judicieusement les constantes et macros dans vos croquis Arduino. CONST ou #define |\n12 | 88 | Mettez à jour votre système sans connexion Internet grâce à une simple clé USB |\n13 | 4 | Retour en images sur le troisième Maker Fair Paris |\n13 | 10 | Découvrez la nouvelle Raspberry Pi 3 : plus puissante, plus connectée, même prix ! |\n13 | 18 | Connectez Arduino et Rapberry Pi avec le module de communication radio 433MHz APC220 |\n13 | 32 | Découvrez et utilisez la caméra Raspberry Pi : module caméra V2 |\n13 | 64 | Utilisez une mini imprimante thermique avec votre Raspberry Pi grâce à Python |\n13 | 74 | Créez une barre à leds multicolore animée à partir d’une réglette lumineuse à leds |\n13 | 86 | Apprenez à déchiffrer et comprendre une documentation technique ou datasheet |\n14 | 14 | Prise ne main et test du CHIP, le nano-ordinateur concurrent de la Pi … ou pas |\n14 | 26 | Apprenez à piloter un module à papier électronique pour afficher textes et images |\n14 | 38 | Créez un moniteur de température et d’hydrométrie |\n14 | 50 | Pilotez votre appareil photo avec votre Raspberry Pi ! |\n14 | 62 | Manipulez et traiter automatiquement vos photos sur Raspberry Pi |\n14 | 78 | Prenez des clichés automatiquement en cas de détection de mouvement |\n14 | 86 | Faites de votre Pi un point d’accès Wifi bridge et personnalisez son nom |\n14 | 94 | Apprenez à alimenter correctement et en toute sécurité vos projets à base d’Arduino |\n15 | 4 | Contrôlez votre alimentation de laboratoire avec votre Raspberry Pi |\n15 | 18 | Créez un enregistreur autonome de température, d'humidité et de pression |\n15 | 32 | Créez une lanterne qui réagit au toucher |\n15 | 44 | Connectez votre Arduino en Bluetooth : configuration du module |\n15 | 56 | Bluetooth : pilotez votre Arduino avec votre smartphone |\n15 | 66 | Connectez un module LCD à votre Raspberry Pi pour afficher son adresse réseau |\n15 | 74 | Partagez vos projets et vos créations sur GitHub |\n15 | 90 | Vos projets Arduino et Raspberry Pi sur une batterie externe pour smartphone. Pas si simple… |\n16 | 4 | Utilisez une carte SD avec votre Arduino |\n16 | 18 | nRF24L01 : créez une liaison radio longue distance entre cartes Arduino |\n16 | 30 | Utilisez un nRF24L01 avec votre Raspberry Pi |\n16 | 36 | Pour aller plus loin en radio logicielle : HackRF One |\n16 | 50 | Faites peur à vos amis en lisant leur carte bancaire ! |\n16 | 58 | Gravez le bois avec de l'électricité ! |\n16 | 70 | Ne perdez plus la main sur votre Pi grâce à GNU Screen |\n16 | 78 | Utilisez vos applications graphiques Raspberry Pi depuis Windows |\n16 | 88 | Contrôlez vos montages Bluetooth depuis votre Pi |\n17 | 4 | Utilisez un programmeur d'EPROM avec votre Raspberry Pi |\n17 | 14 | Créez un effet « feu » avec une matrice de leds |\n17 | 24 | Créez des boutons à copier/coller |\n17 | 30 | Créez un contrôleur de volume pour votre ordinateur |\n17 | 44 | Transformez un vieux matériel de 30 ans en clavier USB |\n17 | 60 | Configurez un clavier Bluetooth pour votre Pi |\n17 | 66 | Changez la configuration des leds de votre Raspberry Pi |\n17 | 76 | Utilisez votre Arduino UNO comme périphérique USB |\n17 | 88 | Les codes tournants ou comment ne pas envoyer le même message deux fois |\n19 | 4 | Ajoutez un écran intelligent à vos projets Arduino |\n19 | 18 | Découvrez LoRaWAN et créez votre passerelle / concentrateur |\n19 | 34 | Créez vos montages Arduino communicants sur LoRaWAN |\n19 | 50 | Construisez un émetteur 433 Mhz pour remplacer vos télécommandes |\n19 | 64 | Obtenez n'importe quelle tension à partir des 5V USB |\n19 | 70 | Obtenir les informations du firmware de votre Raspberry Pi |\n19 | 76 | Analyser le bus Siemens BSB d'une pompe à chaleur Atlantic |\n19 | 84 | Pilotez votre pompe à chaleur Atlantic en utilisant le bus Siemens BSB | Liste des couvertures"},"score":1.5,"snippet":"…rique USB |\n17 | 88 | Les codes tournants ou comment ne pas envoyer le même message deux fois |\n19 | 4 | Ajoutez un écran intelligent à vos projets Arduino |\n19 | 18 | Découvrez LoRaWAN et créez votre passerelle / concen…","tier":2},{"article":{"uuid":"b075d7f4-6fbb-4aee-8d8f-b55468ce35ee","slug":"motorola-6809","title":"Motorola 6809","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:05:26","created_at":"2023-02-09 19:05:26","updated_at":"2023-02-09 19:05:26","plain":"Le Motorola 6809 est un microprocesseur 8 bits introduit en 1978, qui faisait partie de la famille 68xx de Motorola. Il était souvent considéré comme une version améliorée du 6800, car il possédait des fonctionnalités avancées qui ont augmenté sa puissance de traitement. Il disposait de 8 registres internes, dont un registre direct de page qui augmentait la mémoire adressable. Il disposait également d'un bus de données de 8 bits et d'un bus d'adresses de 16 bits, permettant l'accès à 64 KiB de mémoire. Il possédait une instruction de décalage à droite automatique des registres, une instruction de décalage à gauche automatique des registres et une instruction de décalage circulaire des registres, ce qui permettait des opérations logiques et arithmétiques plus rapides. Il possédait aussi une instruction de gestion de la pile de retour qui permettait une meilleure gestion des sous-routines. Il fonctionnait à une fréquence de 1,5 MHz, mais certains modèles overclockés ont été utilisés jusqu'à 2 MHz. Le 6809 était utilisé dans de nombreux ordinateurs personnels et professionnels des années 1970 et 1980, tels que les ordinateurs Commodore 64, Atari 800, et les ordinateurs professionnels TRS-80.Il a été utilisé dans de nombreux systèmes embarqués et appareils électroniques grand public tels que les consoles de jeux, les lecteurs de disques et les appareils photo. Il a également été utilisé dans des systèmes de contrôle industriels et des applications militaires. Le processeur Motorola 6809 a été utilisé dans plusieurs ordinateurs Thomson, notamment la série des ordinateurs TO7 et TO8. Ces ordinateurs étaient des ordinateurs personnels haut de gamme commercialisés dans les années 1980 en France. Ils étaient équipés d'un écran intégré, d'un clavier complet et d'un lecteur de disquettes, et étaient compatibles avec les logiciels pour ordinateur personnel de l'époque. Les ordinateurs TO7 et TO8 étaient utilisés principalement pour les applications professionnelles, telles que la bureautique, les applications de gestion de base de données et les applications de développement de logiciels. Quant au Thomson TO5, c'est un ordinateur personnel commercialisé en France dans les années 1980. Il était équipé d'un écran intégré, d'un clavier complet et d'un lecteur de disquettes. Il était également équipé d'un port série et d'un port parallèle, ce qui permettait de connecter des périphériques externes tels que des imprimantes ou des disques durs. Le TO5 était principalement utilisé pour les applications bureautiques et éducatives, et il était considéré comme un des premiers ordinateurs personnels abordables en France. Le Thomson MO6 est un ordinateur personnel commercialisé en France à partir de 1986, il était équipé d'un processeur Motorola 6809E (8 bits) à 1 MHz. Voir les ."},"score":1.5,"snippet":"Le Motorola 6809 est un microprocesseur 8 bits introduit en 1978, qui faisait partie de la famille 68xx de Motorola. Il était souvent considéré comme une version améliorée du 6800, car il possédait des fonctionnalités av…","tier":2},{"article":{"uuid":"43181062-4869-4bf8-8b04-7a9785e3e3d5","slug":"ordinateurs-personnels-ibm","title":"Ordinateurs personnels IBM","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:05:25","created_at":"2023-02-09 19:05:25","updated_at":"2023-02-09 19:05:25","plain":"IBM (International Business Machines) a lancé sa première génération de PC (Personal Computer) en 1981. Cette machine, appelée IBM PC, était basée sur un microprocesseur Intel 8088 et utilisait un système d'exploitation PC-DOS (plus tard rebaptisé MS-DOS par Microsoft). IBM a utilisé une architecture ouverte pour le PC, ce qui a permis à d'autres fabricants de cloner la machine et de proposer des ordinateurs compatibles IBM PC. Au fil des années, IBM a continué à développer et à mettre à jour sa ligne de PC, en lançant des modèles tels que l'IBM PC/XT en 1983 et l'IBM PC/AT en 1984. Ces machines ont été très populaires dans les entreprises et les organisations gouvernementales, et ont contribué à populariser l'utilisation des ordinateurs personnels dans le monde des affaires. Malgré le succès initial de ses ordinateurs personnels, IBM a rencontré des difficultés à maintenir sa part de marché face à la concurrence croissante de fabricants tels que Compaq, Dell et HP. En 2005, IBM a décidé de se retirer du marché des ordinateurs de bureau et de se concentrer sur les services informatiques et les technologies de l'information. IBM a continué à vendre des ordinateurs portables sous sa marque jusqu'en 2005, après cette date il a concentré ses efforts sur les services informatiques, les technologies de l'information et les ordinateurs serveurs."},"score":1.5,"snippet":"IBM (International Business Machines) a lancé sa première génération de PC (Personal Computer) en 1981. Cette machine, appelée IBM PC, était basée sur un microprocesseur Intel 8088 et utilisait un système d'exploitation …","tier":2},{"article":{"uuid":"c9b073bd-0e82-4efc-b7a7-f8f65286a30b","slug":"gnome","title":"Dossiers pour Gnome","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"GNOME (GNU Network Object Model Environment) est un environnement de bureau libre et open-source pour les systèmes d'exploitation basés sur Linux. Il a été développé pour fournir une interface utilisateur moderne et facile à utiliser pour les systèmes d'exploitation basés sur Linux. GNOME 3 est la version actuelle de l'environnement de bureau GNOME (GNU Network Object Model Environment), qui est un environnement de bureau libre et open-source pour les systèmes d'exploitation basés sur Linux. GNOME 3 a été introduit en 2011, et a remplacé l'ancienne version GNOME 2. Il a été développé pour fournir une interface utilisateur moderne, graphique et facile à utiliser pour les systèmes d'exploitation basés sur Linux. Il a également fournit nouvelles fonctionnalités telles que l'intégration de gestion de fichiers et de recherche, un menu de démarrage plus rapide et plus efficace, une gestion des fenêtres plus intuitive, etc. GNOME 3 est utilisé par défaut sur de nombreuses distributions Linux telles que Fedora, Debian, Ubuntu, Mint, etc. Il est connu pour son interface utilisateur moderne, sa facilité d'utilisation, et ses nombreuses fonctionnalités avancées. Il est également entièrement personnalisable et extensible grâce à l'utilisation de thèmes et d'extensions. Les fichiers de configuration pour les environnements de bureau tels que GNOME 3 et GNOME 2 se trouvent généralement dans le répertoire . Les fichiers de configuration pour l'interface utilisateur et les paramètres de l'utilisateur se trouvent généralement dans le répertoire personnel de l'utilisateur, comme . Il est important de noter que les exemples suivants sont donnés à titre indicatif et que la localisation des fichiers de configuration peut varier en fonction de la distribution Linux utilisée et de la version de GNOME utilisée. Il est donc recommandé de vérifier la documentation de votre distribution Linux. /.config\nThis is the default location for the environment variable XDGCONFIGHOME, if it is not set. User defined menus can be created at menus/applications.menu. /.config/user-dirs.dirs Voir le fichier de configuration par défaut /.config/autostart\nContient des fichiers . /.fonts\nContains fonts specific to a particular user. When a user installs a font by dragging it to the fonts:/ URI in nautilus, it is copied to this location. /.esdauth\nContains the authentication cookie for the GNOME sound daemon. The GNOME sound daemon is the Enlightened Sound Daemon (ESD). NOTE: This is a file, not a directory. /.gconf\nContient des paramètres pour les applications GNOME. /.gconfd\nContient des données pour les applications GNOME. /.gnomerec\nContient des paramètres pour l'interface utilisateur GNOME. /.local/share\nThis is the default location for the environment variable XDGDATAHOME, if it is not set. User defined desktop entries can be created in the subdirectory applications. User defined mime types can be created in mime/packages/Overrides.xml. /.local/share/icc/\nDossier de profils de couleur pour applications. Voir la page https:wiki.scribus.net/canvas/GettingandinstallingICCprofiles /.local/share/applications\nDescription d'un raccourci applicatif.\nLe fichier de configuration doit avoir l'extension .\nLa référence du dossier est stockée dans la variable . par défaut, elle est définie sur . Puis elle est cherchée dans la variable . Si cette dernière n'est pas pas définie, c'est le chmein qui est utilisé. Par exemple : /.local/share/icons/hicolor/256x256/apps\nDossier des icones. Taille des icônes possibles : 8x8, 13x13, 20x20, 24x24, 32x32, 40x40, 48x48, 64x64, 96x96, 128x128, 256x256 /.metacity\nContains session data for the Metacity window manager. /.nautilus\nContains file manager data that is specific to the user. For example, this directory can contain the following:\nMetadata for the directories with which the user works.\nNautilus emblems that the user adds.\nNautilus desktop images. /.themes\nContains controls theme options, window frame theme options, and icons theme options that the user adds. The user can add themes from the Theme preference tool. ~/.thumbnails\nContains image thumbnails for the user. The image thumbnails are used in the file manager. The file manager contains a preference that the user can select to stop generation of thumbnail images."},"score":1.5,"snippet":"GNOME (GNU Network Object Model Environment) est un environnement de bureau libre et open-source pour les systèmes d'exploitation basés sur Linux. Il a été développé pour fournir une interface utilisateur moderne et faci…","tier":2},{"article":{"uuid":"ad43fd21-ddcf-4ce2-b924-fdaadc8a6cdd","slug":"post-install","title":"Premiers pas DevOps : préparer un système Debian fraîchement installé","category":"Informatique","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2023-02-09 15:18","created_at":"2023-02-09 15:18:57","updated_at":"2026-05-12 22:57:49","plain":"Lorsqu'on vient de provisionner une machine Debian — que ce soit un conteneur LXC, une VM ou un serveur dédié — quelques étapes initiales sont incontournables avant de pouvoir vraiment travailler dessus. Ce petit guide reprend les gestes de base : passer en , configurer les dépôts officiels, mettre le système à jour, installer , et terminer par quelques réglages d'identification qui éviteront des surprises plus tard. Rien de sorcier, mais autant prendre de bonnes habitudes dès le départ.\r\n\r\nPasser en utilisateur root\r\n\r\nLa première étape consiste à obtenir les droits administrateur. Sur une Debian fraîche, l'utilisateur existe déjà et possède un mot de passe défini lors de l'installation. Pour ouvrir une session avec son environnement complet (variables, PATH, répertoire personnel), on utilise :\r\n\r\n\r\n\r\nLe tiret est important : sans lui, on hérite uniquement de l'UID de root sans charger son shell de connexion, ce qui peut donner lieu à des surprises (PATH incomplet, absence de dans la recherche des commandes, etc.).\r\n\r\nÀ noter que si est déjà installé et que l'utilisateur courant fait partie du groupe , on peut aussi écrire pour obtenir le même résultat. Mais sur une Debian minimale tout juste installée, n'est généralement pas présent — d'où la nécessité de passer par dans un premier temps.\r\n\r\nConfigurer les dépôts officiels\r\n\r\nDebian s'appuie sur APT pour gérer ses paquets, et APT a besoin de savoir où les chercher. Cette configuration se trouve dans le fichier (et, sur les versions récentes, éventuellement dans pour les dépôts additionnels).\r\n\r\nOn l'ouvre avec un éditeur de texte :\r\n\r\n\r\n\r\nUn contenu typique pour Debian 12 (Bookworm) ressemble à ceci :\r\n\r\n\r\n\r\nQuelques explications rapides sur les composants :\r\nmain contient les paquets libres officiellement supportés par Debian\r\ncontrib regroupe les paquets libres qui dépendent de logiciels non libres\r\nnon-free et non-free-firmware contiennent les paquets non libres (utiles notamment pour les pilotes matériels)\r\n\r\nLe dépôt apporte les mises à jour stables non urgentes, tandis que fournit les correctifs de sécurité — celui-ci est essentiel et ne doit jamais être omis sur une machine connectée au réseau.\r\n\r\nPour une version différente de Debian, il suffit de remplacer par le nom de code correspondant (, , etc.).\r\n\r\nMettre le système à jour\r\n\r\nUne fois les dépôts configurés, on récupère la liste des paquets disponibles puis on applique les mises à jour :\r\n\r\n\r\n\r\nLa distinction entre les deux est importante :\r\nne met rien à jour : la commande synchronise simplement l'index local des paquets avec ce que les dépôts annoncent. Sans cette étape, APT ignore l'existence des nouvelles versions.\r\ninstalle effectivement les versions plus récentes des paquets déjà présents.\r\n\r\nPour les mises à jour plus profondes qui peuvent ajouter ou retirer des paquets (changement de dépendances, transitions majeures), il existe aussi . À utiliser avec un peu plus de précaution, mais c'est ce qu'il faut pour suivre l'évolution complète d'une distribution.\r\n\r\nSur un conteneur ou une VM fraîche, cette première mise à jour peut tirer un certain nombre de paquets. C'est normal : l'image de base est figée au moment de sa publication, et plusieurs mois de correctifs se sont souvent accumulés depuis.\r\n\r\nPetit conseil pour la suite, dès qu'on commencera à scripter ces opérations : préférer à dans les scripts, car son interface est garantie stable entre versions. Et pour éviter les questions interactives bloquantes lors d'installations automatisées, positionner dans l'environnement.\r\n\r\nInstaller sudo\r\n\r\nPar défaut, Debian n'installe pas sur un système minimal. Travailler en permanence en n'est pourtant pas une bonne pratique : on perd la traçabilité des actions, et la moindre erreur de frappe peut avoir des conséquences sérieuses. L'idée derrière est de déléguer ponctuellement des droits administrateur à un utilisateur normal, commande par commande, avec un journal des actions effectuées.\r\n\r\nL'installation se fait classiquement :\r\n\r\n\r\n\r\nEnsuite, il faut ajouter son utilisateur (celui avec lequel on se connectera au quotidien) au groupe :\r\n\r\n\r\n\r\nLe drapeau (pour append) est crucial : sans lui, remplacerait la liste des groupes secondaires de l'utilisateur au lieu d'y ajouter , ce qui peut avoir des effets de bord désagréables.\r\n\r\nL'utilisateur doit ensuite se déconnecter puis se reconnecter pour que sa nouvelle appartenance au groupe soit prise en compte. À partir de là, il peut préfixer ses commandes par pour les exécuter avec les droits administrateur, en saisissant son propre mot de passe (et non celui de root).\r\n\r\nRégler l'identité et l'horloge de la machine\r\n\r\nDeux derniers détails de configuration qui paraissent anodins, mais qui simplifient grandement la vie sur un parc qui grandit.\r\n\r\nD'abord, fixer le nom de la machine. Sur une infrastructure organisée, le hostname et le FQDN suivent généralement une convention de nommage (par exemple pour un projet de facturation sur un réseau interne). La commande s'en charge proprement :\r\n\r\n\r\n\r\nPenser à vérifier ensuite que contient bien une ligne associant l'IP locale au FQDN, sous peine de voir certains services (Postfix notamment, ou des outils de log) se plaindre de ne pas résoudre leur propre nom.\r\n\r\nEnsuite, le fuseau horaire. Détail souvent négligé qui complique pourtant le débogage dès qu'on croise des logs entre plusieurs machines :\r\n\r\n\r\n\r\nLa synchronisation NTP est généralement déjà active via sur les Debian récentes — un permet de le vérifier.\r\n\r\nEt après ?\r\n\r\nUne fois ces étapes franchies, la machine est dans un état sain et utilisable. Les pistes naturelles pour la suite tournent autour du durcissement (configuration SSH avec authentification par clé et désactivation de la connexion root à distance, mise en place d'un pare-feu, installation de pour les correctifs de sécurité automatiques), puis de l'installation des outils métier proprement dits — serveur web, base de données, runtime applicatif.\r\n\r\nGarder en tête que ces gestes initiaux, aussi triviaux paraissent-ils, méritent d'être scriptés dès qu'on les répète plus de deux ou trois fois. C'est précisément là que la démarche DevOps prend tout son sens : transformer des manipulations manuelles en code reproductible, versionné et partageable."},"score":1.5,"snippet":"…ni lors de l'installation. Pour ouvrir une session avec son environnement complet (variables, PATH, répertoire personnel), on utilise :\r\n\r\n\r\n\r\nLe tiret est important : sans lui, on hérite uniquement de l'UID de root sans…","tier":2},{"article":{"uuid":"c3247b2b-9f8c-485d-8817-200b947d999f","slug":"aquisition-vhs","title":"Acquisition VHS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 15:10:41","created_at":"2023-02-03 15:10:41","updated_at":"2023-02-03 15:10:41","plain":"L'acquisition VHS est le processus de conversion de la vidéo enregistrée sur des cassettes VHS (Videocassette Home System) en un format numérique. Cela implique généralement de connecter un lecteur de VHS à un ordinateur ou un appareil de numérisation et d'enregistrer la vidéo numérique sur le disque dur ou sur un autre support de stockage numérique. Le but de l'acquisition VHS est de préserver la vidéo sur des supports plus durables et de les rendre plus accessibles pour la lecture et l'édition sur des appareils modernes. C'est une étape importante pour la préservation de l'histoire visuelle et sonore et pour l'archivage de vidéos personnelles et professionnelles. L'objectif est de numériser une source analogique (RCA). Ici il s'agit d'une cassette vidéo PAL/SECAM lu avec un magnétoscope. Le format numérique doit être un format standard, exploité par toutes les applications. Par exemple en AVI, H264 ou H265 et une piste audio en OGG, OPUS, WAV, MP3 ou MPA. Autonome\nLe iRecord permet de numériser vers un carte microSD (testé jusqu'à 128 Go) au format AVI (~ 1,5 Go pour 1h30). Le format de numérisation est VGA (640 x 480 pixels). Lors des essais, le son se décale dans le temps par rapport à l'image. Il y a une désynchronisation du son/image non linéaire. C'est-à-dire qu'au début de la numérisation le son et l'image sont bien synchronisées puis au fur et à mesure que l'on avance dans l’acquisition, le décalage se faire sentir. Cela devient flagrant au bout d'une de numérisation. Il est dommage que la résolution se limite au VGA (640 x 480 pixels) car le PAL ou le SECAM ont une résolution de 768 x 576 pixels (576p). Il est notable que cet appareil intègre un écran de contrôle. Il permet également une sortie HDMI, pour une sortie vers écran compatible HDMI. Concernant l’alimentation, elle s'effectue en mini USB 5 V et est secourue par une batterie interne. Caractéristiques notables\nObjet | Acquisition vidéo RCA vers microSD | |\n-------------------------------------------- |\nRésolution | VGA 640x480 | | |\nNumérisation | vers carte microSD | | |\nFormat de numérisation | AVI | | | Ce problème de décalage de son est rédhibitoire. Je ne garde pas ce matériel. Sur PC\nJe change de méthode et essaie de numériser avec l'ordinateur. Le HD Video Capture permet de router un signal HDMI vers une prise USB. C'est un boîtier d’acquisition HDMI, brancher en USB 3.0 D'après ce que j'ai compris, le périphérique serait reconnu de manière standard comme une source vidéo d'entrée. Donc, compatible avec les derniers OS du marché : Windows 7, 8, 8.1, 10, Linux et OS X 10.9, dixit la fiche de description. Caractéristiques notables\nObjet | Acquisition vidéo HDMI vers USB | |\n----------------------------------------- |\nRésolution | 1080p 1920x1080 | | |\nNumérisation | vers prise USB 3.0 | | | Néanmoins, il me faut également un adaptateur RCA (rouge, blanc, jaune) vers HDMI afin de convertir le signal en sortie du magnétoscope vers le numériseur. J'ai opté pour le Techole AV to HDMI. Cet adaptateur prend en charge, en autre, les normes PAL et SECAM. La conversion vidéo en HDMI est effectuée avec une mise à l'échelle jusqu'à 1080p / 720p. Un bouton sur un côté permet de choisir la résolution. L'alimentation s'effectue en mini USB 5 V. Caractéristiques notables\nObjet | Convertisseur RCA vers HDMI | |\n------------------------------------- |\nRésolution | 1080p 1920x1080 | | |"},"score":1.5,"snippet":"L'acquisition VHS est le processus de conversion de la vidéo enregistrée sur des cassettes VHS (Videocassette Home System) en un format numérique. Cela implique généralement de connecter un lecteur de VHS à un ordinateur…","tier":2},{"article":{"uuid":"c53d0248-04ab-4e50-844f-7b84c4c56cf1","slug":"20230122-ipfs","title":"IPFS InterPlanetary File System","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-26 21:20:56","created_at":"2023-01-26 21:20:56","updated_at":"2023-01-26 21:20:56","plain":"IPFS (InterPlanetary File System) est un protocole de stockage de fichiers distribué qui permet de stocker et accéder à des fichiers à travers un réseau pair-à-pair. Il utilise une adressage basé sur les hash des fichiers pour identifier de manière unique les fichiers, ce qui permet une résistance aux erreurs de transmission et une sécurité accrue. Il vise à remplacer les systèmes de stockage centralisés par un système décentralisé et distribué. Techniquement, IPFS fonctionne en utilisant un réseau pair-à-pair pour stocker et accéder aux fichiers. Les fichiers sont divisés en morceaux appelés \"blooms\" qui sont ensuite identifiés par un hash unique. Ces hash sont utilisés pour créer des adresses uniques pour chaque fichier, appelées \"CID\" (Content Identifier). Lorsqu'un utilisateur veut accéder à un fichier, il envoie une demande à travers le réseau IPFS en utilisant la CID. Les nœuds du réseau recherchent ensuite les blooms correspondants au hash et les rassemblent pour reconstituer le fichier original. Les blooms peuvent être stockés sur plusieurs nœuds différents, ce qui permet une résilience accrue et une distribution de charge. Il existe également des protocoles de mise en cache et de routage pour gérer efficacement les demandes et les réponses sur le réseau, ainsi que des protocoles de sécurité pour s'assurer que les données restent privées et intègres. En résumé, IPFS utilise un système de stockage distribué qui repose sur des hash uniques pour identifier les fichiers, un réseau pair-à-pair pour stocker et accéder aux fichiers, des protocoles de mise en cache, de routage et de sécurité pour gérer efficacement les demandes et réponses sur le réseau. IPFS utilise un système de recherche de pair à pair pour localiser les fichiers. Lorsqu'un utilisateur envoie une demande pour un fichier en utilisant sa CID, cette demande est propagée à travers le réseau à différents nœuds. Les nœuds envoient ensuite des demandes à leurs pairs connectés pour localiser les blooms correspondants au hash. Cependant, il existe des protocoles qui permettent d'utiliser des annuaires pour stocker des CIDs de manière centralisée pour faciliter la recherche de fichiers. Ces protocoles permettent de stocker des CIDs dans un annuaire centralisé et de les utiliser pour la recherche de fichiers, cependant ils ne sont pas obligatoires pour utiliser IPFS. Certains projets tels que \"IPNS\" (InterPlanetary Name System) permettent de créer des alias de hash pour des adresses IPFS pour une recherche plus simple pour les utilisateurs. Le projet IPFS est porté par la fondation Protocol Labs, une organisation à but non lucratif basée aux États-Unis. Protocol Labs est un groupe de recherche et de développement qui se concentre sur la création de protocoles et de technologies pour améliorer l'Internet.\nIPFS est un des projets majeurs de Protocol Labs, qui a également d'autres projets tels que : Filecoin, libp2p, IPLD, multiformats, entre autres.\nIPFS a été créé en 2014 par Juan Benet, qui est également fondateur et PDG de Protocol Labs. Depuis sa création, le projet a reçu un financement conséquent de différents investisseurs et est devenu un projet open-source très populaire, utilisé par de nombreux projets et entreprises. PeerTube est un projet open-source qui a pour but de fournir une plateforme de streaming vidéo décentralisée et respectueuse de la vie privée. Il utilise IPFS pour stocker les vidéos de manière distribuée sur plusieurs nœuds, ce qui permet de réduire la charge sur les serveurs centraux et d'améliorer la résilience du système. Les utilisateurs peuvent également héberger leurs propres nœuds PeerTube pour contribuer à la distribution des vidéos. Cela permet également de limiter les risques de censure en rendant plus difficile pour les tiers de supprimer les vidéos. En utilisant IPFS, PeerTube se distingue des plateformes de streaming centralisées comme YouTube ou Vimeo qui utilisent des serveurs centraux pour stocker et distribuer les vidéos, et qui ont donc un point unique de défaillance, et sont plus soumis aux risques de censures. Il existe de nombreux projets et solutions qui utilisent IPFS pour différentes raisons. Voici quelques exemples :\nStorj: une plateforme de stockage décentralisée qui utilise IPFS pour stocker les fichiers de manière distribuée.\nTextile: une plateforme de stockage et de partage de photos décentralisée qui utilise IPFS pour stocker les photos de manière sécurisée et privée.\nEternum: un jeu en ligne qui utilise IPFS pour stocker les données de jeu de manière distribuée.\nFleek: une plateforme de développement web décentralisée qui utilise IPFS pour stocker les sites web de manière distribuée.\nFilecoin: un projet qui utilise IPFS pour stocker les fichiers de manière distribuée, et qui utilise un marché pour récompenser les utilisateurs qui hébergent des fichiers. Il y a aussi des projets qui utilisent IPFS en combinaison avec d'autres protocoles décentralisés tels que blockchain pour offrir des solutions à des problèmes spécifiques. Des entreprises utilisent IPFS pour améliorer les performances de leurs applications et services, ou pour offrir des solutions de stockage distribué. IPFS est un protocole ouvert, donc il est possible de l'utiliser de différentes manières, et il est en constante évolution, donc de nouvelles utilisations pourraient apparaître. Sites et références\nhttps:ipfs.tech/\nhttps:protocol.ai/"},"score":1.5,"snippet":"…ifier). Lorsqu'un utilisateur veut accéder à un fichier, il envoie une demande à travers le réseau IPFS en utilisant la CID. Les nœuds du réseau recherchent ensuite les blooms correspondants au hash et les rassemblent po…","tier":2},{"article":{"uuid":"db52f050-656b-4b84-a894-4c0e22f00f9c","slug":"20230117-forcer-un-utilisateur-a-changer-son-mot-de-passe-au-prochain-demarrage","title":"Forcer un utilisateur à changer son mot de passe au prochain démarrage","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-25 22:33:10","created_at":"2023-01-25 22:33:10","updated_at":"2023-01-25 22:33:10","plain":"Sous Linux, vous pouvez utiliser la commande \"passwd\" avec l'option \"-e\" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur à changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectés en ce moment. Vous pouvez vérifier le fichier de contenant les informations cryptées des utilisateurs, que la date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois soit à la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vérifier les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur un jour antérieur à aujourd'hui (par exemple le ) ."},"score":1.5,"snippet":"Sous Linux, vous pouvez utiliser la commande "passwd" avec l'option "-e" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour chang…","tier":2},{"article":{"uuid":"7bae50f9-30b9-4f76-b218-41f7bc9b85f4","slug":"firefox-selection-de-modules-de-securite","title":"Firefox, une sélection de modules de sécurité","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-16 01:52:20","created_at":"2023-01-16 01:52:20","updated_at":"2023-01-16 01:52:20","plain":"Firefox est un navigateur web open-source développé et maintenu par la Mozilla Foundation. Il est disponible pour Windows, macOS et Linux, ainsi que pour les systèmes d'exploitation mobile Android et iOS. Firefox est connu pour sa vitesse, sa sécurité, sa confidentialité et ses fonctionnalités de personnalisation telles que les onglets en arrière-plan, les marque-pages, les extensions et les thèmes. Il prend en charge les standards web tels que HTML5, CSS3 et JavaScript, et offre des fonctionnalités de développement pour les développeurs web. Il existe plusieurs modules complémentaires pour Firefox qui peuvent renforcer la sécurité lors de la navigation sur Internet. Voici quelques-uns des plus populaires:\nHTTPS Everywhere: Ce module force les sites web à utiliser le protocole HTTPS pour une connexion plus sécurisée.\nNoScript: Ce module bloque les scripts JavaScript de sites web non fiables pour protéger contre les attaques de type \"Cross-Site Scripting\" (XSS).\nPrivacy Badger: Ce module bloque les trackers et les publicités en ligne pour protéger votre vie privée.\nuBlock Origin: Ce module bloque les publicités et les trackers en ligne pour améliorer les performances de votre navigateur et protéger votre vie privée.\nBlur : Ce module permet de masquer vos informations personnelles sur les formulaires en ligne, générer des adresses email jetables et des mots de passe sécurisés.\nDecentraleyes : Ce module permet de protéger contre les pistages en remplaçant les bibliothèques de scripts externes par des versions locales. À noter que l'installation de ces modules ne garantit pas une sécurité absolue, il est important de maintenir à jour votre navigateur et vos modules complémentaires, et de continuer à être vigilant en matière de sécurité en ligne. Crédit image : Midjourney"},"score":1.5,"snippet":"Firefox est un navigateur web open-source développé et maintenu par la Mozilla Foundation. Il est disponible pour Windows, macOS et Linux, ainsi que pour les systèmes d'exploitation mobile Android et iOS. Firefox est con…","tier":2},{"article":{"uuid":"2818cc61-6a56-46ed-b808-13f56b6ea4d3","slug":"les-secrets-du-baptistere-de-grenoble","title":"Les secrets du baptistère de Grenoble","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:42:56","created_at":"2023-01-09 22:42:56","updated_at":"2023-01-09 22:42:56","plain":"Plongé sous terre, sous le parvis de la cathédrale de la place Notre-Dame, cette crypte archéologique, découverte par hasard lors du chantier de la deuxième ligne de tramway en 1989, les vestiges du baptistère nous ramènent au temps des premiers chrétiens, là où les foules venues de toute région venaient se faire baptiser. Le site archéologique gallo-romain situé sous le parvis de la place Notre-Dame au sous-sol du groupe épiscopal, a nécessité dix ans de fouilles et de chantier pour sa mise en valeur, nécessitant la déviation de la ligne de tramway initialement prévue à cet endroit. L'aménagement réalisé par la ville de Grenoble, s'intègre harmonieusement au parcours du musée départemental de l'ancien Evéché, retraçant 2 000 ans d'histoire. Au IIIème siècle de notre ère, au coeur de l'antique Cularo est chef lieu de cité. Un siècle plus tard, rebaptisée Gratianopolis, Cularo avec ses deux églises et son baptistère bâtis contre le rempart à l'intérieur des murs de la ville est devenue une cité épiscopale. Jusqu'au Xème siècle, le baptistère où par foules entières, les fidèles se pressaient pour recevoir les premiers sacrements de l'évêque, qui était le seul habilité pour procéder au baptême. L'autre baptistère le plus proche étant à Vienne. L'édifice sera rasé après l'an Mil, les bébés étant désormais portés sur les fonts baptismaux dans toutes les églises paroissiales. Ce site archéologique livre de précieuses clés de compréhension sur la naissance du christianisme car il est le seul à offrir une lecture aussi aboutie de son histoire.\nd'infos : Ancien évêché,\\\\\n2 rue Très-Cloitre à Grenoble. Ouvert tous les jours de 9 heures à 18 heures, le dimanche de 10 heures à 19 heures sauf le mardi matin, le 1er janvier, le 1er mai et le 25 décembre. Depuis le 1er janvier 2004, la visite de 11 musées du département est gratuite. Site Internet : https://musees.isere.fr/page/musee-de-lancien-eveche-le-baptistere-de-grenoble"},"score":1.5,"snippet":"Plongé sous terre, sous le parvis de la cathédrale de la place Notre-Dame, cette crypte archéologique, découverte par hasard lors du chantier de la deuxième ligne de tramway en 1989, les vestiges du baptistère nous ramèn…","tier":2},{"article":{"uuid":"6581835f-dbc6-4a9e-8629-377e4785db01","slug":"20230103-rust-dans-le-noyau-linux-6-1","title":"RUST dans le noyau Linux 6.1","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:38:10","created_at":"2023-01-09 22:38:10","updated_at":"2023-01-09 22:38:10","plain":"Édition du 3 janvier https:mastodon.gougere.fr/@bortzmeyer/109618569500226282 J'apprends grâce à @bortzmeyer que depuis Linux 6.1, une partie du code du noyau peut être écrit en RUST. Pour le moment il s'agit d'une expérimentation. https:news.itsfoss.com/linux-kernel-6-1-release/ Depuis Linux 6.1, il est possible d'écrire certaines parties du noyau Linux en utilisant le langage de programmation Rust. Cette expérimentation vise à améliorer la sécurité et la fiabilité du noyau en profitant des avantages de Rust, tels que son système de types fort et sa gestion automatique de la mémoire. Il est important de noter que Rust n'est qu'un des nombreux langages de programmation qui peuvent être utilisés pour écrire du code de noyau. Le noyau Linux est principalement écrit en langage C, mais d'autres langages tels que C ++, Python et même Assembly sont également utilisés pour écrire des parties spécifiques du noyau. Il est encore trop tôt pour savoir si l'utilisation de Rust dans le noyau Linux se développera ou non, mais c'est certainement quelque chose à suivre de près. Le noyau Linux 6.1 a été publié le 20 octobre 2021 et il apporte de nombreuses améliorations de performance, de fiabilité et de sécurité. De nombreuses distributions Linux incluent le noyau Linux dans leurs versions, mais elles peuvent choisir de ne pas inclure les dernières versions du noyau immédiatement après leur publication. Certaines distributions préfèrent attendre que les nouvelles versions du noyau aient été testées et stabilisées avant de les inclure, tandis que d'autres peuvent choisir de ne pas inclure les nouvelles versions du noyau du tout. Vous pouvez essayer une distribution qui inclut déjà le noyau Linux 6.1, comme Arch Linux ou Gentoo."},"score":1.5,"snippet":"Édition du 3 janvier https:mastodon.gougere.fr/@bortzmeyer/109618569500226282 J'apprends grâce à @bortzmeyer que depuis Linux 6.1, une partie du code du noyau peut être écrit en RUST. Pour le moment il s'agit d'une expér…","tier":2},{"article":{"uuid":"9aea57c2-c40a-4fa4-b1c5-a5206cf51f4e","slug":"2012-07-22-rhonalp1-une-nouvelle-radio-autoroutiere-sur-107-7","title":"Rhônalp'1, radio autoroutière sur 107.7 entre 2004 et 2007","category":"Journal geek","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2023-01-07 17:55","created_at":"2023-01-07 17:55:57","updated_at":"2026-05-13 10:03:58","plain":"Rhonalp'1 est une ancienne station de radio privée française, émettant sur une seule fréquence (107,7 MHz FM) sur le réseau autoroutier Autoroutes Rhône et Alpes (AREA).\r\n\r\nHistorique\r\n\r\nOpérationnelle depuis février 2004, sa zone de couverture s'élargira jusqu'à début 2006 sur l'A41, A43, A430, A432, A48, A49 et A51.\r\n\r\nLa radio a été lancée par SOREALP (Société d'organisation de la radio autoroutière Rhône-Alpes), présidée par Jean-Luc Attia, directeur adjoint d'AREA. 10 millions d'euros ont été consacrés, essentiellement, à l'implantation des 48 relais émetteurs nécessaires à la couverture du réseau.\r\n\r\nElle a disparu le 23 avril 2007 lors de sa fusion avec Autoroute Info, autre radio autoroutière émettant sur le réseau Autoroutes Paris Rhin Rhône, sur la volonté du groupe Eiffage, nouveau propriétaire des sociétés APRR et AREA.\r\n\r\nOrganisation et fonctionnement\r\n\r\nLa radio est animée par une équipe d'une douzaine de personnes, de moyenne d'âge de 35 ans, paritaire (50 % d'hommes, 50 % de femmes), dirigée par Elisabeth Pioz.\r\n\r\nLe studio se situait à Nances, en Savoie, au sein du Centre d'exploitation CESAR d'AREA. Les informations concernant le trafic sur le réseau des Autoroutes alpines étaient directement transmises par le CESAR, PC de circulation d'AREA logé à proximité des locaux de la radio, ce qui permettait de garantir leur fiabilité et d'assurer leur diffusion quasi instantanée.\r\n\r\nProgrammation\r\n\r\nLa grille des programmes était centrée sur l'information routière en temps réel, complétée par :\r\ndes bulletins météo adaptés aux conditions de circulation (notamment en zone alpine, conditions hivernales) ;\r\ndes informations de service (aires, péages, travaux, événements régionaux) ;\r\nune programmation musicale d'accompagnement, conçue pour un public d'automobilistes.\r\n\r\nDiffusion technique\r\nFréquence unique : 107,7 MHz FM (fréquence dédiée en France aux radios autoroutières).\r\n48 relais émetteurs répartis le long du réseau AREA pour assurer une couverture continue.\r\nRéseau couvert : A41, A43, A430, A432, A48, A49, A51.\r\n\r\nSuccession\r\n\r\nAprès la fusion d'avril 2007, les programmes et les missions d'information trafic sur le réseau AREA ont été repris par Autoroute Info, qui a unifié la diffusion sur l'ensemble du réseau APRR-AREA, toujours sur la fréquence 107,7 MHz.\r\n\r\nFiche d'identité\r\n| |\r\n---|---|\r\nNom | Rhonalp'1 |\r\nPays | France |\r\nStatut | Radio privée (disparue) |\r\nLangue | Français |\r\nFormat | Radio autoroutière – information trafic |\r\nCréation | Février 2004 |\r\nDisparition | 23 avril 2007 |\r\nPropriétaire | SOREALP (filiale d'AREA, groupe Eiffage) |\r\nPrésident de SOREALP | Jean-Luc Attia |\r\nDirection de la radio | Elisabeth Pioz |\r\nSiège / Studio | Nances (Savoie), Centre d'exploitation CESAR d'AREA |\r\nDiffusion | 107,7 MHz FM – 48 relais émetteurs |\r\nZone de couverture | Réseau AREA : A41, A43, A430, A432, A48, A49, A51 |\r\nInvestissement initial | ≈ 10 millions d'euros |\r\nEffectif | ≈ 12 personnes |\r\nSuccédée par | Autoroute Info (fusion le 23 avril 2007) |\r\n\r\nAncienne fréquence\r\n107,7 MHz tout au long du parcours sur le réseau AREA\r\n\r\nRéférences\r\nWikipédia, Rhôn'Alpes 1 — https://fr.wikipedia.org/wiki/Rhôn'Alpes1\r\nWikipédia, Autoroute Info — https://fr.wikipedia.org/wiki/AutorouteInfo\r\nWikipédia, 107,7 MHz — https://fr.wikipedia.org/wiki/107,7MHz\r\nWikiSara (Fandom), Rhônalp'1 — https://routes.fandom.com/wiki/- Rhônalp'1\r\nWikiSara (Fandom), Liste des radios autoroutières françaises — https://routes.fandom.com/wiki/Listedesradiosautoroutières_françaises\r\nAPRR / AREA – Voyage, Autoroute Info — https://voyage.aprr.fr/autoroute-info\r\nAPRR / AREA – Voyage, Fréquence 107.7 — https://voyage.aprr.fr/autoroute-info/frequence-1077\r\nLa Bande FM du Loiret, Autoroute FM / Autoroute Info — http://www.labandefmduloiret.com/pages/les-radios-actuelles/autoroute-fm-autoroute-info.html\r\nSite personnel de Franck Pélissier, Rhonalp'1, la radio des autoroutes alpines — http://www.franck.pelissier.free.fr/Rhonalp1/rhonalp1.htm"},"score":1.5,"snippet":"Rhonalp'1 est une ancienne station de radio privée française, émettant sur une seule fréquence (107,7 MHz FM) sur le réseau autoroutier Autoroutes Rhône et Alpes (AREA).\r\n\r\nHistorique\r\n\r\nOpérationnelle depuis février 200…","tier":2},{"article":{"uuid":"c42b59aa-fc0d-4fb4-9856-49cc9cc32b66","slug":"les-internautes-fous-de-psy","title":"Les internautes fous de Psy","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-04 02:26:04","created_at":"2023-01-04 02:26:04","updated_at":"2023-01-04 02:26:04","plain":"Sortant son sixième album PSY6 Pt.1, le chanteur de K-Pop Psy), un Sud-Coréen de 34 ans, fait actuellement sensation sur la toile avec le titre Gangnam Style. Au-delà du mélange pop-techno-rap entêtant du morceau, c'est surtout le déhanché improbable du chanteur qui font recette.\\\\\nPark Jae-Sang, alias Psy, imite en effet un cavalier sur son cheval, sautillant, le bras au-dessus de la tête comme pour faire tournoyer un lasso… Le clip en version M/V a déjà été vu plus de 283 millions de fois (35 millions le 16/08/2012, 17 millions le 07/08/2012) et une avalanche de vidéos parodiques ont été postées en réaction. Psy est numéro 1 en Corée du Sud, et sa chanson est un des titres les plus téléchargés sur iTunes aux Etats-Unis, Canada, Finlande, Nouvelle-Zélande et Danemark. A ne pas rater la version M/V pour les vestes fluo et la fausse neige. (AFP) --- Les internautes fous de Psy | Next 2012/08/16 18:57"},"score":1.5,"snippet":"Sortant son sixième album PSY6 Pt.1, le chanteur de K-Pop Psy), un Sud-Coréen de 34 ans, fait actuellement sensation sur la toile avec le titre Gangnam Style. Au-delà du mélange pop-techno-rap entêtant du morceau, c'est …","tier":2},{"article":{"uuid":"38299c42-b942-4091-84c9-feeaaf760390","slug":"livraison-trois-jours-pour-reclamer","title":"Livraison : trois jours pour réclamer","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-04 02:19:15","created_at":"2023-01-04 02:19:15","updated_at":"2023-01-04 02:19:15","plain":"L'article L.133-3 du code de commerce qui prévoit un délai de réclamation de trois jours maximum après la réception en cas d'avarie ou de perte partielle. Ce délai de trois jours est d'ordre public et à ce titre il ne peut être modifié, même dans un sens favorable au consommateur. La réception des objets transportés éteint toute action contre le voiturier pour avarie ou perte partielle si dans les trois jours, non compris les jours fériés, qui suivent celui de cette réception, le destinataire n'a pas notifié au voiturier, par acte extrajudiciaire ou par lettre recommandée, sa protestation motivée. Si dans le délai ci-dessus prévu il est formé une demande d'expertise en application de l'article L. 133-4, cette demande vaut protestation sans qu'il soit nécessaire de procéder comme il est dit au premier alinéa. Toutes stipulations contraires sont nulles et de nul effet. Cette dernière disposition n'est pas applicable aux transports internationaux."},"score":1.5,"snippet":"L'article L.133-3 du code de commerce qui prévoit un délai de réclamation de trois jours maximum après la réception en cas d'avarie ou de perte partielle. Ce délai de trois jours est d'ordre public et à ce titre il ne pe…","tier":2},{"article":{"uuid":"2dbb239f-a74b-4388-9c75-74de1dfc33c3","slug":"55-20210428-panneau-photovoltaique","title":"Panneau photovoltaique","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-03-06 12:18:21","created_at":"2022-03-06 12:18:21","updated_at":"2022-03-06 12:18:21","plain":"Voici le 55ème épisode : Panneau photovoltaique\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/] Quelques conseils à prendre en considération dans un projet avec panneaux photovoltaïques. On considère que les panneaux photovoltaïques ont une durée de vie d’au moins 30 ans. Les panneaux solaires proposés par EDF ENR affichent des garanties de puissance module à long terme : elles sont de 90% les 12 premières années et de 80% jusqu’à 25 ans. Cette durée de vie estimée a été validée par des tests en laboratoire réalisés en 2014 sur des panneaux installés depuis plus de 25 ans. Il est à noter qu’un panneau photovoltaïque est conçu pour résister aux chutes de neige et de grêle. L’onduleur permet de transformer le courant continu issu des panneaux en courant alternatif qui peut alors être utilisé sur le réseau et protège l’installation contre les surtensions. On considère que sa durée de vie moyenne se situe entre 8 et 12 ans.\n--"},"score":1.5,"snippet":"Voici le 55ème épisode : Panneau photovoltaique\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/] Quelques conseils à prendre en considération dan…","tier":2},{"article":{"uuid":"e7b26090-a9ea-404c-bceb-594e2292c3ee","slug":"ces-technos-qui-n-ont-jamais-encore-percees","title":"Ces technologies qui n'ont jamais encore percées","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-02-19 09:19:58","created_at":"2022-02-19 09:19:58","updated_at":"2022-02-19 09:19:58","plain":"Ces technologies qui n'ont jamais encore percées, sois parce qu’elles n'intéressent personne, soit parce qu'elles sont trop en avance sur leur temps. À moins que ce soit un problème de prix...\nSecond Life - 1999-..., 2003-2007 Buzz médiatique\nTélévision 3D ou stéréoscopique - 2009-2017, expériences menées depuis 1838\nCinéma odorama - 1975-2010 avec une dizaine d'experiences.\nCD-R autogravable - 2005 Et ces technologies dont on rêve tous mais qui n'ont pas encore existées\nvoiture volante\nchaussure à lassage automatique\nconduite autonome Des technologies qui ont fait leur temps\nPhares escamotables sur les voitures - 1960-1990\nMonéo, Solutions monétiques - 1999-2015\nMinitel - 1980-2012\nTéléphone RTC - 1876-2018\nEthernet Coaxial type 10BASE5 puis 10BASE2 - 1973-199?,\nprise en T / F-010, conjoncteur PTT - 1910(?)-2003\nCD Audio\nDVD\nDisquette 3 1/2\nVHS\nZIP IOMEGA - 1994-2003 Technologies qui vont faire scratch ?\nMetaverse par meta (Facebook) - 2019-...\nBitcoin, la monnaie - 2009-...\nNFT, propriété numérique - 2016-....\nDRM, droit accès, identification, authentification, chiffrement - 1983-... - Exemples de protection : zonage DVD, l'algorithme CSS, Macrovision, CGMS, HDCP, AACS, VCMS/AV, Cinavia, BD+, SCMS, Copy Control, FairPlay, TPM, BitLocker, Lightweight Content Protection, DRM Adobe, DRM Apple, DRM Amazon, DRM Microsoft... Technologies en fin de vie :\nCD-R - 1988-..., buzz en 1998\nTélécopieur - 1947-..., essaies depuis 1851"},"score":1.5,"snippet":"Ces technologies qui n'ont jamais encore percées, sois parce qu’elles n'intéressent personne, soit parce qu'elles sont trop en avance sur leur temps. À moins que ce soit un problème de prix...\nSecond Life - 1999-..., 200…","tier":2},{"article":{"uuid":"cb93c086-4b6f-4c32-82a5-208adb14d0bf","slug":"esp8266-panorama-du-soc-des-modules-et-des-cartes-de-developpement","title":"ESP8266 : panorama du SoC, des modules et des cartes de développement","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 10:47","created_at":"2022-01-28 10:47:26","updated_at":"2026-05-13 18:32:46","plain":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur économique intégrant nativement une interface Wi-Fi 2,4 GHz (IEEE 802.11 b/g/n) et une pile TCP/IP. Il est conçu et commercialisé par Espressif Systems, une société chinoise basée à Shanghai et présente à l'international (États-Unis, Inde, République tchèque, Brésil, Singapour).\r\n\r\nLancé fin 2014, l'ESP8266 a connu un succès très rapide grâce à un rapport prix / fonctionnalités sans précédent : pour quelques euros, il met à disposition un microcontrôleur 32 bits cadencé à 80 MHz et une connectivité Wi-Fi complète. Sa version la plus connue, l'ESP-01, est devenue la porte d'entrée standard vers l'IoT pour le grand public.\r\n\r\nLe SoC a depuis été complété par la famille ESP32 (cœur Xtensa LX6/LX7 dual-core, Bluetooth en plus du Wi-Fi), puis par les ESP32-Cx / ESP32-Sx / ESP32-Hx, mais l'ESP8266 reste massivement utilisé pour les projets simples et peu gourmands.\r\n\r\nTrois niveaux à ne pas confondre\r\n\r\nAvant d'entrer dans les spécifications, une clarification utile sur le vocabulaire — fréquemment mélangé dans la documentation amateur :\r\nNiveau | Définition | Exemples |\r\n---|---|---|\r\nSoC (System on Chip) | Le circuit intégré nu, vendu par Espressif. | ESP8266EX |\r\nModule | Un petit PCB qui embarque le SoC, sa flash, son antenne et un brochage standardisé. | ESP-01, ESP-12E, ESP-WROOM-02 |\r\nCarte de développement | Une carte plus large qui embarque un module + un USB-série + un régulateur + des boutons + des broches au pas standard. | NodeMCU, WeMos D1 mini, Adafruit HUZZAH |\r\n\r\nL'ESP-01 est donc un module (vendu par AI-Thinker), pas un SoC ni une carte de développement à proprement parler.\r\n\r\nSpécifications techniques du SoC ESP8266EX\r\n\r\nProcesseur\r\ncœur Tensilica Xtensa LX106, RISC 32 bits ;\r\ncadencé à 80 MHz par défaut, 160 MHz en mode overclock logiciel.\r\n\r\nMémoire\r\n32 Kio d'IRAM (instructions) ;\r\n32 Kio de cache d'instructions ;\r\n80 Kio de RAM utilisateur ;\r\n16 Kio de RAM système réservée à l'ETS ;\r\npas de ROM ni de flash interne : le code est chargé depuis une flash SPI externe (QSPI) pouvant atteindre 16 Mio, généralement comprise entre 512 Kio et 4 Mio sur les modules vendus.\r\n\r\nRadio Wi-Fi\r\nnorme IEEE 802.11 b/g/n (2,4 GHz uniquement) ;\r\nchiffrement WEP, WPA, WPA2 (mais pas WPA3) ;\r\nmodes station, point d'accès et mixte (STA+AP) ;\r\nbloc RF intégré (TR switch, balun, LNA, PA, matching network) — le module n'a besoin que de son antenne.\r\n\r\nPériphériques\r\n17 GPIO théoriques au niveau du SoC (mais beaucoup sont préemptées par la flash SPI ou non exposées sur les modules courants) ;\r\nSPI matériel ;\r\nI²C logiciel (bit-banging, pas de contrôleur dédié) ;\r\nI²S avec DMA ;\r\nUART matérielle complète sur des broches dédiées ; un second UART en émission seule peut être activé sur GPIO2 ;\r\nun ADC 10 bits unique, par approximations successives, lisible sur la broche TOUT/ADC0.\r\n\r\nAlimentation\r\ntension d'alimentation 3,0 à 3,6 V (nominal 3,3 V) ;\r\npics de courant pouvant atteindre environ 300 mA lors des émissions Wi-Fi.\r\n\r\nModules à base d'ESP8266\r\n\r\nDeux familles principales coexistent. AI-Thinker a inondé le marché avec la série « ESP-0x / ESP-1x », pendant qu'Espressif a publié sa propre gamme « ESP-WROOM » plus tardive.\r\n\r\nModules AI-Thinker\r\n\r\n\r\n\r\nAI-Thinker a produit une longue série de modules, qui se distinguent essentiellement par leur facteur de forme, leur antenne (PCB, céramique, IPEX), leur nombre de broches exposées et la taille de la flash soudée.\r\n\r\nLes plus connus :\r\nModule | Particularités |\r\n---|---|\r\nESP-01 | Le plus compact, 8 broches, antenne PCB, 1 Mo de flash sur les versions noires. Le plus économique, mais GPIO très limités. |\r\nESP-01S | Version améliorée de l'ESP-01, généralement 1 Mo de flash et LED câblée différemment. |\r\nESP-07 | 16 broches, antenne céramique + connecteur IPEX pour antenne externe, blindage RF. |\r\nESP-12E / ESP-12F / ESP-12S | Format SMD 22 broches, blindé, antenne PCB. Base de la quasi-totalité des cartes NodeMCU et WeMos. |\r\n\r\nLes autres références (ESP-02 à ESP-11, ESP-13, ESP-14) existent mais ont peu percé en pratique. La plupart sont aujourd'hui difficiles à trouver et n'ont pas d'intérêt particulier face aux ESP-12x.\r\n\r\nModules Espressif\r\n\r\n\r\n\r\nEspressif a publié sa propre gamme « WROOM » certifiée FCC/CE, souvent privilégiée pour les produits commerciaux :\r\nModule | Antenne |\r\n---|---|\r\nESP-WROOM-02 | PCB |\r\nESP-WROOM-02D | PCB (version révisée) |\r\nESP-WROOM-02U | Connecteur U.FL pour antenne externe |\r\nESP-WROOM-S2 | Variante avec SDIO |\r\n\r\nListe détaillée et historique des modules sur Wikipédia : \r\n\r\nCartes de développement\r\n\r\nLes cartes de développement embarquent un module ESP8266 et tout le nécessaire pour démarrer immédiatement : convertisseur USB-série, régulateur 3,3 V, boutons RESET et FLASH, broches au pas de 2,54 mm, parfois LED utilisateur.\r\n\r\nNodeMCU\r\n\r\n\r\n\r\nLa carte la plus populaire de la famille. Elle existe en plusieurs révisions :\r\nv0.9 : module ESP-12, format « large » 47 mm de large ;\r\nv1.0 (DEVKIT v1.0) : module ESP-12E, USB-série CP2102, format normalisé ;\r\nv3 (« LoLin » et clones) : module ESP-12E ou ESP-12F, USB-série CH340. C'est la version la plus répandue, bien que la numérotation « v3 » soit purement commerciale (non officielle).\r\n\r\nLa carte expose la plupart des GPIO du module sous des noms D0 à D8 propres à NodeMCU, qui ne correspondent pas directement aux numéros GPIO de l'ESP8266. Une table de correspondance est indispensable :\r\nÉtiquette NodeMCU | GPIO ESP8266 |\r\n---|---|\r\nD0 | GPIO16 |\r\nD1 | GPIO5 |\r\nD2 | GPIO4 |\r\nD3 | GPIO0 |\r\nD4 | GPIO2 (LED interne) |\r\nD5 | GPIO14 |\r\nD6 | GPIO12 |\r\nD7 | GPIO13 |\r\nD8 | GPIO15 |\r\n\r\nWeMos D1 mini\r\n\r\nFormat compact (34 × 25 mm), module ESP-12F, USB-série CH340. Compatible mécaniquement avec un large écosystème de shields empilables (relais, OLED, batterie, capteur DHT…). C'est aujourd'hui la carte la plus utilisée pour des projets domotiques.\r\n\r\nAdafruit HUZZAH\r\n\r\nCarte haut de gamme avec module ESP-12E, régulateur 500 mA, niveau logique compatible avec une logique 5 V via résistances de pull-up. Idéale pour prototyper de manière fiable, mais plus chère et nécessite un FTDI externe sur la version sans USB.\r\n\r\nEspressif ESP-12E (module)\r\n\r\nLe module ESP-12E n'est pas une carte de développement à proprement parler : c'est le module SMD soudé sur la majorité des NodeMCU et WeMos. Son brochage est cependant utile à connaître lorsqu'on veut concevoir sa propre carte autour de lui.\r\n\r\n\r\n\r\nDOIT ESP-12F\r\n\r\nCarte de prototypage à base de module ESP-12F, comparable à une NodeMCU v3, parfois vendue sous le nom DOIT DevKit V1.\r\n\r\nPour aller plus loin\r\nL'ESP-01 : présentation et premiers pas\r\nPremier programme ESP-01 : afficher les informations système\r\nESP8266 : commandes AT\r\nDocumentation officielle Espressif : \r\nArticle Wikipédia (en anglais), plus complet : \r\n```"},"score":1.5,"snippet":"…,6 V (nominal 3,3 V) ;\r\npics de courant pouvant atteindre environ 300 mA lors des émissions Wi-Fi.\r\n\r\nModules à base d'ESP8266\r\n\r\nDeux familles principales coexistent. AI-Thinker a inondé le marché avec la série « ESP-0x…","tier":2},{"article":{"uuid":"ab80312d-1483-4187-bbe6-54bcaed793a9","slug":"specifications-esp-01","title":"ESP-01 : présentation et premiers pas","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 10:03","created_at":"2022-01-28 10:03:16","updated_at":"2026-05-13 18:26:30","plain":"Présentation\r\n\r\nL'ESP-01 est un module Wi-Fi compact construit autour du microcontrôleur ESP8266EX d'Espressif. Sur un PCB d'environ 24 × 14 mm, il rassemble :\r\nun microcontrôleur ESP8266EX (cœur Tensilica L106 32 bits cadencé à 80/160 MHz) ;\r\nune mémoire SPI Flash externe (généralement 1 Mo sur les versions courantes, parfois jusqu'à 4 Mo) ;\r\nune antenne PCB d'environ 2 dBi, gravée directement sur le circuit imprimé ;\r\nun connecteur 2 × 4 broches au pas de 2,54 mm.\r\nLien d'achat : ESP-01 basé sur ESP8266\r\n\r\nESP8266EX vs ESP-01 : ne pas confondre\r\n\r\nUne confusion fréquente porte sur la dénomination du produit :\r\nESP8266EX désigne le circuit intégré (le SoC) produit par Espressif. C'est la puce qui contient le processeur, la radio Wi-Fi, la RAM et les périphériques.\r\nESP-01 désigne un module : un petit PCB qui embarque l'ESP8266EX, sa mémoire flash, son antenne et un connecteur d'accès. Il est conçu et vendu par AI-Thinker, pas par Espressif.\r\n\r\nPlusieurs autres modules existent autour du même SoC (ESP-02, ESP-05, ESP-07, ESP-12, etc.). Ils diffèrent par le nombre de broches exposées, la taille de la flash, le type d'antenne et le facteur de forme. L'ESP-01 est le plus simple et le plus économique de la famille, mais aussi le plus contraint en nombre d'entrées/sorties accessibles.\r\n\r\nPourquoi un adaptateur USB est nécessaire\r\n\r\nL'ESP-01 n'expose qu'un port série UART à 3,3 V — pas d'interface USB, pas de régulateur, pas de bouton. Pour le programmer ou dialoguer avec lui depuis un ordinateur, il faut un adaptateur USB-série capable de :\r\nconvertir les niveaux USB en niveaux série logiques ;\r\nfournir une alimentation 3,3 V stable (l'ESP-01 ne tolère pas le 5 V).\r\n\r\nLes adaptateurs courants utilisent une puce CH340, CP2102 ou FT232. Certains sont des dongles spécialement formés pour accueillir l'ESP-01 directement sur leur connecteur.\r\nAttention : on lit parfois la référence « CH360 ». Il s'agit en réalité de la CH340 (de WCH). Aucune puce « CH360 » n'existe dans cette gamme.\r\n\r\nBrochage de l'ESP-01\r\n\r\n\r\n\r\nLe connecteur 8 broches est directement câblé sur les pins de l'ESP8266EX :\r\nBroche | Nom | Rôle |\r\n---|---|---|\r\n1 | GND | Masse |\r\n2 | GPIO2 | E/S générique. Doit être à l'état haut (ou flottante) au démarrage pour booter normalement. |\r\n3 | GPIO0 | E/S générique. Forcée à GND au démarrage pour entrer en mode programmation (flash). Laissée libre, elle permet un boot normal. |\r\n4 | RX | Réception série (UART0). À relier au TX de l'adaptateur USB-série. |\r\n5 | TX | Émission série (UART0). À relier au RX de l'adaptateur USB-série. |\r\n6 | CHPD (aussi noté EN) | Chip enable. Doit être maintenue à 3,3 V pour que le module fonctionne. |\r\n7 | RST | Reset, actif à l'état bas. |\r\n8 | VCC | Alimentation 3,3 V uniquement. |\r\n\r\nPoints de vigilance :\r\nl'alimentation 3,3 V est impérative ; le 5 V détruit le SoC instantanément ;\r\nles pics de courant en émission peuvent atteindre 300 mA. Une alimentation sous-dimensionnée provoque des resets aléatoires ;\r\nles niveaux logiques sont également à 3,3 V : interfacer un Arduino Uno (5 V) sans pont diviseur ou level shifter peut endommager l'ESP.\r\n\r\nBranchement avec un adaptateur USB-CH340\r\n\r\n\r\n\r\nUne fois l'ESP-01 enfiché dans l'adaptateur, ce dernier joue le rôle de pont entre le port USB de l'ordinateur et l'UART de l'ESP8266EX :\r\nl'ordinateur voit un port série virtuel ( sous Linux, sous Windows) ;\r\nl'adaptateur fournit le 3,3 V à l'ESP-01 et relaie les octets dans les deux sens ;\r\nla plupart des adaptateurs d'entrée de gamme ne gèrent pas le passage en mode flash : voir l'article dédié à la modification de l'adaptateur USB vers ESP-01 pour ajouter un jumper GPIO0 / GND.\r\n\r\nDatasheet\r\n\r\nLa documentation officielle est très succincte pour ce module. Les deux références utiles sont :\r\nla datasheet de l'ESP8266EX (Espressif) — caractéristiques électriques, brochage du SoC, consommation : \r\nla datasheet AI-Thinker de l'ESP-01 (sommaire) — dimensions et brochage du module : disponible sur le mirroir du fabricant.\r\n\r\n\r\n\r\nLe fichier joint à cet article reprend la version condensée diffusée par AI-Thinker : esp01.pdf\r\n\r\nConfigurer l'IDE Arduino\r\n\r\n\r\n\r\nL'IDE Arduino ne sait pas, par défaut, compiler pour l'ESP8266. Il faut au préalable installer le board package correspondant.\r\n\r\n1. Ajouter l'URL du gestionnaire de cartes\r\n\r\nDans , ajouter dans URL de gestionnaire de cartes supplémentaires :\r\n\r\n\r\n\r\n2. Installer le support ESP8266\r\n\r\nOuvrir , rechercher esp8266 et installer le paquet esp8266 by ESP8266 Community.\r\n\r\n3. Sélectionner la carte et les paramètres\r\n\r\nPour un ESP-01, choisir , puis vérifier les paramètres suivants :\r\nParamètre | Valeur recommandée pour ESP-01 |\r\n---|---|\r\nFlash Size | pour les ESP-01 noirs ; pour les anciens ESP-01 bleus |\r\nFlash Mode | (compatible avec la majorité des modules ; éviter qui plante au boot sur certains lots) |\r\nFlash Frequency | |\r\nCPU Frequency | |\r\nUpload Speed | baud (vitesse fiable ; possible de monter à 230400 ou 460800 si l'adaptateur suit) |\r\nReset Method | si l'adaptateur câble DTR ; sinon (reset manuel) |\r\nPort | port série de l'adaptateur (, …) |\r\n\r\nEn pratique, sur un ESP-01 récent acheté avec un adaptateur basique, seul le port série doit être ajusté. Les valeurs par défaut conviennent.\r\n\r\n4. Premier téléversement\r\n\r\nUn programme de test minimal pour valider la chaîne complète :\r\n\r\n\r\n\r\nAvant de lancer le téléversement :\r\n\r\n1. placer l'ESP-01 en mode flash** (GPIO0 à GND au démarrage) ;\r\n2. brancher l'adaptateur sur le PC ;\r\n3. lancer le téléversement depuis l'IDE Arduino.\r\n\r\nSi l'opération échoue avec un message du type , c'est que la mise en mode flash n'a pas été effective. Voir là encore l'article sur la modification de l'adaptateur.\r\n\r\nPour aller plus loin\r\nAdaptateur USB vers ESP-01 : activer le mode programmation\r\nESP8266 : commandes AT\r\nRéinitialisation d'un ESP-01 : restauration du firmware AT\r\n```"},"score":1.5,"snippet":"…tour du microcontrôleur ESP8266EX d'Espressif. Sur un PCB d'environ 24 × 14 mm, il rassemble :\r\nun microcontrôleur ESP8266EX (cœur Tensilica L106 32 bits cadencé à 80/160 MHz) ;\r\nune mémoire SPI Flash externe (généraleme…","tier":2},{"article":{"uuid":"82dbe86a-e6ae-4040-be62-0d7f600958ac","slug":"references-et-bibliographies-arduino-et-esp","title":"Références et bibliographies Arduino et ESP","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 08:08:43","created_at":"2022-01-28 08:08:43","updated_at":"2022-01-28 08:08:43","plain":"Livre Arduino, Maîtrisez sa programmation et ses cartes d'interface (shields) [[https:amzn.to/3G7yIQu|]]\nde Christian Tavernier\nCommander le livre\nCommander le Kindle Notes de l'éditeur : Après un bref rappel de ce qu’est un microcontrôleur et une présentation des différentes versions d’Arduino, cet ouvrage fournit tous les éléments nécessaires à la conception et à la mise en oeuvre de nombreuses applications performantes avec notamment :\nla présentation complète de la syntaxe du langage de programmation ;\nplusieurs dizaines de schémas d’interfaces avec les dispositifs les plus divers (afficheurs, moteurs, relais, capteurs, bus I2C, SPI, Ethernet, etc.) ;\nplusieurs dizaines d’exemples de programmes types permettant la mise en oeuvre de ces interfaces.\nAccessible sans connaissances préalables en électronique ou en programmation, cette nouvelle édition mise à jour s’adresse aussi bien à l’amateur passionné, qu’au professionnel désireux d’intégrer des Arduino dans ses applications. Chacun pouvant y trouver selon son niveau le degré d’information requis. Commentaires : Surement le meilleur ouvrage. Démarche très étudiée et les informations sont pertinentes. Il aborde de façon très claire et bien structurée la programmation de l'Arduino puis la réalisation de circuits.\n-- Livre Mouvement, lumière et son avec Arduino et Raspberry Pi [[https:amzn.to/3ucTZpD|]]\nAvec 30 projets ludiques (Serial makers) de Simon Monk\nCommander le livre\nCommander le Kindle Notes de l'éditeur : Cet ouvrage à vocation pratique explique comme créer et contrôler des mouvements, de la lumière et du son à l'aide d'un Arduino et d'un Raspberry Pi. Avec à l'appui 30 projets ludiques à réaliser, il détaille comment utiliser ces deux plates-formes pour contrôler des LED, des moteurs de divers types, des bobines, des dispositifs à courant alternatif, des pompes, ou encore des systèmes d'affichage ou de production de sons. Il se clôt par des projets permettant de contrôler des mécanismes et des systèmes avec Internet, faisant ainsi pénétrer le lecteur dans le monde des objets connectés. Le maker, qui aura déjà eu l'occasion d'utiliser un Arduino ou un Raspberry Pi pour mesurer le monde réel à l'aide de capteurs, passera ici à l'action en découvrant les bases de l'automatisation. Dans ce livre, vous apprendrez notamment à :\ncréer un système d'arrosage automatique de vos plantes avec Arduino\nmettre au point un rafraîchisseur de boissons\nfabriquer une marionnette qui danse en fonction de vos tweets\nconcevoir un éclateur aléatoire de ballon Téléchargez le code source des programmes Arduino et Raspberry Pi présentés dans cet ouvrage sur www.serialmakers.com Commentaires : Toutes les explications sont claires et précises. Idéal pour débuter mais aussi pour l'utilisateur confirmé.\nLes comparaisons Arduino - Raspberry PI sont très utiles. \n-- Livre Arduino pour la domotique [[https:amzn.to/3G8tl3e|]]\nde Marc-Olivier Schwartz\nCommander le livre\nCommander le Kindle Notes de l'éditeur : Cet ouvrage est un guide pas-à-pas de projets concrets avec des exemples de code, des schémas et des photos pédagogiques.\nIl se termine par une introduction à l'impression 3D pour réaliser soi-même les boîtiers dans lesquels encastrer circuits et capteurs.\n-- Livre Arduino le guide complet [[https:amzn.to/3o7F0Jv|]]\nUne référence pour ingénieurs, techniciens et bricoleurs de John Malcolm Hughes\nCommander le livre\nCommander le Kindle Notes de l'éditeur : Le livre le plus complet sur Arduino et son environnement de programmation. JM Hughes est ingénieur système et possède 30 ans d'expérience dans le domaine de l'électronique. Il est spécialisé dans le domaine de l'aérospatiale. Il a piloté le projet informatique associé au Phoenix Mars Lander, la sonde spatiale qui s'est posée sur la planète Mars en 2008. Au programme :\nLa famille Arduino\nLe micro-contrôleur AVR\nProgrammer Arduino\nUtiliser le langage C et C++\nLes bibliothèques Arduino\nLes modules d'entrées/sorties\nÉlaborer 4 projets grandeur nature Commentaires : Ce guide ressemble plus à un inventaire des produits (shields) disponibles avec les différentes cartes ARDUINO qu'à un ouvrage sur les possibilités de ces cartes de développement.\n-- Magazine français Hackable Né en 2014, Hackable est un magazine destiné aux professionnels et particuliers souhaitant découvrir et progresser dans les domaines de l’électronique numérique et de l’embarqué. Il fournit un contenu riche. Le contenu du magazine est conçu de manière à permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.\n-- Livre Arduino, Applications avancées [[https:amzn.to/3g2sXZt|]] Claviers tactiles, télécommande par Internet, géolocalisation, applications sans fil... (Technologie électronique) de Christian Tavernier\nCommander le livre\nCommander le Kindle Notes de l'éditeur :** Ce livre présente des montages électroniques programmables complexes et ambitieux. Il aborde ainsi des concepts et des interfaces dits \"évolués\" tels que :\nla connexion aux réseaux (notamment à Internet) que ce soit en mode filaire ou sans fil, \nl'utilisation de modules GSM pour exploiter Arduino via un téléphone mobile,\nl'utilisation de cartes mémoire SD\nle couplage à des modules GPS pour réaliser des applications géolocalisées,\nl'utilisation de la synthèse et de la reconnaissance vocale. Les programmes nécessaires à leur mise en oeuvre sont fournis dans les suppléments en ligne de l'ouvrage.\nUn premier chapitre de \"remise à niveau\" permet à ceux qui n'auraient pas lu le premier ouvrage d'aborder néanmoins celui-ci sans difficulté."},"score":1.5,"snippet":"…de l'éditeur : Le livre le plus complet sur Arduino et son environnement de programmation. JM Hughes est ingénieur système et possède 30 ans d'expérience dans le domaine de l'électronique. Il est spécialisé dans le doma…","tier":2},{"article":{"uuid":"c941bed0-6b96-4fa8-8d83-562c0655ca9b","slug":"ressort-de-compression","title":"Ressorts de compression","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-11-24 17:03:39","created_at":"2021-11-24 17:03:39","updated_at":"2021-11-24 17:03:39","plain":"Les ressorts de compression sont utilisés dans une large gamme de produits où une force de compression est requise. Cela peut inclure n’importe quoi, des aides auditives aux stylos-billes ou aux tondeuses, en passant par les machines industrielles et bien plus encore. Un ressort de compression est à la base un composant qui peut accumuler une force et fonctionner très longtemps à des niveaux optimaux, pourvu qu’il soit utilisé correctement et de la bonne dimension. Le ressort comprimé accumule une force qui se détend dès qu’il revient à sa longueur d’origine. Materiaux\nEn corde à piano\nL’utilisation de ressorts en corde à piano est recommandée dans les environnements secs. En effet, le matériau ne dispose d’aucune protection contre la rouille. Les ressorts en corde à piano sont environ 10 % plus robustes que les ressorts en acier inoxydable. Les ressorts de compression électrozingués sont fabriqués à partir de corde à piano puis électrozingués. Cela leur confère une surface brillante et attrayante. L’électrozingage n’offre qu’une résistance moyenne à la corrosion, mais si le ressort est utilisé en environnement humide, sa durée de vie sera plus longue par rapport à celle d’un même ressort qui serait fabriqué en corde à piano sans traitement de surface. En fil d’acier inoxydable\nPour les environnements humides, il est recommandé les ressorts en fil d’acier inoxydable. Les ressorts en acier inoxydable sont approximativement 10 % moins puissants que les ressorts en corde à piano. Si vous utilisez des ressorts dans des environnements où ils seront exposés à des produits chimiques agressifs ou à l’eau de mer, il est recommandé les ressorts fabriqués à partir d’un type spécial d’acier inoxydable (AISI 316). Cotes\nd | Diamètre du fil (mm) |\n--- | --- |\nDe | Diamètre extérieur (mm) |\nDi | Diamètre intérieur (mm) |\nL0 | Longueur libre (mm) |\nLn | Longueur sous charge max. (mm) |\nSn | Course maximale (mm) |\nFn | Charge maximale sous Ln (N) |\nR | Constante de ressort (N/mm) |\n-- Diamètre du fil diamètre extérieur longueur Wire diameter outer diameter length Par exemple 1.010100 signifie que le diamètre du fil est de 1.0mm, le diamètre extérieur est de 10mm et la longueur est de 100mm**."},"score":1.5,"snippet":"…ation de ressorts en corde à piano est recommandée dans les environnements secs. En effet, le matériau ne dispose d’aucune protection contre la rouille. Les ressorts en corde à piano sont environ 10 % plus robustes que l…","tier":2},{"article":{"uuid":"c95e66a1-2edd-480c-a419-4590e543bd21","slug":"histoire-de-la-croix-bleue-des-abrets","title":"Histoire de la Croix Bleue des Abrets","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-08-26 06:53:57","created_at":"2021-08-26 06:53:57","updated_at":"2021-08-26 06:53:57","plain":"Quand il quitte Les Abrets pour la rue Adrien Bourgeat en se dirigeant vers le hameau de La chapelle (la Bâtie-Divisin), le promeneur est intrigué par une grande croix de pierre, peinte en bleu, qui domine le paysage. Depuis quand est-elle la et pourquoi ? Son installation remonte à 1877 comme gravé sur son fût. L'aïeule de la propriétaire du terrain aidée de membres de sa famille fait tu alors ériger la croix pour remercier Dieu d'avoir permis à son fils de revenir vivant de la guerre de 1870 contre les Prussiens. Leurs initiales - JDR et SJ - figure encore au-dessus de la date. À l'origine, la Croix et de forme classique avec deux bras horizontaux plus large et droits sur lesquels les enfants déposent des fleurs. Elle est alors entièrement teinte en bleu couleur du ciel, couleur liée à la Vierge... Elle a été, au cours des décennies, entretenue, fleurie, détruite puis remaniée. En 2008, le terrain de 27 mètres carrés sur lequel elle se trouve devient propriété de la commune pour l'euro symbolique. Basse peu visible La Croix et ensuite presque entièrement reconstruite grâce à l'association du patrimoine avec des bénévoles comme Jean-Baptiste Cleyet-Marrel et Henri Gallin-Martel. Le fût, cassé, et rallongé, la forme des bras modifié. Les ruines du château Bayard lui offre son socle en pierre de taille. Depuis son installation, elle a donnée son nom à une rue, un quartier et elle est devenue le but d'une promenade appréciée des Abrésiens. Souvent des fidèles cigarettes le temps d'une petite prière. Il est d'ailleurs prévu qu'elle soit béni dans un avenir proche. Les croix dit bleue sont souvent taillées dans des roches appelées pierre bleue que ce soit du calcaire dur comme celui de Vogüé en Ardèche ou du schiste comme celui de Nozay en Loire-Atlantique, qui fait autrefois la richesse de cette commune.\n- // Daniel Corlet - Les Abrets, Tous Ensemble 239, juin 2021"},"score":1.5,"snippet":"Quand il quitte Les Abrets pour la rue Adrien Bourgeat en se dirigeant vers le hameau de La chapelle (la Bâtie-Divisin), le promeneur est intrigué par une grande croix de pierre, peinte en bleu, qui domine le paysage. De…","tier":2},{"article":{"uuid":"076cce5b-ebf8-4199-9dfc-509b0f18cb63","slug":"l-hotel-de-ville-grenoble","title":"L'Hotel de Ville Grenoble","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-06-21 14:48:16","created_at":"2021-06-21 14:48:16","updated_at":"2021-06-21 14:48:16","plain":"Autrefois, dans les bourgs et les villages, s'appelait la Maison Commune. De la maison Commune à l’Hôtel de Ville\nEn 1390, les Consuls firent élever sur les bords de l'Isère, la Tour de l'Isle, qui devint ainsi la première Maison Commune, avec un puissant beffroi à l'aspect de forteresse. Enfin les archives et les sceaux étaient abrités dans un endroit sûr. On y déposa en particulier les chartes des franchises, la bulle impériale, le poinçon des orfèvres et le grand sceau de la ville. Les réunions du conseil se tenaient tous les vendredis, à 2 heures de l'après-midi dans une salle de la tour, décorée d'un crucifix et des armes de Grenoble. Mais, après la prise de la Ville en 1590 par François de Bonne, Lesdiguière, celui-ci voulant construire de nouveaux remparts, expulsa les consuls de leur Maison Commune, dont la Tour devint un donjon de défense pour les nouvelles fortifications construites au début du XVIè siècle. Les chartes des franchises étaient reliées en un livre, le \"livre de la Chaîne\", dont la chaîne de fer était rivé aux murs ayant plus de deux mètres d'épaisseur. Biblio\nTextes Tou de l'Isle Licence CC BY-SA 3.0 La Tour de l'Isle à Grenoble Photos 1 Musée de Grenoble depuis la Bastille avec la Tour de Lisle à droite. Milky 02/09/2008"},"score":1.5,"snippet":"Autrefois, dans les bourgs et les villages, s'appelait la Maison Commune. De la maison Commune à l’Hôtel de Ville\nEn 1390, les Consuls firent élever sur les bords de l'Isère, la Tour de l'Isle, qui devint ainsi la premiè…","tier":2},{"article":{"uuid":"4f81eb35-98a9-4c9f-b2da-137a7c15ce09","slug":"la-tour-de-l-isle-grenoble","title":"la tour de l isle grenoble","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-06-21 14:48:15","created_at":"2021-06-21 14:48:15","updated_at":"2021-06-21 14:48:15","plain":"En 1390, les Consuls firent élever sur les bords de l'Isère, la Tour de l'Isle, qui devint ainsi la première Maison Commune, avec un puissant beffroi à l'aspect de forteresse. Enfin les archives et les sceaux étaient abrités dans un endroit sûr. On y déposa en particulier les chartes des franchises, la bulle impériale, le poinçon des orfèvres et le grand sceau de la ville. Les réunions du conseil se tenaient tous les vendredis, à 2 heures de l'après-midi dans une salle de la tour, décorée d'un crucifix et des armes de Grenoble. Mais, après la prise de la Ville en 1590 par François de Bonne, Lesdiguière, celui-ci voulant construire de nouveaux remparts, expulsa les consuls de leur Maison Commune, dont la Tour devint un donjon de défense pour les nouvelles fortifications construites au début du XVIè siècle. Si François de Bonne la vide de ses occupants, c'est pour mieux l'intégrer dans le dispositif défensif de Grenoble, qu'il modernise avec la construction de nouveaux remparts et d'une citadelle, appelé aussi \"l'arsenal\". La Tour de l'Isle loge alors des officiers tandis que le reste de la citadelle abrite les troupes et les pièces de canon. Par la suite, elle aura divers usages, puis à la fin du XIXème siècle, elle sera intégrée à la caserne Vinoy qui s'installe dans l'ancienne citadelle de Lesdiguières... et de nombreux bâtiments viennent s'accoler à la Tour de l'Isle, comme en témoignent encore quelques cartes postales anciennes. La Tour de l'Isle, enserrée dans les bâtiments de la Caserne Vinoy Grenoble la caserne vinoy La Tour de l'Isle au sein de la Caserne Vinoy, implantée sur ce qui est devenue l'Esplanade du Musée (qui sur la photo se trouverait... dans le bois!) La Tour accueille alors un service colombophile de trois cents pigeons, qui cessa ses activités en 1954. La caserne Vinoy est détruite un peu plus tard, dans les années 1960, pour laisser place à un parking, mais la Tour de l'Isle, elle, reste fièrement debout ! Enfin, dernière étape de sa longue histoire, elle est intégrée au nouveau Musée de Grenoble qui s'installe à ses côtés en 1994, et elle abrite depuis, le cabinet de dessins du musée : on y accède grâce à une passerelle de verre. Actuellement propriété de l’État, elle est inscrite aux Monuments Historiques depuis le 25/09/1943 Biblio\nTextes Tou de l'Isle Licence CC BY-SA 3.0 La Tour de l'Isle à Grenoble"},"score":1.5,"snippet":"En 1390, les Consuls firent élever sur les bords de l'Isère, la Tour de l'Isle, qui devint ainsi la première Maison Commune, avec un puissant beffroi à l'aspect de forteresse. Enfin les archives et les sceaux étaient abr…","tier":2},{"article":{"uuid":"cb8536e4-eff0-4c4f-ba0f-bca88878b04e","slug":"fournisseur-electricite-barry-2","title":"Barry, payer moins cher son électricité et consommer autrement","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-03-21 18:17:06","created_at":"2021-03-21 18:17:06","updated_at":"2021-03-21 18:17:06","plain":"Inscrivez-vous à Barry Energy avec le code #CÉDRIC361 et gagnez 25 € Cet article est en cours de rédaction, depuis le 1er mars 2021. Il s'agit d'un article regroupant des informations techniques suite à mon abonnement chez Barry.\nPourquoi Barry est innovant ? Les factures électriques sont basées sur un prix d'abonnement et un prix fixe au kWh. Certains abonnement permettent des tranches horaires ou le prix du kWh peut être différent. Il s'agit des tarifs heures creuses / heures pleines, heures Week End, heure JP, heure TEMPO, heure bleue, heure rouge .... Les concurrents au distributeur historique EDF, proposent également des tarifs plus ou moins avantageux. En 2017, j'avais fait le choix de souscrire à l'offre CDiscount Energie. Il est vraie que j'ai pu économiser entre 100 et 200€ par an sur ma consommation électrique. En janvier 2021 est arrivé un nouveau fournisseur d’électricité, Barry Energy. En plus de vous permettre d'économiser sur le prix moyen de kWh, il offre la possibilité de payer sa consommation sur le prix du marché, sans marge.\nParlons chiffre ? Avec Barry, je paye au plus juste la vraie consommation d'énergie. C'est ainsi que je paye un prix au kWh différent chaque heure. Le prix à payer va dépendre du prix du kWh et de ma consommation heure par heure. Pour aujourd'hui, le 02/03/2021 :\ndate heure | kW consommés |\n---------- | ------------ |\n| Fini les heures creuses et heures pleines ! Bonjour le vrai prix ! Table des matières\nPrésentation"},"score":1.5,"snippet":"<note important>Inscrivez-vous à Barry Energy avec le code #CÉDRIC361 et gagnez 25 €</note> Cet article est en cours de rédaction, depuis le 1er mars 2021. Il s'agit d'un article regroupant des informations techniques su…","tier":2},{"article":{"uuid":"3b29ea92-6163-433f-9fe0-cfa037c56183","slug":"nat-forwarding","title":"Créer un réseau virtuel pour les machines virtuelles","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-02-21 20:51:46","created_at":"2021-02-21 20:51:46","updated_at":"2021-02-21 20:51:46","plain":"La carte virtuelle vibr0 doit être installée sur la machine pour faire le pont entre les machines virtuelles et le réseau hôte.\n-- La carte virtuelle est fournie par le programme virsh. vous pouvez vérifiez sa disponibilité avec la commande suivante : Résultat Si ce n'est pas le cas, voici quelques commandes pour vous en sortir.\n-- Résultat\n-- Récupération de la configuration XML et activation\n--\n--\nNouvelles vérifications : Résultat\n-- Exemple de résultat : Biblio\nhttps://wiki.libvirt.org/page/Networking"},"score":1.5,"snippet":"La carte virtuelle vibr0 doit être installée sur la machine pour faire le pont entre les machines virtuelles et le réseau hôte.\n-- La carte virtuelle est fournie par le programme virsh. vous pouvez vérifiez sa disponibil…","tier":2},{"article":{"uuid":"7c9dd319-44c3-4784-b587-9def71d1e4b5","slug":"cote-informatique","title":"Coté informatique","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 15:30:17","created_at":"2021-01-01 15:30:17","updated_at":"2021-01-01 15:30:17","plain":"Voici le principe de fonctionnement que je voulais faire initialement :\n1. lecteur des informations sur le port série (coté local)\n1. envoie sur serveur de base de données SGBD (coté serveur) On y reviendra plus tard. Pour l'instant j'installe tout sur le raspberyPi. Installer PHP\nLa lecture sur des informations va s'effectuer en PHP. C'est le plus simple pour moi parce que c'est très proche du langage C.\nDans un premier temps il faut installer l’interpréteur PHP : sudo apt-get install php On s’aperçoit que l'installation du package PHP intègre d'autres composants. On retrouve Apache2 et des fonctions associées à SQLite3, LDAP et JSON. Plusieurs fichiers de configuration sont créés :\nfichiers présents dans Deux binaires sont accessibles :\nInstaller le SGBD PostgreSQL\nJ'ai installé le SGBD PostgreSQL ainsi que le bibliothèque de connexion PHP. Une fois installé, les programmes n'occuperont que 30 Mo. Je n'ai pas l'habitude d'avoir une installation prenant aussi peu de place. sudo apt-get install php-pgsql postgresql\n \nRésultat : Paramétrer le SGBD PostgreSQL\nVoilà comment je fais pour me connecter au moteur de SGBD PostgreSQL. J'effectue ces manipulations depuis le compte . 1. Je me connecte avec le compte du SGBD qui se nomme :\n sudo su postgres 2. Je me connecte au SGBD :\n psql\n \nOh joie ! L'invite apparaît. Créer la base de données\nJe vais utiliser les informations suivantes :\nbase de données : \nutilisateur de la base de données (rôle) : Il faut créer l'utilisateur de la base de données. De manière schématique, l'utilisateur de connexion à la base de données s'appelle un . Création du rôle \n CREATE ROLE rampere PASSWORD 'This1sN0tAnPwd' LOGIN VALID UNTIL 'infinity'; Il faut créer la base de données qui va accueillir les données. J'ai choisi d'utiliser l'encodage dans la base de données, et l'utilisation des règles de la langue Française (). CREATE DATABASE \"ampere\"\n WITH OWNER \"rampere\"\n ENCODING 'UTF8'\n LCCOLLATE = 'frFR.UTF-8'\n LCCTYPE = 'frFR.UTF-8'; Il faut autoriser les connexions. Pour cela, le fichier de configuration des clients authentifié doit être adapté. Lors de l'installation du SGBD, il a été créé dans Il faut l'adapter suivant le schéma suivant : host database user address auth-method\n On s'identifie avec l'utilisateur :\n pi: $ sudo su - postgres\n \nOn ajoute dans le fichier :\n local ampere rampere trust On sort de l'environnement :\n postgres: $ exit\n \nUne fois le paramétrage terminé, il faut redémarrer le SGBD :\n pi: $ sudo service postgresql reload\n \nOn teste la connexion :\n pi: $ psql -U rampere -W -d ampere\n Principe de fonctionnement\nUn programme doit sans cesse boucler pour effectuer cette action :\n 1. lire une trame sur /dev/ttyAMA0 readTrame\n 2. ajouter un timestamp dans la trame \n 3. mémoriser la trame brute avec timestamp dans une mémoire tampon - saveTrameTampon saveTrameBdd saveTrameCsv Insérer une fichier CSV dans une table MySQL Transformer une donnée timestamp unix en format date et heure\n SELECT FROMUNIXTIME() FROM Bibliothèque PHP\nLe programme sera écrit en PHP. On va au maximum utiliser des méthodes afin d'obtenir des informations sur la consommation :\nquelle est la consommation Intensité instantannée ? - getIINST\nquelle est la valeur du compteur HC ? - getHCHC\nquelle est la valeur du compteur HP ? - getHCHP\nquelle est la période tarifaire en cours ? - getPTEC\nquelle est la puissance apparente ? - getPAPP et obtenir des informations sur l'abonnement :\nquelle est le N° d’identification du compteur ? - getADCO\nquelle est l'Option tarifaire ? - getOPTARIF\nquelle est l'Intensité souscrite ? - getISOUSC Je pense également à des méthodes d'analyse :\nquelle est la consommation HC/HP de la période tarifaire actuelle ? - getConsoPeriodeNow(tarif)\nquelle est la consommation HC/HP de la période précédente ? - getConsoPeriodePrev(tarif)\nquelle est la consommation HC/HP des 24 dernières heures ? - getConsoPeriode24(tarif)\nquelle est la consommation HC/HP d'une période de 7 jours X ? - getConsoPeriode7jours(tarif, dateHeureDebut)\nquelle est la consommation HC/HP de la minute X ? - getConsoMinute(tarif, dateHeure)\nquelle est la consommation HC/HP de l'heure X ? - getConsoHeure(tarif, dateHeure)\nquelle est la consommation HC/HP du jour X ? - getConsoJour(tarif, dateHeure)\nquelle est la consommation HC/HP de la semaine X ? - getConsoSemaine(tarif, date)\nquelle est la consommation HC/HP du mois X ? - getConsoMois(tarif, date)\nquelle est la consommation HC/HP de l'année X ? - getConsoAnnee(tarif, date) Et ensuite on pourra partir sur des statistiques :\nmoyenne\ntendance\n... Projets\nhttp:vesta.homelinux.free.fr/wiki/demodulateurteleinformationedf.html http:lhuet.github.io/blog/2014/01/montage-teleinfo.html Projet de http:www.magdiblog.fr/gpio/teleinfo-edf-suivi-conso-de-votre-compteur-electrique/ Le relevé d'info compatible http:*hallard.me/teleinfo-emoncms/"},"score":1.5,"snippet":"…lecteur des informations sur le port série (coté local)\n1. envoie sur serveur de base de données SGBD (coté serveur) On y reviendra plus tard. Pour l'instant j'installe tout sur le raspberyPi. Installer PHP\nLa lecture s…","tier":2},{"article":{"uuid":"3f750a3a-fad0-4089-98e5-79c8b4287ea2","slug":"esp8266ex-restore-commandes-at","title":"Réinitialisation d'un ESP-01 : restauration du firmware AT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 14:35","created_at":"2020-12-13 14:35:26","updated_at":"2026-05-13 18:15:11","plain":"Introduction\r\n\r\nL'ESP-01 est un petit module Wi-Fi très répandu, construit autour du microcontrôleur ESP8266EX fabriqué par Espressif. À sa sortie d'usine, il est livré avec un firmware (le programme interne du circuit) qui permet de le piloter à l'aide de commandes textuelles simples appelées commandes AT. Ce firmware peut être effacé ou corrompu, par exemple après avoir téléversé un programme Arduino ou MicroPython sur le module. Ce document explique comment remettre l'ESP-01 dans son état d'origine afin de retrouver l'usage des commandes AT.\r\n\r\nQuelques notions préalables\r\n\r\nAvant de commencer, il est utile de clarifier quelques termes.\r\n\r\nUn firmware est le logiciel embarqué dans un composant électronique. Contrairement à un programme installé sur un ordinateur, il s'écrit directement dans la mémoire flash du microcontrôleur et s'exécute au démarrage du circuit.\r\n\r\nUn fichier binaire (extension ) est le résultat de la compilation d'un code source écrit dans un langage évolué, généralement le C. Une fois compilé, le fichier ne contient plus que des instructions destinées au processeur, illisibles directement par un humain. Il n'est pas nécessaire de les modifier : ils se téléversent tels quels dans le microcontrôleur.\r\n\r\nLa mémoire flash de l'ESP8266EX est divisée en zones. Chaque binaire doit être écrit à une adresse mémoire précise, sans quoi le module ne saura pas où trouver le code à exécuter au démarrage. Sur l'ESP-01, la mémoire est généralement organisée en 512k + 512k, ce qui signifie que la flash totale de 8 Mbit (1 Mo) est partagée en deux zones de 512 ko : l'une pour le programme actif, l'autre réservée aux mises à jour à distance (OTA).\r\n\r\nÉtape 1 — Télécharger le firmware AT officiel\r\n\r\nLe firmware est mis à disposition par Espressif sur son site officiel :\r\n\r\nhttps://www.espressif.com/en/products/socs/esp8266ex/resources\r\n\r\n\r\n\r\nDans la section , choisir la version ou plus récente. L'archive ZIP téléchargée contient plusieurs binaires destinés à l'ESP8266EX.\r\n\r\nQuatre fichiers sont particulièrement importants :\r\nbootv1.7.bin — le chargeur de démarrage (bootloader), premier programme exécuté à la mise sous tension ;\r\nuser1.1024.new.2.bin — le programme AT proprement dit, qui interprète les commandes envoyées par la liaison série ;\r\nespinitdatadefaultv08.bin — les données d'initialisation (paramètres radio, calibration) ;\r\nblank.bin — un fichier rempli de zéros, utilisé pour réinitialiser certaines zones de la flash.\r\n\r\nUne copie de ces binaires pour la configuration ESP8266EX 512k+512k est disponible ici :\r\n\r\nhttps://gitlab.com/cedricAbonnel/esp/-/tree/master/esp01/esp8266exatbin\r\n\r\nÉtape 2 — Identifier le port série de l'ESP-01\r\n\r\nL'ESP-01 ne se connecte pas directement à un port USB : il faut passer par un adaptateur USB-série (souvent un module FTDI ou CH340). Une fois branché, l'ordinateur expose ce périphérique sous la forme d'un fichier dans .\r\n\r\nPour repérer ce fichier, exécuter dans un terminal :\r\n\r\n\r\n\r\nParmi les entrées affichées, celle qui nous intéresse est généralement /dev/ttyUSB0 (parfois si plusieurs adaptateurs sont branchés, ou selon le modèle).\r\n\r\nUne astuce utile : exécuter la commande une première fois sans l'adaptateur, puis une seconde fois après l'avoir branché. La nouvelle entrée qui apparaît est celle du module.\r\n\r\nÉtape 3 — Préparer le téléversement avec esptool.py\r\n\r\nesptool.py est l'outil officiel d'Espressif, écrit en Python, qui permet de communiquer avec la mémoire flash de l'ESP8266EX. S'il n'est pas déjà installé, on peut l'obtenir via :\r\n\r\n\r\n\r\nAvant le téléversement, l'ESP-01 doit être placé en mode programmation : la broche GPIO0 doit être reliée à la masse (GND) au moment de la mise sous tension. Sans cette manipulation, le module démarre normalement et refuse l'écriture en flash.\r\n\r\nÉtape 4 — Téléverser les binaires\r\n\r\nLa commande suivante écrit les quatre binaires aux bonnes adresses mémoire :\r\n\r\n\r\n\r\nDécortiquons les options :\r\nindique le port série identifié à l'étape précédente ;\r\nest la sous-commande d'écriture en mémoire flash ;\r\nprécise le mode d'accès à la flash (Quad I/O, le plus rapide, supporté par l'ESP-01).\r\n\r\nChaque valeur hexadécimale (, , etc.) qui précède un nom de fichier indique l'adresse mémoire à laquelle l'écriture doit commencer. La table de correspondance officielle pour une flash de 8 Mbit organisée en 512k+512k est la suivante :\r\n\r\n\r\n\r\nL'adresse correspond aux paramètres système, et à la zone RF système : les remplir de zéros () garantit un démarrage propre.\r\n\r\nSi tout se passe bien, esptool affiche la progression du téléversement et confirme la réussite de l'opération. C'est le moment d'apprécier le travail accompli :\r\n\r\n\r\n\r\nÉtape 5 — Vérifier le bon fonctionnement\r\n\r\nAprès le téléversement, retirer la connexion entre GPIO0 et la masse, puis redémarrer le module. Ouvrir une console série (par exemple avec , ou la console série de l'IDE Arduino) à la vitesse 115200 bauds :\r\n\r\n\r\n\r\nTaper la commande suivie d'un retour à la ligne. Le module doit répondre . La commande retourne la version du firmware installé, ce qui permet de confirmer la réussite de la réinitialisation.\r\n\r\n\r\n\r\nEn cas de problème\r\n\r\nQuelques pistes si la procédure échoue :\r\nAucune réponse d'esptool : vérifier que GPIO0 est bien reliée à GND au moment de l'alimentation, et que l'adaptateur USB-série fournit assez de courant (l'ESP-01 demande des pics jusqu'à 300 mA).\r\nRéponses illisibles dans la console série : la vitesse par défaut a pu changer selon la version du firmware. Essayer 9600, 74880 ou 115200 bauds.\r\nErreur de checksum ou de mode flash** : essayer à la place de , certains clones d'ESP-01 ne supportent pas le mode Quad I/O.\r\n\r\nConclusion\r\n\r\nCette procédure restaure un ESP-01 dans son état d'origine, prêt à recevoir des commandes AT depuis n'importe quel système capable de dialoguer en série : ordinateur, Arduino, Raspberry Pi, etc. Elle constitue également un bon exercice d'introduction aux notions de firmware, de mémoire flash et de programmation bas-niveau des microcontrôleurs."},"score":1.5,"snippet":"…e programme AT proprement dit, qui interprète les commandes envoyées par la liaison série ;\r\nespinitdatadefaultv08.bin — les données d'initialisation (paramètres radio, calibration) ;\r\nblank.bin — un fichier rempli de zé…","tier":2},{"article":{"uuid":"0b72cb24-eca1-4366-950a-e77df1d5f101","slug":"piratatak","title":"Piratatak","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-27 10:33:06","created_at":"2020-04-27 10:33:06","updated_at":"2020-04-27 10:33:06","plain":"| | | Dès 5 ans\n--\nDe 2 à 4 joueurs\n--\nContenu : 55 cartes : 4 x 6 = 24 cartes «bateau», 20 cartes «pièce d’or», 8 cartes «pirates», 3 cartes «coup de canon».\n--\nBut du jeu : Etre le premier à reconstituer le bateau de sa couleur. Préparation du jeu : Poser les cartes faces cachées au centre de la table. Déroulement du jeu : On joue dans le sens des aiguilles d’une montre. Le plus jeune joueur pioche une carte qu'il montre aux autres joueurs. Tout au long de la partie, les joueurs sont obligés de piocher au moins une fois ; puis ils peuvent décider de continuer à piocher ou de passer la main... Lors d'une pioche, 4 possibilités se présentent :\\\\\nLe joueur pioche une carte « bateau» : Si le joueur ne construit pas encore de bateau, il la pose devant lui et devra reconstituer le bateau de cette couleur piochée. (Sauf si un autre joueur construit déjà un bateau de cette couleur). Lors des prochains tours, toutes les cartes bateau de cette couleur lui permettront de reconstituer son bateau ; les cartes bateaux des autres couleurs seront posées sur sa droite. (Il pourra s’en débarrasser ou se les faire acheter plus tard dans la partie).\\\\ Après avoir pioché une carte bateau, le joueur peut continuer à piocher.\nle joueur pioche une carte «canon» : il la pose sur sa droite et peut continuer à piocher.\nLe joueur pioche une carte «pièce d’or» : Il la pose sur sa droite et peut continuer à piocher.\nLes cartes «pièces d’or» permettent au joueur d’acheter à un adversaire une carte «bateau» pour compléter \nson propre bateau. (3 cartes «pièces d’or» en échange d’une carte «bateau»). \\\\ Attention : \n1. Si le joueur veut acheter une carte bateau (1 seule par tour), il ne pioche pas de carte lors de ce tour.\n1. Le joueur adverse ne peut pas refuser de vendre une carte bateau.\nLe joueur pioche une carte «Pirate» :\n1. Pas de chance ! Le joueur remet à côté de la pioche 3 cartes de son jeu (des pièces d'or, des parties de bateau d'autres joueurs ou du sien !) + la carte «pirate» et passe la main. (S’il lui reste moins de 3 cartes, il rend toutes celles qu’il lui reste).\n1. S’il possède une carte «canon» : il remet à côté de la pioche la carte «pirate» + la carte «canon». \nLe joueur passe alors la main. Pioche\nLorsque la pioche est épuisée, un joueur prend toutes les cartes, les mélange et les repose pour constituer \nune nouvelle pioche. Qui gagne ?\nLe gagnant est le premier qui a réussi à former un bateau complet (6 cartes de la même couleur). Contient de petites pièces pouvant être ingérées. "},"score":1.5,"snippet":"| | | Dès 5 ans\n--\nDe 2 à 4 joueurs\n--\nContenu : 55 cartes : 4 x 6 = 24 cartes «bateau», 20 cartes «pièce d’or», 8 cartes «pirates», 3 cartes «coup de canon».\n--\nBut du jeu : Etre le premier à reconstituer le bateau de…","tier":2},{"article":{"uuid":"1c421222-2f3c-4f50-9b08-aa35f5eb670b","slug":"numero-episode-titre","title":"Quelques explications sur les Metadata des Podcasts Apple","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Courrier original\nDear Podcast Provider, We’ve received a lot of questions about metadata best practices on Apple Podcasts. We want to provide more details and clarification as you think about improving your show’s metadata. Your Show Won’t Be Removed for Having Episode Numbers in Episode Titles Starting with iOS 11 in September 2017, we introduced modern RSS tags to improve podcast metadata. These tags include support for seasons, trailers, and episode numbers. The new tags help us present your show to your listeners on Apple Podcasts and present listening data to you in Podcast Analytics. We encourage you to use the tag to send us your episode numbers. If you decide to include episode numbers in your episode tag, you should also provide an episode title without an episode number in the tag. Remember that should not contain episode or season numbers. Your show won’t be removed only for including episode numbers in episode titles, but we encourage you to use the episode tag as a best practice. We do want to discourage spam or irrelevant content in show metadata, including episode numbers in your podcast title. This is part of our overall standard of high-quality metadata, which improves discovery and listener experience. Our list of Apple Podcasts Hosting Partners contains more information on hosting service providers. Check out Podcasts Connect Help for more information on our tags and content guidelines. Contact us if you have questions. Regards,\nThe Apple Podcasts team Traduction\nCher fournisseur de podcast, Nous avons reçu de nombreuses questions sur les meilleures pratiques en matière de métadonnées sur les podcasts Apple. Nous souhaitons fournir plus de détails et d’éclaircissements lorsque vous songez à améliorer les métadonnées de votre émission. Votre émission ne sera pas supprimée pour avoir eu des numéros d'épisode dans les titres d'épisode Depuis iOS 11 en septembre 2017, nous avons introduit des balises RSS modernes pour améliorer les métadonnées de podcast. Ces balises incluent la prise en charge des saisons, des bandes-annonces et des numéros d'épisodes. Les nouveaux tags nous aident à présenter votre émission à vos auditeurs sur des podcasts Apple et à vous présenter des données d'écoute dans Podcast Analytics. Nous vous encourageons à utiliser l'étiquette pour nous envoyer vos numéros d'épisode. Si vous décidez d'inclure des numéros d'épisode dans votre balise d'épisode, vous devez également fournir un titre d'épisode sans numéro d'épisode dans la balise. Rappelez-vous que ne devrait pas contenir de numéro d'épisode ou de saison. Votre émission ne sera pas supprimée uniquement pour inclure des numéros d’épisodes dans les titres des épisodes, mais nous vous encourageons à utiliser la balise épisode comme meilleure pratique. Nous voulons décourager le spam ou le contenu non pertinent dans les métadonnées du spectacle, y compris les numéros d'épisode dans le titre de votre podcast. Cela fait partie de notre norme globale en matière de métadonnées de haute qualité, ce qui améliore la découverte et l'expérience de l'auditeur. Notre liste de partenaires d'hébergement Apple Podcasts contient plus d'informations sur les fournisseurs de services d'hébergement. Consultez l’aide de Podcasts Connect pour plus d’informations sur nos balises et nos directives de contenu. Contactez-nous si vous avez des questions. Cordialement,\nL'équipe Apple Podcasts"},"score":1.5,"snippet":"…cs. Nous vous encourageons à utiliser l'étiquette pour nous envoyer vos numéros d'épisode. Si vous décidez d'inclure des numéros d'épisode dans votre balise d'épisode, vous devez également fournir un titre d'épisode sans…","tier":2},{"article":{"uuid":"7441910e-87a0-4b72-9709-c42ab00357ef","slug":"prochainement","title":"podcast : mindCast","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Sur un air de musique et de répliques cultes (ou pas), je dis ce que je pense et ça va être un beau bordel ! Ce que je vois, ce que je vis, ce que je ressens ... d'un point de vue d'un informaticien passionné. Prochainement :\nUn email, Un site : SOFT PROMO - LG\nPrélèvement automatique, ce n'est pas automatique\nMotivation Liens utiles :\nListe des épisodes Chronologie des épisodes :\népisode | commentaires | lien |\n--- | --- | --- |\n1 | Je me présente : je suis ingénieur informaticien. Et vous ?\\\\ \\\\ Extraits en pagaille.\\\\ J'aborde le thème de l'évolution de l'informatique.\\\\ \\\\ Enregistrement avec le Zoom H1 en intérieur @home. La prise vocale n'est pas coupée pour insérer les extraits. Les extraits sont là pour combler les blancs. | https:www.abonnel.fr/podcast/?name=2017-05-0901ingenieurinformaticien.mp3 |\n2 | Mes débuts dans l'informatique : format a:\\\\ \\\\ Interview de Valérie. \\\\ \\\\ Je continue l'enregistrement sans remontage. Seul les extraits, intro et conclusion sont insérés en post prod. Enregistrement avec le Zoom H1 en extérieur à Lyon. | https:www.abonnel.fr/podcast/?name=2017-05-1002formata.mp3 |\n3 | L'apprentissage ne s'arrête jamais. Surtout en informatique. \\\\ \\\\ RIP Robert Miles. \\\\ Enregistrement avec le Zoom H1 en extérieur à la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1103apprentissageriprobertmiles.mp3 |\n4 | Que vais-je aborder dans les prochains épisodes ? (coming next) Motivation, activité, évolution technologie..\\\\ Message important aux PIF : quelle date sommes nous ? \\\\ LEs PIF ? Podcasteurs indépendants francophones.\\\\ \\\\ Pas d'enregistrements, c'est que du 100% montage d'extraits. | https:www.abonnel.fr/podcast/?name=2017-05-1204comingnextpifdedicasse.mp3 |\n5 | J'ai adoré l'épisode sur le fond des podcasts : #5 - C'est en changeant qu'on devient changeron. Je leur fait un clin d’œil. \\\\ Je teste également la marcher/parler : je déteste ça. \\\\ \\\\ Je m'emballe dans les objectifs de diffusion.\\\\ \\\\ Enregistrement avec Zoom H1 en extérieur à la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1305derrierelescoulisses.mp3 |\n6 | Rituel du matin. Mes habitudes alimentaires : repas \\\\ \\\\ Enregistrement avec Zoom H1 en extérieur à Chamnord. | https:www.abonnel.fr/podcast/?name=2017-05-1606repas.mp3 |\n7 | L'épisode en cours d'écriture. \\\\ \\\\ Enregistrement non effectué. |\nPause d'un mois. J'ai beaucoup de boulot pro et je me suis engagé sur OLR avec les copains. |\n8 | Je teste la compétence de Luc a essayer de deviner le thème d'une série, ces spécificités depuis un générique. C'est le blindTest Générique Dessins Animés. \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. C'est difficile d'enregistrer avec un enfant. | https:www.abonnel.fr/podcast/?name=2017-06-1708blindtest.mp3 |\n9 | Je reprends le même et je recommence avec une interrogation surprise sur les bandes annonces. C'est le blindTest Bandes Annonces \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. J'ai adoré faire ça avec Luc. Il faudrait que je prépare en avance les extraits pour éviter des surprises.\\\\ Je me suis faché à la fin car il éternue dans le micro : | https:www.abonnel.fr/podcast/?name=2017-06-1909blindtestbannonces.mp3 |\n10 | Épisode pompette. Oh mon Dieu !\\\\ \\\\ Enregistrement @home avec Micro. \\\\ \\\\ Épisode 100% . J'ai forcé sur le micro ambiance : bruits nocturnes trop présent. \\\\ | https:www.abonnel.fr/podcast/?name=2017-06-2310bruitsnocturnes192k.mp3 |\n11 | Je parle de mon premier ordinateur : Amstrad PC1512 et du suivant. C'est ma préhistoire informatique. \\\\ Je me rappelle du GEM Desktop, des disquette 5\"1/4 et du disque dur de 30 Mo sur l'Amstrad, de mon Packard Bell x486 DX2 avec lecteur multimédia CD-ROM. Il y a une évolution ce qui amène une remise en cause et un apprentissage perpétuels. \\\\ \\\\ Enregistrement @home avec 2 Micros pour une prise en Stéréo. La qualité est aléatoire suivant le matériel d'écoute. \\\\ \\\\ Je n'ai pas inséré d'extrait. Gaëtan est déçu.\\\\ J'ai déconné sur la bande pormo de OLR, on dirait que je suis drogué, mais c'est juste de la fatigue. | https:www.abonnel.fr/podcast/?name=2017-06-2411maprehistoireinformatique192k.mp3 | Épisode 13\nhttps:www.abonnel.fr/podcast/images/2017-07-1413andnow.png and now En vrac, je parle de :\nLinux\nLinux Fedora / Linux Red Hat Entreprise\nLinux Mandriva / Mandrake\nLe prélèvement automatique ce n'est pas automatique\nLa fatigue Merci à Gaëtan pour intervention. Retrouvez Gaëtan dans QuotiGeek. Simone est propulsée par Type and Speak sur Androïd. Épisode 14\nla planète bleue La Planète Bleue s’éclipse, le 14 juillet illumine notre soirée. Tranche de vie. Épisode 15\nmix linkin park Le 20 juillet 2017, le chanteur Chester Bennington est retrouvé mort pendu dans sa résidence de Palos Verdes Estates près de Los Angeles. \"Chers amis écouteurs\", je vous propose un petit best of des titres du groupe Linkin Park. No comment. À Bye Très, au même endroit, peut être. Je m'appelle Cédric et vous êtes dans un épisode de mindCast. Télécharger l'épisode 15 Épisode 17\nSimone, que se passe-t-il ?** Simone, fraîchement invitée, s'en prend aux streetcasts et podcasts de type solocast indépendant. Télécharger l'épisode 17"},"score":1.5,"snippet":"Sur un air de musique et de répliques cultes (ou pas), je dis ce que je pense et ça va être un beau bordel ! Ce que je vois, ce que je vis, ce que je ressens ... d'un point de vue d'un informaticien passionné. Prochainem…","tier":2},{"article":{"uuid":"c750b16f-6b94-485d-8d2f-c2c90e736c40","slug":"les-mondes-engloutis","title":"Les mondes engloutis","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:24","created_at":"2020-04-17 18:07:24","updated_at":"2020-04-17 18:07:24","plain":"Le Shagma, soleil artificiel indispensable à la vie des gens du dessous dans la cité d'Arkadia, tombe malade. Guidés par Shagshag, vaisseau conscient doté de pouvoirs magiques, les enfants d'Arkadia entrent alors dans le musée interdit et lisent les archives secrètes. Ils apprennent alors que leur peuple vivait au-dessus jusqu'au grand cataclysme, dont Shagshag a été témoin, qui a précipité leur île sous la surface de la Terre. Ils créent Arkana, une créature ressemblant à une humaine, et l'envoient avec Shagshag vers la surface pour chercher de l'aide. Elle est accompagnée de Bic et Bac, deux pangolins, créatures étranges et bienveillantes, aussi anciennes que Shagshag. Dès le premier épisode, le groupe est rejoint par le jeune Bob et sa petite sœur Rébecca, des enfants venus de la surface, ainsi que par Spartakus, un homme qui a toujours vécu sous la surface. Générique d'ouverture La danse des pirates Générique intégral\nEn bonus, le générique extrait du vinyl chanté par les Mini-Star : En bonus, la danse des pirates extrait du vinyl chanté par les Mini-Star : Les mondes engloutis sur Wikipedia"},"score":1.5,"snippet":"…créent Arkana, une créature ressemblant à une humaine, et l'envoient avec Shagshag vers la surface pour chercher de l'aide. Elle est accompagnée de Bic et Bac, deux pangolins, créatures étranges et bienveillantes, aussi …","tier":2},{"article":{"uuid":"8b3153ca-8f98-423d-ae9f-610ab502f5df","slug":"7235","title":"7235 - La moto de Police","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:13","created_at":"2020-04-17 18:07:13","updated_at":"2020-04-17 18:07:13","plain":"Article: 7235 Âges: 5 et plus Année : 2005 Nb de Pièces: 29 Aide à maintenir la sécurité dans les rues de la ville ! Le policier fait sa ronde en moto, il ouvre l'oeil et repère les bandits, les fous du volant et les gens en détresse. Quelles nouvelles aventures l'attendent ? Vous êtes le policier à moto le plus rapide en ville. Sur votre patrouilles quotidiennes dans LEGO City vous pouvez arrêter tous qui dépasser la vitesse. Comprend une moto de police et un policier. "},"score":1.5,"snippet":"Article: 7235 Âges: 5 et plus Année : 2005 Nb de Pièces: 29 Aide à maintenir la sécurité dans les rues de la ville ! Le policier fait sa ronde en moto, il ouvre l'oeil et repère les bandits, les fous du volant et les gen…","tier":2},{"article":{"uuid":"fde6e8c1-7895-40f2-bd07-8b0ae6a91045","slug":"7236","title":"7236 - Voiture de police","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:13","created_at":"2020-04-17 18:07:13","updated_at":"2020-04-17 18:07:13","plain":"Article: 7236 Âges: 5-8 ans Année : 2005 Nb de Pièces: 59 Interviens avant qu'il y ait du grabuge ! La police fait sa ronde pour que la sécurité règne dans la ville ! Le policier a un pistolet radar pour détecter les fous du volant. Quand il en repère un, il démarre en trombe sa voiture de police super rapide et il poursuit le bolide ! Comprend deux mini-policiers. "},"score":1.5,"snippet":"Article: 7236 Âges: 5-8 ans Année : 2005 Nb de Pièces: 59 Interviens avant qu'il y ait du grabuge ! La police fait sa ronde pour que la sécurité règne dans la ville ! Le policier a un pistolet radar pour détecter les fou…","tier":2},{"article":{"uuid":"358d5078-8384-45e5-8ae8-72c25a53ddda","slug":"applications-android","title":"Applications Androïd - Sélection","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:49","created_at":"2020-04-17 18:06:49","updated_at":"2020-04-17 18:06:49","plain":"1Weather Application attrayante et riche en fonctionnalités. Graphique et intégration dans l'OS assez bien réussie. Adobe reader Outil gratuit, leader du marché pour la visualisation et l’interaction fiables avec les documents PDF. AirDroid Application qui permet de gérer son téléphone par Wifi. Naivgateur compatible HTML 5 recommandé. Barcode Scanner Permet de numériser Data Matrix et QR Codes contenant des URL, coordonnées, etc Call Blocker Application relativement efficace pour les bloquer appels anonymes, et numéros indésirables... Carrefour L'application Carrefour permet notamment de gérer les fidélités. Google Chrome to Phone - DEPRECATED Envoyez facilement sur votre mobile les URL via le navigateur Google Chrome installé sur votre ordinateur. Google Drive Utilisez l'application Android Google Drive pour accéder à vos photos, documents, vidéos et autres fichiers stockés sur votre Google Drive. Google Earth Parcourez la planète du bout des doigts avec Google Earth pour Android.\nGoogle \nAuthenticator\nGérez votre poids et régime\nCette application vous permet de maîtriser votre ligne en vous offrant la possibilité de suivre jour après jour l'évolution de votre poids.\nLBE Privacy Guard - This content is not available\nOutil relativement puissant afin de protéger sa vie privée : vérification des autorisations données aux applications.\nhttps:play.google.com/store/apps/details?id=com.latedroid.juicedefender|JuiceDefender\nApplication de gestion de l'énergie. Plusieurs niveaux d'optimisations.\nLookout Antivirus et Sécurité\nSolution de protection et de sécurisation en cas de perte, vol ou d'infection virale.\nNews Republic (français)\nAgrégateur d'informations avec centres d’intérêts.\nPodcast Addict\nGestionnaire de podcasts vidéo et audio.\nPrixing - Scanner & comparer\nApplication associée au commerce.\nSMS Backup +\nApplication permettant de synchroniser ces SMS dans un dossier GMAil. Permet également d’historier les appels dans Google Calendar.\nSOS Autoroute\nEn cas de panne, d’accident ou de difficultés pendant votre trajet sur les autoroutes de France, plus besoin de vous rendre à pied jusqu’à une borne orange d’appel !\nSNCF DIRECT - This content is not available**\nSNCFDIRECT, l’information SNCF en temps réel\nSwiftKey clavier\nClavier pour Androïd. Un peu plus évolué que le standard.\nWaze\nLogiciel d'aide à la conduite : calcul d'itinéraires.\nVoyages-SNCF\nHoraires et réservations des billets de trains.\nFlightradar24\nTracking des avions dans le monde.\nGoogle Calendar\nL'application Agenda affiche les événements de tous les comptes Google synchronisés avec votre appareil Android"},"score":1.5,"snippet":"…de gérer les fidélités. Google Chrome to Phone - DEPRECATED Envoyez facilement sur votre mobile les URL via le navigateur Google Chrome installé sur votre ordinateur. Google Drive Utilisez l'application Android Google Dr…","tier":2},{"article":{"uuid":"e428f8c4-2cc3-428f-aee5-8d7e060649ee","slug":"tickets-de-cb","title":"Tickets de Carte Bancaire","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:36","created_at":"2020-04-17 18:06:36","updated_at":"2020-04-17 18:06:36","plain":"Généralités\nUn ticket de carte bancaire est un reçu, délivré lors d'une opération effectuée avec votre carte bancaire. En tant que client, les tickets de carte bancaire doivent être conservés cinq ans à compter du paiement. Vous disposez d’un délai de 13 mois pour contester une opération. Les tickets destinés aux commerçants sont beaucoup plus parlant. La totalité des renseignements qui ont été tronqués sur l’exemplaire client, dont le numéro de compte et la durée de vie de la carte sont renseignées dans leur intégralité. Ces informations sont utiles aux commerçants pour trois raisons : 1. Elles assurent la « traçabilité » comptable de l’opération.\n1. Elles leur permettent de retrouver la domiciliation bancaire d’un client en cas d’impayé (pas en direct, via leurs banques).\n1. Elles permettent au fisc d’effectuer des recoupements lors d’une opération de vérification. Ce sont donc les tickets bancaires détenus par les commerçants qui sont les plus recherchés par les fraudeurs, puisqu’ils contiennent le détail des opérations traitées. Les commerçants sont tenus de conserver ces facturettes de paiement en lieu sûr pendant quinze mois. Décryptage d'un ticket Les données de la carte reportées sur le ticket sont les suivantes :\ncarte bancaire, moyen de paiement utilisé ;\nEMV (Europay Mastercard Visa), technologie utilisée ;\nzone de message personnalisable du commerçant, par exemple « Bienvenue » ;\nidentifiant du type de carte (par exemple, carte à autorisation systématique) ;\nnom de l’application de la carte, par exemple, carte bleue ;\ndate et heure de la transaction ;\ntype de commerce, par exemple une pharmacie ;\nnuméro du contrat entre le commerçant et sa banque ;\nnuméro de la carte, tronqué par sécurité ;\ncryptogramme dynamique (le code est calculé à partir d’informations sur la transaction) ;\ndate de fin de validité de la carte, jamais entière pour des raisons de sécurité ;\nnuméro de fichier remis à la banque du commerçant ;\nmontant de la transaction ;\ntype de transaction effectuée (le plus souvent un débit, sauf en cas de remboursement) ;\nzone de message du commerçant permettant, par exemple de dire « merci » ;\nindication du destinataire, client ou commerçant. En détail : Carte Bancaire : moyen de paiement utilisé EMV : technologie utilisée. Bienvenue : zone de message personnalisable du commerçant. A000000421010 : identifiant de votre type de carte (exemple : carte à autorisation systématique). CB : nom de l’application de la carte. Le 01/09/11 A 15 :19 :47 : date et heure de la transaction. Pharmacie… : enseigne du commerçant. 1999118 : numéro du contrat entre le commerçant et sa banque. ….001122262 : numéro de votre carte, tronqué par sécurité. 35F0C0….E2E : cryptogramme dynamique. Ce code est calculé à partir d’informations sur la transaction. Il peut servir, en cas de litige à prouver l’authenticité de la transaction. Fin ../../.. : date de fin de validité de votre carte. Cette rubrique n’est jamais remplie par sécurité. 100 000002 01 C : Numéro de fichier remis à la banque du commerçant. Les trois premiers chiffres indiquent le numéro du terminal de paiement du commerçant. Les six chiffres permettent d’identifier la transaction. Les deux chiffres suivants indiquent l’identifiant de la télécollecte). La lettre désigne le type de carte. Ici il y a un C parce que c’est une carte à puce. Il peut parfois figurer S pour désigner une carte à piste magnétique. 49,19EUR : montant de la transaction. 322,67 FRF : conversion du montant en francs. DEBIT : Type de transaction effectuée. Ici il s’agit d’un débit, mais parfois cela peut-être un remboursement. Si c’est le cas, la mention CREDIT sera indiquée. Merci : zone de message du commerçant. TICKET CLIENT : indication du destinataire. Ici il s’agit de votre exemplaire, le second étant pour le commerçant. Au revoir : zone de message du commerçant. Le site cartes-bancaires.com nous informe de ces détails : La zone 1 du ticket de carte bancaire indique le moyen de paiement utilisé (EMV est la technologie ) La zone 2 du ticket de carte bancaire est une zone réservée au commerçant: elle indique ici “Bienvenue” mais mentionne en général le nom du commerçant La zone 3 indique le type de carte, via l’identifiant AID, qui donne des infos sur l’émetteur de la carte et le type de carte (cf Liste des codes AID ) La zone 4 montre le type de carte comme CB ou CB Business La zone 5 du ticket bancaire donne l’heure et la date de la transaction La zone 6 du ticket de cb donne le nom de l’enseigne (on y retrouve souvent la zone 2) La zone 7 donne le numéro du contrat du commerçant avec la banque, donnée qui peut être utile à un hacker voulant par exemple se faire passer pour le commerçant auprès de la banque de ce dernier. La zone 8 du ticket de carte bancaire donne le numéro de la carte qui a payé et les premiers numéros sont barrés bien qu’il soit parfois facile de les connaître. La zone 9 est une info cryptée donnant des infos sur la transaction; elle sert au cas où il y ait un litige et/ou pour prouver la vérité de la transaction. La zone 10 n’est quasiment jamais présente car elle indique la fin de validité de la cb (info dangereuse et sensible) La zone 11 est un code transmis à la banque du commerçant pour identifier la transaction. Les 3 premiers chiffres indiquent le numéro du terminal de paiement électronique du commerçant. Les 6 chiffres suivants sont un ID de transaction. Les 2 chiffres suivants sont un ID de la “télécollecte” et la lettre finale indique le type de carte (C pour carte à puce, S pour les cartes à piste). Ensuite, on a le montant en euros, parfois une zone pour le montant en Francs, une zone indiquant pour qui ets le ticket (ticket client ou ticket commerçant) et une zone de message du commerçant (“merci” ou “merci au revoir” la plupart du temps) et les salamalecs d’usage."},"score":1.5,"snippet":"…e de message personnalisable du commerçant, par exemple « Bienvenue » ;\nidentifiant du type de carte (par exemple, carte à autorisation systématique) ;\nnom de l’application de la carte, par exemple, carte bleue ;\ndate et…","tier":2},{"article":{"uuid":"f8184dc2-72f0-408d-ac3c-47d117e0d04c","slug":"actualite-burger-tech-sinformer-sur-le-high-tech","title":"S'informer sur la technologie","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:16","created_at":"2020-04-17 18:06:16","updated_at":"2020-04-17 18:06:16","plain":"14 avril 2019\nLe Wi-Fi 6 met le cap sur la bande des 6 GHz\nTechnologie : La Wi-Fi Alliance a annoncé l'adoption d'une nouvelle terminologie, Wi-Fi 6E, pour les appareils pouvant fonctionner sur la bande des 6 GHz. Une bande qui promet un débit encore supérieur à ceux promis par le Wi-Fi 6.\nPierre Benhamou Par Pierre Benhamou | Lundi 06 Janvier 2020 Le Wi-Fi 6 met le cap sur la bande des 6 GHz Alors que le Wi-Fi 6 montre petit à petit le bout de son nez, la Wi-Fi Alliance, le consortium en charge de cette technologie, a annoncé en fin de semaine dernière avoir adopté une nouvelle terminologie pour les les appareils Wi-Fi 6 capables de fonctionner sur la bande des 6 GHz. Ces derniers porteront désormais le nom de Wi-Fi 6E, alors que les appareils compatibles avec la nouvelle norme Wi-Fi 6 mais fonctionnant uniquement sur les bandes des 2,4 GHz et 5 GHz continueront à se voir classifiés comme Wi-Fi 6. « La Wi-Fi 6E apporte un nom commun dans l'industrie pour les utilisateurs de Wi-Fi, afin d'identifier les appareils qui offriront les caractéristiques et les capacités de la Wi-Fi 6 - y compris une performance plus élevée, une latence plus faible et des débits de données plus rapides - étendues à la bande des 6 GHz », a fait savoir le consortium avant de vanter les multiples mérites de ces nouveaux appareils capables d'avoir recours à cette bande des 6 GHz, « une partie importante du spectre sans licence qui pourrait bientôt être mise à disposition par les régulateurs du monde entier ». Selon la Wi-Fi Alliance, la bande des 6 GHz a de multiples mérites. Elle dispose en effet d'assez de spectre contigu pour fournir 7 canaux de 160 MHz et 14 canaux de 80 MHz, a fait savoir l'organisation, qui relève qu'un tel spectre supplémentaire est nécessaire pour gérer les applications à large bande passante telles que la diffusion vidéo haute définition et la réalité virtuelle. En outre, cette bande « est bien adaptée pour faciliter la croissance continue du Wi-Fi dans les zones mal desservies en raison de sa proximité avec la fréquence de 5 GHz où le Wi-Fi fonctionne déjà, de la plus grande disponibilité de canaux de plus grande taille et de l'accessibilité à un spectre clair avec moins d'interférence des appareils Wi-Fi 4 ou Wi-Fi 5 existants », précise-t-elle. publicité\nDe quoi renforcer l'implantation du Wi-Fi 6 ? Les appareils avec la marque Wi-Fi 6E devraient apparaître une fois que les approbations réglementaires dans le monde entier commenceront à se produire. « Alors que l'application et la demande globale de Wi-Fi continuent à augmenter, l'accès au spectre sans licence du 6 GHz permettra au Wi-Fi de continuer à apporter les vastes innovations et les avantages socio-économiques qu'elle apporte aujourd'hui au marché, tout en contribuant à garantir que le Wi-Fi puisse répondre aux nouvelles promesses de l'ère de la 5G et au-delà », a indiqué Chuck Lukaszewski, le vice-président des normes et de la stratégie sans fil. « La bande des 6 GHz aidera à répondre au besoin croissant de capacité du spectre Wi-Fi pour que les utilisateurs de Wi-Fi continuent à bénéficier de la même excellente expérience d'utilisation avec leurs appareils », a de son côté appuyé le président de la Wi-Fi Alliance, Edgar Figueroa. Le Wi-Fi 6E devrait encore renforcer l'essor du Wi-Fi 6 qui fait, depuis septembre dernier, l'objet d'un programme de certification permettant à des entreprises comme Apple et Samsung de labelliser officiellement leurs appareils comme étant capables de prendre en charge le protocole IEEE 802.11ax, de plus grande capacité. Pour rappel, ce protocole, qui fonctionne dans les bandes 2,4 GHz et 5 GHz - à l'instar des générations précédentes de la technologie sans fil IEEE 802.11 - promet plus de capacité et de performances lorsque de nombreux périphériques se connectent au même routeur. S'il reprend les fréquences déjà adoptées par ses aînés, le Wi-Fi 6 - ou 802.11ax - promet en effet des débits entre 20 et 40 % supérieurs à la version précédente, le Wi-Fi 5, aussi connu sous l'appellation technique de 802.11ac. Comment ? Grâce à un meilleur encodage des données qui permet de faire transiter plus de datas sur une même fréquence et à des processus d'encodage et de décodage améliorés du côté des processeurs compatibles, à l'image du mode de modulation d'amplitude en quadrature 1024 (1024-QAM). Mais si l'utilisation de la bande des 6 GHz devrait encore amplifier la puissance du Wi-Fi 6, son effet sur la généralisation de cette nouvelle technologie reste encore à prouver dans les faits. Source : https:www.zdnet.fr/actualites/le-wi-fi-6-met-le-cap-sur-la-bande-des-6-ghz-39896751.htm\nLe Wifi de Google aux abonnés absents\nSi votre travail consiste à protéger l'infrastructure informatique, il pourrait bien valoir la peine de lire le nouveau livre gratuit de 500 pages de Google qui détaille les nombreuses défaillances affectant les systèmes internes de Google et des produits comme YouTube. Il est important de noter que ce nouveau livre révèle également comment ses équipes d'ingénierie et de sécurité des sites coopèrent pour protéger les systèmes clés de Google, d'Android à Chrome, en passant par Gmail, Search et Google Cloud. Une vue maison sur le SRE (Site Reliability Engineering) Peu d'entreprises dans le monde opèrent à l'échelle de Google, mais il y a néanmoins des leçons à tirer de ce document, qui est publié alors que la pandémie de Coronavirus COVID-19 rend plus important que jamais la fiabilité des systèmes en ligne. Le livre présente les points de vue d'équipes qui pratiquent ce qu'on appelle l'ingénierie de la fiabilité des sites (SRE - Site Reliability Engineering), l'approche de Google pour coordonner les ingénieurs en logiciels qui développent ses produits et ses systèmes, et les équipes opérationnelles qui assurent le fonctionnement du produit. Google, qui utilise les principes de l'ESR depuis près de deux décennies, le définit comme \"ce que vous obtenez lorsque vous traitez les opérations comme s'il s'agissait d'un problème de logiciel\". Le lien sécurité entre les développeurs et les équipes opérationnelles Le texte, intitulé 'Building Secure and Reliable Systems', se concentre sur la façon dont Google apporte une approche SRE à la sécurité, et le rôle de la sécurité dans le développement et les opérations de produits logiciels. Les précédents ouvrages de Google sur le SRE couvraient les meilleures pratiques en la matière, mais ne traitaient pas des liens entre fiabilité et sécurité. \"Pour de bonnes raisons, les équipes de sécurité des entreprises ont largement mis l'accent sur la confidentialité. Cependant, les entreprises reconnaissent souvent que l'intégrité et la disponibilité des données sont tout aussi importantes, et abordent ces domaines avec des équipes différentes\", explique Royal Hansen, l'un des premiers responsables SRE pour Gmail et l'actuel vice-président de l'ingénierie de la sécurité de Google. \"La fonction SRE est une approche de la fiabilité qui est la meilleure de sa catégorie. Toutefois, elle joue également un rôle dans la détection en temps réel des problèmes techniques et la réponse à ceux-ci - y compris les attaques liées à la sécurité sur les accès ou les données sensibles. En fin de compte, si les équipes d'ingénieurs sont souvent séparées sur le plan organisationnel en fonction de compétences spécialisées, elles ont un objectif commun : assurer la qualité et la sécurité du système ou de l'application\". Un système peut-il être fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être sûr s'il n'est pas fiable ? Le livre s'ouvre sur les questions suivantes : un système peut-il être considéré comme vraiment fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être considéré comme sûr s'il n'est pas fiable ? La première histoire mentionnée par Google est celle d'un échec en cascade en 2012, après que son service de transport ait annoncé que le mot de passe Wi-Fi de ses bus reliant ses campus de la baie de San Francisco avait changé. Le flot d'employés essayant de changer leur mot de passe a surchargé son gestionnaire de mots de passe et l'a mis hors ligne, ainsi que ses trois services de secours. Google avait besoin d'une carte à puce pour redémarrer le système et en disposait dans plusieurs bureaux à travers le monde, mais ne pouvait pas y accéder aux États-Unis. L'entreprise a donc fait appel à des ingénieurs en Australie pour en trouver une là-bas. Il s'est avéré qu'elle était enfermée dans un coffre-fort avec un code que l'ingénieur avait oublié. Google et le mystère de la carte à puce Et où le code avait-il été sauvegardé ? Bien sûr, dans le gestionnaire de mots de passe qui était désormais inaccessible. Mais il y a eu encore plus de problèmes lorsque les ingénieurs ont tenté de redémarrer le gestionnaire de mots de passe. \"Ce jour-là, en septembre, l'équipe des transports de l'entreprise a envoyé un courriel à des milliers d'employés pour leur annoncer que le mot de passe du WiFi avait changé. Le pic de trafic qui en a résulté était bien plus important que ce que le système de gestion des mots de passe - qui avait été développé des années auparavant pour un petit groupe d'administrateurs système - pouvait gérer\". \"La charge a fait que la réplique primaire du gestionnaire de mots de passe ne répondait plus, de sorte que l'équilibreur de charge a détourné le trafic vers la réplique secondaire, qui a rapidement échoué de la même manière. À ce stade, le système a bipé l'ingénieur de garde. L'ingénieur n'avait aucune expérience en matière de réponse aux pannes du service : le gestionnaire de mots de passe était supporté au mieux de ses capacités et n'avait jamais subi de panne au cours de ses cinq années d'existence. L'ingénieur a tenté de redémarrer le service, mais ne savait pas qu'un redémarrage nécessitait une carte à puce\". De l'avantage d'insérer correctement une carte dans un lecteur \"Ces cartes à puce étaient stockées dans plusieurs coffres-forts dans différents bureaux de Google à travers le monde, mais pas à New York, où se trouvait l'ingénieur de garde. Lorsque le service n'a pas pu redémarrer, l'ingénieur a contacté un collègue en Australie pour récupérer une carte à puce. À son grand désarroi, l'ingénieur australien n'a pas pu ouvrir le coffre-fort car la combinaison était stockée dans le gestionnaire de mots de passe désormais hors ligne. Heureusement, un autre collègue en Californie avait mémorisé la combinaison dans le coffre-fort sur place et a pu récupérer une carte à puce\". \"Cependant, même après que l'ingénieur californien ait inséré la carte dans un lecteur, le service n'a pas redémarré et affichait l'erreur incompréhensible suivante : \"Le mot de passe ne peut charger aucune des cartes protégeant cette clé\". Les ingénieurs australiens ont alors décidé qu'une approche de force brute était justifiée pour résoudre leur problème de sécurité et ont utilisé une perceuse électrique pour cela. Une heure plus tard, le coffre-fort était ouvert - mais les cartes récupérées dedans ont déclenché le même message d'erreur. \"Il a fallu une heure supplémentaire pour que l'équipe se rende compte que la carte n'avait pas été insérée correctement. Lorsque les ingénieurs ont retourné la carte, le service a redémarré et la panne a pris fin\". Source : \"ZDNet.com\" Source : https:www.zdnet.fr/actualites/google-comment-la-reinitialisation-de-mot-de-passe-wi-fi-a-paralyse-l-un-de-nos-systemes-39902079.htm\n06 avril 2019\nAttestation de déplacement sur mobile\nLe générateur de QR code est disponible depuis le 06 avril 2020. Il permet de générer un QR code qui devra être présenté en cas de contrôle. L’impression ou la version manuscrite de l’attestation dérogatoire est encore possible. Une seule adresse : https:media.interieur.gouv.fr/deplacement-covid-19/ Une fois sur la page, la personne remplit son formulaire de la même façon que la version papier (nom, prénom, adresse, date de naissance, lieu de naissance, date et heure de sortie, raison). Toutes les informations doivent être renseignées. Une fois cette démarche réalisée, un PDF sera généré. Il inclus un QR code qui devra être présenté aux policiers ou aux gendarmes en cas de contrôle. Les gendarmes et la police seront équipés de l’application Android sur des terminaux sécurisés. L'application nommée CovidReader, a été développée par le STI2S (service des technologies et des SI de la sécurité intérieure). A voir si celle-ci pourra être utilisée pour enregistrer les sorties et réaliser des statistiques. Exemple de sortie du QR code :\n
\nCree le: 06/04/2020 a 20h38; Nom: Dupont; Prenom: Jean; Naissance: 01/01/1970 a Lyon; Adresse: 999 avenue de france 75001 Paris; Sortie: 06/04/2020 a 20h38; Motifs: \n
Source : https:www.lemondeinformatique.fr/actualites/lire-attestation-de-deplacement-sur-mobile-le-generateur-de-qr-code-disponible-78675.html\nCovid-19 : Google libère les données de géolocalisation dans 131 pays\nQuelques jours après Orange, c'est au tour de Google de lâcher dans la nature les données de géolocalisation - anonymisées - des centaines de millions d'utilisateurs de son service Maps. « À partir d'aujourd'hui, nous publions une version anticipée de nos rapports sur la mobilité communautaire COVID-19 pour donner un aperçu de ce qui a changé en réponse au travail à domicile, au logement sur place et à d'autres politiques visant à aplanir la courbe de cette pandémie, a expliqué la société dans un billet de blog. Au total, une analyse de l'évolution des déplacements a été effectuée pour 131 pays dont la France, accessible depuis ce site. Les données pour la France sont assez représentatives des conséquences des mesures de confinement prises par le gouvernement pour faire face à la pandémie Covid-19 qui affecté 59 105 personnes et provoqué le décès de 4 503 d'entre elles d'après les données de Santé Publique France au 2 avril 2020. Parmi les principaux enseignements du rapport concernant l'Hexagone, Google fait état d'une chute de 88% des déplacements pour se rendre dans des magasins, restaurants, cafés ou encore des parcs de loisirs, musés, bibliothèques ou encore cinémas. Covid-19 Evolution des déplacements en France selon les données de géolocalisation anonymisées émanant de Google Maps. (crédit : Google) Concernant les commerces alimentaires et les pharmacies, la baisse est moindre (-72%) qui s'explique par la mise en place de dérogations pour permettre aux Français de se rendre dans des commerces pour répondre à des besoins de première nécessité. Les trajets vers les parcs et places publiques sont aussi en chute libre (-82%), tout comme les grands lieux de transits et de transports (stations, gares...) affichant un recul abyssal de 87%. En revanche, les déplacements vers les lieux de travail sont, certes, également touchés (-56%) preuve que le télétravail - ou la contrainte liée au chômage partiel et donc le fait de rester confiné à la maison - fonctionnent à plein mais aussi qu'une bonne partie de la population poursuit ses déplacements à titre professionnel vers leurs lieux de travail, bénéficiant également d'une possible dérogation. A noter que l'étude de Google s'intéresse aux évolutions des déplacements par régions. L'occasion de remarquer par exemple que l'Ile-de-France tient la palme en matière de recul des déplacements vers les lieux de travail (-63%), pouvant s'expliquer pour une prédisposition « naturelle » des salariés pour le télétravail. Source : https:www.lemondeinformatique.fr/actualites/lire-covid-19-google-libere-les-donnees-de-geolocalisation-dans-131-pays-78674.html\n3 000 machines avec SQL Server infectées par jour depuis 2018\nChaque jour depuis deux ans entre 2 à 3 000 serveurs dédiés à Microsoft SQL Server sont contaminés dans le monde. D'après une dernière étude de Guardicore, les principaux pays concernés sont la Chine, l'Inde, les Etats-Unis, la Corée du Sud et la Turquie. Les entreprises ayant des activités à l'international dans ces pays ont donc intérêt à redoubler de vigilance, leurs systèmes étant susceptibles d'être victimes d'attaques aussi variées que redoutables : DDoS, backdoors, exécution de logiciels malveillants de contrôle d'accès à distant, cryptomineurs en font parti. « Les victimes appartiennent à divers secteurs industriels, notamment les soins de santé, l'aviation, l'informatique et les télécommunications et l'enseignement supérieur », indique Guardicore Labs. Le premier incident de ce type a avoir été identifé par Guardicore Labs remonte à mai 2018 via son réseau de capteurs mondial (Global Sensors Network) servant d'honeypot. Depuis, un pic d'attaques ciblant les serveurs MS SQL Server a été enregistré en décembre dernier. En analysant de près les fichiers de logs, les chercheurs en sécurité du fournisseur ont été en mesure de déterminer que 60% des machines touchées restent infectées pour une période courte de temps, mais que près de 20% restent vulnérables pendant une semaine voire plus laissant le temps aux cyberattaquants d'agir. « Nous avons remarqué que 10% des victimes ont été re-infectés par un malware », indique Guardicore Labs. « Ce modèle de réinfection a déjà été observé dans l'analyse de la campagne Smominru, et suggère que la suppression des logiciels malveillants se fait souvent de manière partielle, sans enquête approfondie sur la cause profonde de l'infection ».\nEliminer la concurrence pour régner en maitre sur les systèmes infectés Au global, ces attaques baptisées « Vollgar » par Guardicore Labs émanent de plus de 120 adresses IP. La brèche initiale exploitée commence avec des attaques par force brute pouvant aboutir à des changements de configuration dans les bases de données permettant de préparer le terrain à de futures exécutions de commandes malveillantes. Par la suite, les pirates effectuent plusieurs étapes pour rendre le système le plus ouvert possible, en commençant par la validation de certaines classes COM (WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 et Windows Script Host Object Model. « Ces classes prennent en charge à la fois les scripts WMI et l'exécution de commandes via MS-SQL, qui seront ensuite utilisées pour télécharger le binaire malveillant initial », indique le fournisseur. « L'attaquant Vollgar s'assure également que les fichiers stratégiques tels que cmd.exe et ftp.exe disposent des autorisations d'exécution ». De quoi permettre l'installation de backdoors et des attaques par escalade de privilèges utilisateurs. Bien souvent les pirates essaient par tous les moyens d'éliminer la concurrence. Sans surprise, c'est également le cas ici encore avec des efforts réalisés en semant leur trace. Cela passe par l'effacement de la clé HKLM\\SOFTWARE\\Microsoft\\Command Processor\\Autorun utilisée pour des attaques persistantes ou encore de valeurs depuis Image File Execution Options. « En supprimant ces valeurs, Vollgar garantit qu'aucun autre malware n'est attaché aux processus légitimes, tels que cmd.exe, ftp.exe, net.exe et les hôtes de script Windows tels que wscript.exe et cscript.exe ». Des charges malveillantes peuvent ensuite être activées. « La charge utile initiale, nommée SQLAGENTIDC.exe ou SQLAGENTVDC.exe, commence par exécuter taskkill sur une longue liste de processus, dans le but d'éliminer les concurrents et de gagner plus de ressources informatiques. Ces processus incluent Rnaphin.exe, xmr.exe et winxmr.exe, pour n'en nommer que quelques-uns. Ensuite, la charge utile se copie dans le dossier AppData de l'utilisateur et exécute la copie. Le nouveau processus vérifie la connectivité Internet, puis interroge Baidu Maps pour obtenir l'IP et la géolocalisation de la victime qu'il envoie ensuite au C&C. Ensuite, quelques charges utiles supplémentaires sont téléchargées sur la machine infectée - plusieurs modules RAT et un cryptominer basé sur XMRig ».\nDeux serveurs C&C opérés depuis la Chine Deux serveurs de commande et de contrôle (C&C) ont été identifiés par Guardicore Labs en lien avec les attaques Vollgar, dotés de capacités en téléchargement de fichiers, installation de services Windows, enregistreurs de frappes, captures d'écran, exécution d'un terminal shell dynamique, activation des caméras et microphones, initialisation d'attaques DDoS... Pour se prémunir de ce type d'attaques, le fournisseur propose un script Powershell permettant de détecter ce vecteur d'attaque. Contrôler les communications réseau avec des serveurs distants et activer des blocages en conséquence est bien évidemment recommandé, en se basant par exemple sur un service de réputation adossé à son firewall. Source : https:www.lemondeinformatique.fr/actualites/lire-3-000-machines-avec-sql-server-infectees-par-jour-depuis-2018-78660.html\nLe ransomware visant Marseille perturbe le décompte des décès Covid-19\nLes dommages des ransomwares ont parfois des conséquences inattendues et celui qui a touché la ville de Marseille il y a quelques semaines refait ainsi parler de lui. Alors que la ville se remet petit à petit des impacts sur son système d'information de cette cyberattaque - à l'image d'Antibes et également de la Métropole Provence Alpes Côte d'Azur - l'INSEE a publié vendredi dernier les données de mortalité liées au coronavirus. Quel rapport ? En raison du ransomware, les services administratifs de la ville de Marseille n'ont pas pu faire remonter les informations requises à des fins de traitement statistiques demandées par l'institut. « La rapidité de remontée de ces informations varie également selon les départements et pourrait être perturbée par les mesures de confinement, de même que le choix des modalités de transmission (dématérialisé ou courrier postal). Les dernières données quotidiennes sont donc à prendre avec précaution ; elles seront révisées », a précisé l'INSEE dans une note méthodologique. « Depuis le 13 mars, la mairie de Marseille n’a pu transmettre aucun nouveau décès du fait d’un problème technique. C’est pourquoi les données des Bouches-du-Rhône sont pour le moment arrêtées au 11 mars ».\nUn retour temporaire au registre papier Contactée par notre confrère LCI, l'INSEE a apporté la précision suivante : « La comptabilisation des décès est, en effet, suspendue en raison d’un problème informatique à la mairie de Marseille [...] La seule commune de Marseille enregistrant la moitié des décès pour toutes les Bouches-du-Rhône, publier des résultats de ce département sans ses chiffres serait peu représentatif ». Et la mairie de Marseille d'indiquer de son côté : « L'attaque a mis à mal nos capacités et nous n'avons pas pu envoyer nos informations à l'Insee dans les délais requis. » En attendant la mise à jour du logiciel habituellement utilisé pour saisir et transmettre ses données à l'Insee et à la Préfecture, la ville de Marseille se résout en attendant à tenir à jour un registre papier. Ce problème intervient dans un contexte de tensions autour du protocole à base de chloroquine promue par la professeur Raoult de l'IHU Méditerranée. Source : https:www.lemondeinformatique.fr/actualites/lire-le-ransomware-visant-marseille-perturbe-le-decompte-des-deces-covid-19-78684.html\nles dépenses en infrastructure cloud ont dépassé les dépenses en infrastructure informatique traditionnelle\nSelon le cabinet de recherche IDC, le total des dépenses des utilisateurs finaux en produits d'infrastructure informatique (serveur, stockage d'entreprise et commutateur réseau) pour les environnements cloud, y compris le cloud public et privé, a renoué avec la croissance au quatrième trimestre 2019 après deux trimestres consécutifs de baisse. La croissance de 12,4 % d'une année sur l'autre au 4T19 a généré 19,4 milliards de dollars de dépenses. Les résultats du quatrième trimestre ont également permis de faire passer l’année au vert avec une croissance annuelle de 2,1 % et des dépenses totales de 66,8 milliards de dollars pour 2019. Parallèlement, le marché global des infrastructures informatiques a éprouvé de la difficulté après sa solide performance en 2018, en hausse de 3,3 % à 38,1 milliards de dollars au 4T19 mais en baisse de 1,1 % à 134,4 milliards de dollars pour l'ensemble de l'année. L'infrastructure informatique non cloud a baissé de 4,6 % à 18,7 milliards de dollars pour le trimestre et a baissé de 4,1 % à 67,7 milliards de dollars pour l'année. Au 4T19, la croissance des dépenses en infrastructure informatique cloud a été tirée par le segment du cloud public, qui a augmenté de 14,5 % d'une année sur l'autre pour atteindre 13,3 milliards de dollars; le cloud privé a augmenté de 8,2 % pour atteindre 6,1 milliards de dollars. Comme le segment global est généralement à la hausse, il a tendance à être plus volatil au niveau trimestriel, car une partie importante du segment informatique du cloud public est représentée par quelques fournisseurs de services à grande échelle. Après un milieu d'année plus faible, le cloud public a terminé 2019 à peine en hausse de 0,1 % à 45,2 milliards de dollars. Le cloud privé a augmenté de 6,6 % en 2019 pour atteindre 21,6 milliards de dollars. Alors que les investissements dans l'infrastructure informatique cloud continuent d'augmenter, avec des fluctuations durant les trimestres intermédiaires, IDC note que ce secteur approche le point où les dépenses en infrastructure informatique cloud dépassent systématiquement les dépenses en infrastructure informatique non cloud. Le quatrième trimestre 2019 a marqué le troisième trimestre consécutif de leadership informatique cloud avec une part annuelle légèrement inférieure au point médian (49,7 %). Désormais, IDC s'attend à ce que l'infrastructure informatique cloud reste au-dessus de 50 % du marché de l'infrastructure informatique aux niveaux trimestriel et annuel, atteignant 60,5 % par an en 2024. Dans les trois domaines technologiques de l'infrastructure informatique, les plateformes de stockage ont connu la croissance la plus rapide d'une année sur l'autre au 4T19 à 15,1 %, les dépenses atteignant 6,6 milliards de dollars. Les plateformes de calcul ont augmenté de 14,5 % d'une année sur l'autre avec 10,8 milliards de dollars de dépenses, tandis que les commutateurs réseau ont diminué de 3,9 % pour s'établir à 2,0 milliards de dollars. Pour l'ensemble de l'année 2019, les commutateurs réseau ont dominé avec une croissance d'une année sur l'autre de 5,0 % et 8,2 milliards de dollars de dépenses, suivis des plateformes de stockage avec une croissance de 1,9 % et des dépenses de 23,1 milliards de dollars, et des plateformes de calcul avec une croissance de 1,5 % et des dépenses de 35,5 milliards de dollars. Prévisions du marché de l'infrastructure informatique cloud Après avoir pris en comptes les répercussions de la pandémie COVID-19 et de la crise économique qui s’en est suivi, IDC estime qu’en 2020 les dépenses en infrastructure informatique cloud vont s’élever à 69,2 milliards de dollars, soit une augmentation annuelle prévue de 3,6 % par rapport à 2019. Les dépenses d'infrastructure informatique non cloud sont devrait reculer de 9,2 % pour atteindre 61,4 milliards de dollars en 2020. Ensemble, les dépenses globales en infrastructure informatique devraient reculer de 2,9 % pour s'établir à 130,6 milliards. La pandémie de COVID-19 représente une grave menace pour la croissance mondiale. Avant l'épidémie, la croissance mondiale prévue était de 2,3 % (aux taux de change du marché) en 2020. L'émergence de l'épidémie en Chine change la donne et la croissance attendue pour 2020 est désormais de -0,2 %, la plus lente depuis la crise financière mondiale. L'effet négatif sur la croissance proviendra à la fois des canaux de demande et d'approvisionnement. D'une part, les mesures de quarantaine, la maladie et le sentiment négatif des consommateurs et des entreprises vont supprimer la demande dans des domaines spécifiques, tandis que certaines poches de demande feront surface, telles que les plateformes cloud pour les charges de travail de communication et de collaboration. Dans le même temps, la fermeture de certaines usines et la perturbation des chaînes d'approvisionnement créeront des goulots d'étranglement. IDC s'attend à ce que ces effets soient répartis de manière inégale dans le paysage du marché. « Alors que le début de 2020 a été marqué par des problèmes de chaîne d'approvisionnement qui devraient être résolus avant la fin du deuxième trimestre, l'impact économique négatif affectera les dépenses en CAPEX des entreprises », a déclaré Kuba Stolarski, directeur de la recherche, Infrastructure Systems, Platforms and Technologies. chez IDC. « Alors que les budgets informatiques des entreprises se resserrent tout au long de l'année, le cloud public verra une augmentation de la demande de services. Cette augmentation proviendra en partie de la montée en puissance des employés travaillant à domicile utilisant des outils de collaboration en ligne, mais aussi de la migration de la charge de travail vers le cloud public tandis que les entreprises cherchent des moyens d'économiser de l'argent pour l'année en cours. Une fois la pandémie passée, IDC s'attend à ce qu'une partie de cette nouvelle demande de services cloud reste constante à l'avenir ». Les nouvelles prévisions quinquennales d'IDC prévoient que les dépenses d'infrastructure informatique cloud atteindront 100,1 milliards de dollars en 2024 avec un taux de croissance annuel composé (TCAC) de 8,4 %. Les dépenses d'infrastructure informatique hors cloud diminueront légèrement à 65,3 milliards de dollars avec un TCAC de -0,7 %. L'infrastructure informatique totale devrait croître à un TCAC de 4,2 % et produire des dépenses de 165,4 milliards de dollars en 2024. Source : IDC Source : https:cloud-computing.developpez.com/actu/299145/IDC-les-depenses-en-infrastructure-cloud-ont-depasse-les-depenses-en-infrastructure-informatique-traditionnelle-pour-le-troisieme-trimestre-consecutif/\nZoom a routé des appels vers la Chine\nZoom a routé des appels vers la Chine. Le 3 avril, Eric Yuan, CEO de Zoom, a admis que des appels dans son application avaient été routés par erreur vers la Chine. Cela s’est déroulé au démarrage de la pandémie, quand l’entreprise a augmenté sa capacité à gérer la demande, en commençant par Wuhan. Dans la précipitation, l’Américain avoue ne pas avoir appliqué ses habituelles bonnes pratiques de géo-fencing. Les chercheurs canadiens qui ont identifié le problème ont également découvert que le contenu de conversations Zoom entre deux utilisateurs nord-américains pouvait être chiffré avec des clés venant de serveurs situés en Chine. De nouveaux problèmes pour l’Américain déjà fortement critiqué pour ses failles de sécurité. Source : https:www.lemondeinformatique.fr/actualites/lire-telex-ap-hp-imprime-des-equipements-en-3d-zoom-a-route-des-appels-vers-la-chine-edge-detrone-firefox-78687.html\nChrome : face au coronavirus, Google fait marche arrière vis-à-vis des cookies\nAfin d’assurer la stabilité des sites web en ces temps de crise, Google a décidé de suspendre une importante mesure de sécurité introduite en février dernier. Face à la crise du Covid-19, Google rétropédale sur une nouvelle mesure de sécurité introduite en février dernier avec l’arrivée de Chrome 80. A savoir le blocage par défaut des cookies de tiers. Ces derniers, en effet, peuvent représenter un risque de vol de données personnelles ou de piratage (attaques de type Cross-Site Request Forgery). Pour éviter le blocage de cookies tiers, les éditeurs de site sont désormais contraints de les identifier explicitement, et donc de donner d’une certaine manière leur approbation. Concrètement, cela revient à rajouter un tag baptisé « SameSite » dans le code du site web pour l’ensemble des cookies utilisés.\nA découvrir aussi en vidéo Mais avec la crise du coronavirus, beaucoup d’organisations n’ont pas eu le temps d’appliquer ces changements. Et dans certains cas, cela risque de casser le fonctionnement de leur site. C’est le cas, par exemple, si elles utilisent des services d’identification tiers tels que Facebook Login. Afin de préserver la stabilité des sites, Google a donc décidé de suspendre cette mesure de sécurité. Source : Google Source : https:www.01net.com/actualites/chrome-face-au-coronavirus-google-fait-marche-arriere-vis-a-vis-des-cookies-1889721.html\nAu Royaume-Uni, des antennes 5G incendiées à cause d’une théorie du complot\nBirmingham, Liverpool, Melling (Meyerside)… au cours de la semaine écoulée, trois antennes téléphoniques ont été incendiées au Royaume-Uni, rapporte la presse britannique. Au moins quatre antennes ont été visées par des tentatives de dégradations durant le week-end du 4 et 5 avril, rapporte l’opérateur Vodafone — un départ d’incendie a également été signalé à Belfast, en Irlande du Nord. Ces trois incendies, dont l’origine criminelle ne fait guère de doute, se sont produits alors qu’une théorie du complot très populaire outre-Manche fait le lien entre l’apparition du coronavirus et le déploiement des antennes 5G dans le pays. Particulièrement fantasque, cette hypothèse, dont il existe plusieurs variantes, prétend soit que l’épidémie a été « inventée » pour « couvrir » les conséquences sur la santé de la 5G, soit que les ondes 5G « chassent » l’air des poumons et ont facilité ou provoqué les contaminations de Covid-19. Ces théories ont également été propagées par certaines célébrités britanniques, dont Amanda Holden, la juge de l’émission de télé-réalité « Britain’s got talent », qui a diffusé, à ses presque deux millions d’abonnés Twitter, une pétition liant la 5G à l’épidémie. Dans un communiqué, le régulateur des télécommunications britannique précise : « Nous avons reçu plusieurs rapports de vandalisme visant des antennes téléphoniques, mais aussi d’agressions d’employés des télécommunications, inspirées par des théories cinglées du complot qui circulent sur Internet. Les responsables de ces actes seront poursuivis avec la plus grande sévérité. » Des salariés d’une filiale de British Telecom (BT) chargés d’installer les raccordements à Internet dans les foyers britanniques ont également publié plusieurs appels au calme sur les réseaux sociaux, après plusieurs incidents au cours desquels des employés ont été menacés dans la rue. Le maire de Liverpool, Joe Anderson, a dit avoir reçu des menaces après avoir dénoncé ces théories.\nDes limitations sur les réseaux sociaux Certains réseaux sociaux, dont YouTube, ont annoncé qu’ils mettraient en place de nouvelles mesures pour limiter la diffusion des vidéos complotistes liant la technologie 5G à l’épidémie de Covid-19 : « Nous avons commencé à diminuer la place des vidéos qui promeuvent les théories du complot sur la 5G et l’épidémie, qui désinforment nos utilisateurs de manière dangereuse. » Les vidéos devraient désormais apparaître moins fréquemment dans les suggestions de vidéos à regarder, qui sont une gigantesque source de trafic sur la plate-forme. Sur Facebook, une recherche « 5G coronavirus » affiche, dans ses premiers résultats, plusieurs messages défendant cette théorie du complot, avant ceux des autorités sanitaires, a pu constater Le Monde, lundi matin. Mais le problème ne touche pas que les réseaux sociaux : le régulateur des médias britannique a également sanctionné une radio locale qui avait donné une large place sur son antenne à une personne propageant cette théorie.\nLire aussi Facebook, YouTube… les grandes plates-formes d’Internet face au défi du coronavirus Ces attaques contre le réseau téléphonique inquiètent également les responsables du réseau de santé britannique. Stephen Powis, le directeur médical du National Health Service, le service de santé britannique, a vivement dénoncé ces actes de vandalisme : « La réalité est que les réseaux mobiles sont absolument critiques pour nous tous, alors que nous demandons à tous les citoyens de rester chez eux et de ne pas voir leurs parents et amis. Mais plus particulièrement, ces réseaux sont utilisés par nos services de secours et les travailleurs du système de santé, et je suis totalement furieux, totalement dégoûté de voir qu’il y a des attaques contre les infrastructures mêmes qui nous permettent de répondre à cette urgence sanitaire. » Les antennes incendiées ces derniers jours n’étaient pas toutes des antennes 5G. Selon la BBC, au moins l’une des tours incendiées semblait ne pas contenir d’antenne 5G. Source : https://www.lemonde.fr/pixels/article/2020/04/06/au-royaume-uni-des-antennes-5g-incendiees-a-cause-d-une-theorie-du-complot-sur-le-coronavirus60357184408996.html"},"score":1.5,"snippet":"…là, en septembre, l'équipe des transports de l'entreprise a envoyé un courriel à des milliers d'employés pour leur annoncer que le mot de passe du WiFi avait changé. Le pic de trafic qui en a résulté était bien plus impo…","tier":2},{"article":{"uuid":"9710aeae-eadf-4f2e-b776-c6e1c2f10d33","slug":"l-assurance-maladie-me-doit-l-argent","title":"L'Assurance Maladie me doit de l'argent » : anatomie d'une arnaque par hameçonnage","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05","created_at":"2020-04-17 18:05:20","updated_at":"2026-05-12 20:26:45","plain":"Un beau matin, un courriel atterrit dans la boîte de réception. L'expéditeur affiche fièrement « Assurance Maladie », l'objet annonce un remboursement à percevoir, et un lien promet d'expliquer la marche à suivre pour récupérer la somme due. Tout semble en ordre. Et pourtant, à peine la souris approchée du lien, plusieurs garde-fous se déclenchent les uns après les autres : Thunderbird signale une tentative de fraude, Firefox refuse de charger la page, et le site cible n'a rien à voir avec . Bienvenue dans le monde du phishing, ou hameçonnage en français.\r\n\r\n\r\n\r\nCe billet revient sur l'anecdote en détail, mais surtout l'utilise pour décortiquer le mécanisme général de ce type d'arnaque, comprendre pourquoi elle fonctionne sur tant de personnes, et adopter quelques réflexes simples qui suffisent à s'en prémunir dans la quasi-totalité des cas.\r\n\r\n1. Qu'est-ce que le phishing ?\r\n\r\nLe terme phishing est un mot-valise construit sur l'anglais fishing (la pêche) et phreaking (piratage téléphonique). L'image est exacte : l'escroc lance un appât — un message crédible — et attend qu'une victime morde. Sa cible n'est pas un ordinateur ni une faille technique, c'est un humain. Plus précisément, c'est la confiance, l'inattention ou l'envie de cette personne.\r\n\r\nConcrètement, une attaque par hameçonnage consiste à se faire passer pour un organisme légitime (banque, impôts, Assurance Maladie, opérateur télécom, service de livraison, etc.) afin d'obtenir de la victime qu'elle livre d'elle-même des informations sensibles : identifiants de connexion, numéro de carte bancaire, copie de pièce d'identité, parfois même un virement direct.\r\n\r\nTrois ingrédients reviennent à chaque fois :\r\nUne marque connue dont l'identité visuelle est imitée (logo, couleurs, ton du message).\r\nUn prétexte émotionnel qui pousse à agir vite : remboursement à percevoir, colis bloqué, compte suspendu, amende impayée.\r\nUn lien qui paraît légitime mais redirige en réalité vers un site contrôlé par l'attaquant.\r\n\r\nL'arnaque ameli.fr coche les trois cases.\r\n\r\n2. Décorticage du courriel reçu\r\n\r\nLe message annonce un versement de l'Assurance Maladie. Le scénario est habilement choisi : recevoir de l'argent flatte, intrigue, et désarme la vigilance. Personne ne se méfie d'un cadeau. Pourtant, en regardant de plus près le lien embarqué dans le message, on découvre une adresse pour le moins surprenante :\r\n\r\n\r\n\r\nTrois éléments doivent immédiatement alerter :\r\n\r\n1. Le domaine n'est pas . Le vrai domaine, lu de droite à gauche en partant du dernier point, est — un hébergeur sud-coréen. Le reste () est un sous-domaine, et le mot n'est qu'un nom de fichier choisi pour tromper. Aucun service public français n'héberge ses pages chez un hébergeur étranger commercial.\r\n2. Le protocole est , pas . Toute page officielle traitant de données personnelles ou bancaires utilise aujourd'hui une connexion chiffrée. Un site qui demande des informations sensibles en clair signe son illégitimité.\r\n3. Les segments sont des marqueurs typiques de campagnes de phishing automatisées : chaque destinataire reçoit un identifiant unique, ce qui permet à l'attaquant de suivre qui a cliqué et d'affiner ses prochaines vagues.\r\n\r\nLire l'adresse d'un lien avant de cliquer dessus est donc la première compétence à acquérir. Sur un ordinateur, il suffit de survoler le lien sans cliquer : l'adresse réelle apparaît en bas de la fenêtre du navigateur ou du client de messagerie.\r\n\r\n3. Les garde-fous techniques font (parfois) leur travail\r\n\r\nDans le cas raconté ici, les outils ont parfaitement joué leur rôle. Thunderbird, le client de messagerie, a détecté que le texte affiché du lien ne correspondait pas à sa destination réelle et a affiché un avertissement clair.\r\n\r\n\r\n\r\nCette détection repose sur une règle simple mais efficace : si le texte visible du lien ressemble à une URL (par exemple ) mais que la destination effective pointe ailleurs, c'est un signal extrêmement fort de tentative de tromperie. Aucun site légitime ne fait cela.\r\n\r\nLe second rempart est intervenu côté navigateur. Firefox, en suivant malgré tout le lien, a interrogé une base de sites malveillants connus (le service Google Safe Browsing, partagé entre les principaux navigateurs) et a bloqué l'accès.\r\n\r\n\r\n\r\nCes protections sont précieuses, mais il faut bien comprendre leurs limites :\r\nElles arrivent toujours en retard. Une nouvelle campagne de phishing fonctionne pendant plusieurs heures, parfois plusieurs jours, avant d'être signalée et ajoutée aux listes noires. Les premières victimes ne sont jamais protégées par ces filtres.\r\nElles peuvent être contournées. L'utilisateur a la possibilité d'ignorer l'avertissement, comme dans l'exemple où la curiosité l'a emporté.\r\nElles ne couvrent pas tous les canaux. Un SMS, un appel téléphonique, un message sur les réseaux sociaux ne déclenchent pas ces alertes.\r\n\r\nLa vigilance humaine reste donc l'ultime ligne de défense, et c'est précisément sur elle que mise l'escroc.\r\n\r\n4. Pourquoi ça marche aussi bien\r\n\r\nComprendre pourquoi tant de personnes se font piéger malgré les avertissements aide à mieux résister. Plusieurs ressorts psychologiques sont systématiquement exploités.\r\n\r\nL'argument d'autorité\r\n\r\nLe message émane d'un organisme officiel, dont la légitimité ne se discute pas. L'Assurance Maladie, les impôts, la banque, La Poste : la marque seule impose le respect et désamorce le doute. L'escroc le sait et choisit toujours une institution familière de sa cible.\r\n\r\nL'urgence ou l'opportunité\r\n\r\nLe cerveau humain traite mal les décisions rapides. Soit le message annonce une catastrophe imminente (« votre compte sera suspendu sous 24 h »), soit il fait miroiter un gain immédiat (« un remboursement de 38,47 € vous attend »). Dans les deux cas, la fenêtre de réflexion se réduit, et c'est exactement l'effet recherché.\r\n\r\nLe mimétisme visuel\r\n\r\nLogos, couleurs, polices, pieds de page : tout est copié à l'identique depuis le vrai site. Pour un œil non entraîné, rien ne distingue le faux du vrai. Et pour cause, le faux a souvent été fabriqué en quelques minutes à partir du code source du vrai.\r\n\r\nLe coût de la vérification\r\n\r\nVérifier prend du temps : ouvrir un onglet, taper l'adresse, se connecter, retrouver son mot de passe. Cliquer ne coûte rien. À court terme, le cerveau choisit toujours la voie la moins coûteuse — et c'est par là que l'escroc s'invite.\r\n\r\n5. La règle d'or : ne jamais cliquer sur un lien d'argent\r\n\r\nDe cette anecdote se dégage un principe qui mérite d'être affiché en grand au-dessus de chaque boîte de réception :\r\nLorsqu'un organisme annonce un versement, un remboursement, un trop-perçu ou tout autre mouvement d'argent en sa faveur, on ne clique jamais sur le lien du courriel. On accède au site par ses propres moyens.\r\n\r\nConcrètement, cela signifie :\r\nOuvrir un nouvel onglet du navigateur.\r\nTaper l'adresse à la main dans la barre d'adresse, ou la sélectionner dans ses favoris.\r\nSe connecter à son espace personnel comme on le fait d'habitude.\r\nVérifier si l'information annoncée par le courriel s'y retrouve réellement.\r\n\r\nDans neuf cas sur dix, l'espace personnel ne mentionne aucun remboursement, et l'origine frauduleuse du message est confirmée. Dans le dixième cas, le remboursement est bien réel, et il sera traité depuis la source officielle sans avoir suivi le moindre lien suspect.\r\n\r\n\r\n\r\nCette règle vaut pour tous les organismes : Assurance Maladie, banques, impôts, CAF, opérateurs, plateformes de commerce. Elle ne demande aucune compétence technique et bloque l'écrasante majorité des tentatives.\r\n\r\n6. Les autres signaux qui doivent éveiller le doute\r\n\r\nAu-delà du lien lui-même, plusieurs détails trahissent souvent un courriel d'hameçonnage. Aucun n'est rédhibitoire à lui seul, mais leur cumul ne trompe pas.\r\n\r\nL'adresse de l'expéditeur. Le nom affiché peut être falsifié à volonté, mais l'adresse email réelle est plus difficile à maquiller. Une adresse en n'a rien d'officiel : seules les adresses se terminant par ou le sont. La règle se généralise : le domaine légitime de chaque organisme est un et un seul, et il s'apprend une fois pour toutes.\r\n\r\nLes fautes d'orthographe et de syntaxe. Une administration française dispose de relecteurs. Un escroc traduit souvent depuis une autre langue, parfois à l'aide d'outils automatiques. Tournures bancales, accents oubliés, fautes d'accord doivent mettre la puce à l'oreille. À noter cependant : avec la généralisation des modèles de langue, ces erreurs disparaissent et ce critère perd progressivement de sa fiabilité.\r\n\r\nUne formule de politesse impersonnelle. « Cher client », « Madame, Monsieur », « Cher utilisateur » : une administration qui dispose de l'état civil de ses assurés s'en sert. Un escroc qui a acheté une liste d'adresses email ne dispose, lui, que de l'adresse.\r\n\r\nUne demande d'informations qu'on ne devrait jamais avoir à fournir. Aucun service public ne demande par courriel un numéro de carte bancaire complet, un mot de passe, un code reçu par SMS, ou la photo d'une pièce d'identité. Si la page d'arrivée réclame ce genre de données, c'est le moment de fermer l'onglet.\r\n\r\nUne pièce jointe inattendue. Une « facture » au format ou envoyée par un organisme public est presque toujours malveillante. Les administrations mettent leurs documents à disposition dans l'espace personnel, pas en pièce jointe.\r\n\r\n7. Que faire en cas de doute, ou en cas d'erreur\r\n\r\nRecevoir un courriel suspect n'est ni grave ni rare. Cliquer dessus par mégarde l'est davantage, mais reste rattrapable. Quelques gestes simples permettent de limiter la casse et de protéger les autres.\r\n\r\nSignaler le message. Le dispositif officiel français s'appelle Signal Spam et permet, via une extension de navigateur ou de client mail, de transmettre les courriels frauduleux aux autorités compétentes et aux fournisseurs d'accès. Pour les SMS, le numéro 33700 joue le même rôle. Pour les tentatives plus sophistiquées, la plateforme Pharos recueille les signalements.\r\n\r\nPrévenir l'organisme usurpé. L'Assurance Maladie dispose d'une adresse dédiée pour transférer les courriels suspects : . La plupart des grandes administrations et entreprises ont une adresse équivalente.\r\n\r\nEn cas de clic accidentel, ne rien saisir et fermer la page. Tant qu'aucune donnée n'a été tapée, le risque est limité au chargement du site, qui peut éventuellement tenter d'exploiter une faille du navigateur. Maintenir son navigateur à jour suffit à neutraliser l'essentiel.\r\n\r\nEn cas de saisie de données, agir vite. Si un mot de passe a été tapé sur le faux site, le changer immédiatement sur le vrai site, et partout ailleurs s'il était réutilisé. Si des données bancaires ont été communiquées, appeler sa banque pour faire opposition. Si une pièce d'identité a été transmise, déposer plainte et demander un signalement auprès de FranceConnect pour surveiller toute usurpation.\r\n\r\n8. Le réflexe à long terme\r\n\r\nAu fil des années, un principe simple et robuste s'impose : considérer par défaut qu'un courriel non sollicité demandant une action en ligne est suspect, et le vérifier par un canal indépendant. Cette posture coûte quelques secondes par message. Elle a évité, chez la plupart de ceux qui l'adoptent, l'écrasante majorité des arnaques en circulation.\r\n\r\nL'anecdote racontée ici se termine bien : les outils ont alerté, la curiosité s'est arrêtée à temps, et l'absence de la moindre saisie sur le faux site a évité tout dégât. Mais elle illustre parfaitement combien le scénario est crédible et combien il est facile, dans un moment de distraction, de baisser la garde.\r\n\r\nLa meilleure protection contre le phishing n'est ni un antivirus, ni un filtre anti-spam, ni un navigateur particulièrement vigilant : c'est l'habitude, lentement acquise, de séparer le messager du message. Un courriel n'est qu'une invitation à vérifier. La vérification, elle, se fait toujours à la source."},"score":1.5,"snippet":"…charger la page, et le site cible n'a rien à voir avec . Bienvenue dans le monde du phishing, ou hameçonnage en français.\r\n\r\n\r\n\r\nCe billet revient sur l'anecdote en détail, mais surtout l'utilise pour décortiquer le méc…","tier":2}] \ No newline at end of file diff --git a/_cache/search/0f903549a304c6541a8e7cf4f559d56d.json b/_cache/search/0f903549a304c6541a8e7cf4f559d56d.json deleted file mode 100644 index abc9c67..0000000 --- a/_cache/search/0f903549a304c6541a8e7cf4f559d56d.json +++ /dev/null @@ -1 +0,0 @@ -[{"article":{"uuid":"6339a493-0c2e-459b-94fa-bcf4f9761e47","slug":"etc-bashrc","title":"/etc/bashrc","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:55:29","created_at":"2023-02-19 06:55:29","updated_at":"2023-02-19 06:55:29","plain":"est un fichier de configuration pour la shell Bash qui est généralement utilisé par les systèmes d'exploitation basés sur UNIX ou Linux. Il peut contenir des commandes et des paramètres de configuration pour la shell Bash qui doivent être exécutés pour tous les utilisateurs de la machine. Il peut contenir des définitions de variables d'environnement, des alias de commandes, des options de configuration pour Bash, et d'autres commandes qui doivent être exécutées pour tous les utilisateurs de la machine au démarrage de la session. Il est généralement utilisé pour configurer des paramètres tels que la mise en forme de la ligne de commande, les couleurs, les options de historique de commandes, les options de tabulation automatique, et d'autres paramètres de configuration pour tous les utilisateurs. A noter que cela dépend des paramétrages de l'administrateur système de chaque distribution. Voir .bash_profile pour obtenir des exemples."},"score":6.75,"snippet":"est un fichier de configuration pour la shell Bash qui est généralement utilisé par les systèmes d'exploitation basés sur UNIX ou Linux. Il peut contenir des commandes et des paramètres de configuration pour la shell Bas…","tier":1},{"article":{"uuid":"bea327e2-9d1c-4ff6-a5a5-26748c80018b","slug":"anatomie-d-un-script-d-auto-deploiement-bash-fetch-scripts-sh","title":"Script Bash d'auto-déploiement : `fetch_scripts.sh`","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-04 07:04","created_at":"2026-05-12 10:55:39","updated_at":"2026-05-12 11:10:51","plain":"Comment un simple script Bash peut télécharger, mettre à jour et synchroniser une bibliothèque de scripts distants — et pourquoi il faut le lire avec un œil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une autocritique. Le script analysé ici est de ma propre fabrication, déployé sur mes propres machines. L'exercice consiste à le relire avec la distance d'un reviewer extérieur, pour identifier ce qui tient la route et ce qui mériterait d'être repris.\r\n\r\nLe contexte\r\n\r\nL'idée derrière ce script est élégante : centraliser une collection de scripts utilitaires dans un dépôt Git public (ici, une instance Forgejo auto-hébergée), puis fournir un unique point d'entrée que l'on télécharge sur n'importe quelle machine. Ce point d'entrée se met à jour tout seul, propose à l'opérateur de choisir quels sous-ensembles de scripts récupérer, et maintient une synchronisation locale du dépôt distant.\r\n\r\nC'est typiquement le genre d'outil qui se déploie en une ligne :\r\n\r\n\r\n\r\nDécortiquons ce qu'il fait, étape par étape, puis voyons où il faudrait taper.\r\n--\r\n\r\nÉtape 1 — L'auto-mise à jour\r\n\r\n\r\n\r\nCe qui se passe : le script télécharge sa propre version distante dans , la compare octet-à-octet avec lui-même (), et si elle diffère, il s'écrase, se rend exécutable, et se relance via (qui remplace le processus courant — pas d'empilement de shells).\r\n\r\nPourquoi c'est malin : ça garantit qu'à chaque exécution, l'opérateur travaille avec la version canonique du dépôt. Pas besoin de mécanisme de versioning, pas de vérification de hash, pas de paquet à publier.\r\n\r\nPourquoi c'est risqué : on y reviendra dans la critique, mais en résumé — l'auto-mise à jour silencieuse depuis une URL en HTTPS sans signature est une porte d'entrée pour la chaîne d'approvisionnement.\r\n--\r\n\r\nÉtape 2 — Récupération du catalogue de dossiers\r\n\r\n\r\n\r\nLe dépôt distant contient un fichier qui liste les catégories de scripts disponibles (par exemple : , , , …). Ce fichier est la source de vérité : ajouter une catégorie côté serveur la rend immédiatement disponible côté client.\r\n\r\n (alias ) lit le fichier ligne à ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marqué comme obligatoire — il sera toujours téléchargé, sans demander à l'utilisateur.\r\n--\r\n\r\nÉtape 3 — Mémoire de la sélection précédente\r\n\r\n\r\n\r\nÀ chaque exécution, le script relit la sélection de la fois précédente. C'est ce qui permet à l'interface graphique (étape suivante) de pré-cocher les bons dossiers : on n'a pas à refaire son choix à chaque mise à jour.\r\n--\r\n\r\nÉtape 4 — L'interface \r\n\r\n\r\n\r\n est l'outil de dialogue ncurses standard sur Debian/Ubuntu — il affiche cette boîte bleue familière avec des cases à cocher, navigable au clavier. Idéal en SSH.\r\n\r\nLa gymnastique est un classique : écrit son interface sur stdout et sa réponse sur stderr. Il faut donc échanger les deux pour capturer la sélection dans tout en laissant l'interface s'afficher.\r\n\r\nL'expression est une astuce courante pour tester l'appartenance à un tableau Bash — on entoure d'espaces pour éviter les correspondances partielles ( qui matcherait ).\r\n--\r\n\r\nÉtape 5 — Synchronisation : ajouts et suppressions\r\n\r\n\r\n\r\nLogique de diff : tout ce qui était sélectionné avant et ne l'est plus est supprimé du disque. Ça maintient le répertoire local propre — pas de scripts orphelins qui traînent.\r\n\r\n renvoie la sélection sous forme de chaîne entre guillemets (), d'où le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nÉtape 6 — Téléchargement des fichiers de chaque dossier\r\n\r\n\r\n\r\nMême logique récursive d'un niveau plus bas : chaque dossier contient son propre listant ses fichiers. On télécharge ceux qui y figurent, on supprime ceux qui n'y figurent plus, et on rend tout exécutable.\r\n\r\nC'est une forme de artisanal, basé sur des manifestes plats. Ça fonctionne sans avoir à installer sur la machine cible — seuls et sont requis.\r\n--\r\n\r\nCritique : ce qui marche, ce qui inquiète\r\n\r\nLes bons côtés\r\n\r\nLa logique d'idempotence est solide. Le script peut tourner cent fois de suite, il convergera toujours vers le même état : les dossiers sélectionnés contiendront exactement les fichiers du manifeste, ni plus, ni moins. C'est le bon réflexe DevOps.\r\n\r\nL'auto-bootstrap est ergonomique. Une seule URL à retenir, tout le reste se télécharge tout seul. Pour une bibliothèque personnelle de scripts d'admin, c'est imbattable en simplicité.\r\n\r\nPas de dépendances exotiques. , , : tout est disponible nativement sur Debian. Le script tourne aussi bien sur un conteneur LXC fraîchement provisionné que sur une machine établie.\r\n\r\nLe manifeste séparé ( et ) découple la liste des fichiers de leur contenu. C'est plus simple qu'un parsing HTML de l'index Git, et ça reste sous contrôle éditorial.\r\n\r\nLes angles morts\r\n\r\n1. Aucune vérification d'intégrité\r\n\r\nC'est le point critique. Le script télécharge du code exécutable en HTTPS, sans vérifier :\r\nni signature GPG,\r\nni hash SHA256,\r\nni même que le serveur a bien répondu correctement.\r\n\r\n en mode silencieux n'échoue pas visiblement : si la requête renvoie une page d'erreur 404 ou une page de connexion captive Wi-Fi en HTML, elle sera écrite dans le fichier de destination. La vérification suivante () considérera ce HTML comme « différent », fera le , et au prochain le shell essaiera d'exécuter du HTML. Au mieux ça crashe, au pire ça exécute des balises interprétables.\r\n\r\nPire encore pour l'auto-update : si quelqu'un compromet l'instance Forgejo (ou interpose un proxy malveillant capable de servir un certificat valide pour ), le prochain télécharge et exécute du code arbitraire avec les privilèges de l'utilisateur courant — souvent root pour ce genre d'outils d'admin.\r\n\r\nCorrectif minimal : publier un fichier signé GPG dans le dépôt, le télécharger, vérifier sa signature avec une clé connue localement, puis valider chaque fichier téléchargé contre ce manifeste.\r\n\r\n2. sans gestion d'erreur\r\n\r\n\r\n\r\nSi échoue (réseau coupé, DNS HS, certificat expiré), sera soit vide soit absent. retournera « différent », et le script écrasera la version locale par un fichier vide. À la prochaine exécution, plus rien ne fonctionne.\r\n\r\nCorrectif : vérifier le code de retour de , vérifier que le fichier téléchargé n'est pas vide, et vérifier qu'il commence bien par avant d'écraser quoi que ce soit.\r\n\r\n\r\n\r\n3. Le perd les modifications de l'environnement\r\n\r\nSi le script a été lancé par (donc sans le bit exécutable, sans shebang utilisé), vaut . Après , on un fichier qui pourrait ne pas être dans le . En pratique ça marche parce qu'on est dans le bon répertoire, mais c'est fragile — un quelque part dans le script suffirait à le casser.\r\n\r\n4. Injection via les noms de fichiers du manifeste\r\n\r\n\r\n\r\nLe contenu de est utilisé directement dans une URL et dans un chemin de fichier local. Si quelqu'un peut écrire dans ce fichier manifeste (ce qui revient à pouvoir pousser sur le dépôt Forgejo), il peut y mettre des chemins comme et écrire en dehors du répertoire prévu.\r\n\r\n neutralise partiellement la chose côté nom local, mais l'URL côté distant accepte n'importe quoi. C'est moins critique que la première faille, mais ça mérite un filtre regex ( uniquement).\r\n\r\n5. et la sélection vide\r\n\r\nSi l'utilisateur ne coche rien et valide, est vide. Le script continue avec seulement , ce qui est probablement le comportement attendu. Mais si n'est pas installé (rare mais possible, par exemple sur Alpine ou un Debian minimal sans ), le script échoue avec une erreur peu explicite. Un test préalable éviterait la déconvenue.\r\n\r\n6. Pas de log, pas de mode dry-run\r\n\r\nPour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gênante. Une frappe distraite sur la checklist, et un dossier entier disparaît sans warning.\r\n\r\n7. Le verrou manquant\r\n\r\nRien n'empêche deux instances de de tourner en parallèle (par exemple via et un opérateur en interactif). Un sur un fichier de lock éviterait des courses sur les opérations de download/delete.\r\n--\r\n\r\nVerdict\r\n\r\nC'est un script utile, lisible, et bien construit pour un usage personnel sur des machines de confiance. La logique de synchronisation est saine, l'ergonomie est appréciable, l'auto-bootstrap est élégant.\r\n\r\nMais dès qu'on franchit la frontière du « j'utilise ça sur mes propres machines avec mon propre dépôt », les manques se font sentir : pas de vérification d'intégrité, pas de gestion d'erreur réseau, pas d'option de récupération. Dans un contexte d'équipe ou de production, ces points sont bloquants.\r\n\r\nPistes d'évolution prioritaires\r\n\r\n1. Signature ou checksum : publier un signé GPG, le vérifier avant tout ou exécution.\r\n2. en tête de script pour faire échouer proprement à la première erreur.\r\n3. Vérifier : code de retour, fichier non vide, shebang présent.\r\n4. Backup avant écrasement : conserver la version précédente () pour pouvoir revenir en arrière.\r\n5. Option pour visualiser sans appliquer.\r\n6. Filtre regex sur les noms de fichiers du manifeste pour éviter les traversées de chemin.\r\n7. Lock file** via pour éviter les exécutions concurrentes.\r\n\r\nAvec ces ajouts, on passe d'un script « pratique » à un outil de déploiement digne de ce nom — sans rien perdre de sa simplicité initiale."},"score":5.25,"snippet":"Comment un simple script Bash peut télécharger, mettre à jour et synchroniser une bibliothèque de scripts distants — et pourquoi il faut le lire avec un œil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une auto…","tier":1},{"article":{"uuid":"60acde33-f1fa-4ab5-867e-8fb506211186","slug":"script-bash-upload","title":"Script Bash pour upload de CSV","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 15:39:20","created_at":"2023-02-16 15:39:20","updated_at":"2023-02-16 15:39:20","plain":"Dans le script Bash, la commande \"curl\" permet d'envoyer le fichier vers la page PHP d'upload. Voici un exemple de code Bash qui télécharge tous les fichiers CSV dans un répertoire, à l'exception de celui qui a été modifié le jour même. Pour exclure le fichier CSV modifié le jour même de l'envoi, on a utilisé la commande find pour localiser tous les fichiers CSV dans le répertoire spécifié qui ne sont pas modifiés aujourd'hui. Ensuite, on boucle sur cette liste de fichiers et exécuter le code d'envoi de fichier pour chaque fichier trouvé. Pour chaque fichier, nous avons calculé le SHA-1 localement, envoyé le fichier au script PHP, récupéré le SHA-1 calculé par le script PHP et comparé les deux valeurs de hachage. Si les valeurs de hachage sont identiques, nous avons affiché un message de confirmation et déplacé le fichier CSV dans le dossier . Si les valeurs de hachage ne sont pas identiques, nous avons affiché un message d'erreur."},"score":5.25,"snippet":"Dans le script Bash, la commande "curl" permet d'envoyer le fichier vers la page PHP d'upload. Voici un exemple de code Bash qui télécharge tous les fichiers CSV dans un répertoire, à l'exception de celui qui a été modif…","tier":1},{"article":{"uuid":"571f1f79-ae4a-41d5-bf73-870c4d2f66c1","slug":"bash","title":"BASH","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-13 21:46:30","created_at":"2023-02-13 21:46:30","updated_at":"2023-02-13 21:46:30","plain":"BASH est un interpréteur en ligne de commande de type script. C'est le shell Unix du projet GNU. Il est utilisé également utilisé avec Linux sous Debian, Fedora, MX Linux, Mint ou Raspbian. Table des matières\nLes pages\n Les sous-catégories\n"},"score":5.25,"snippet":"BASH est un interpréteur en ligne de commande de type script. C'est le shell Unix du projet GNU. Il est utilisé également utilisé avec Linux sous Debian, Fedora, MX Linux, Mint ou Raspbian. Table des matières\nLes pages\n<…","tier":1},{"article":{"uuid":"c55f81b2-4dd6-411c-890d-8e983dc930b1","slug":"20230210-resoudre-les-erreurs-de-certificat-ssl-avec-un-script-bash-pour-dovecot","title":"Résoudre les erreurs de certificat SSL avec un script BASH pour Dovecot","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:20:48","created_at":"2023-02-10 22:20:48","updated_at":"2023-02-10 22:20:48","plain":"Le certificat de Dovecot est un élément crucial pour la sécurité et la confidentialité des communications par courrier électronique. Dovecot est un serveur de messagerie populaire qui permet aux utilisateurs de gérer leurs e-mails sur leur propre serveur avec le protocole IMAP. Cependant, pour assurer la sécurité des données, un certificat de sécurité valide est nécessaire pour établir une connexion sécurisée entre le serveur et les clients de messagerie. Malheureusement, même lorsque le certificat de Dovecot est correctement renouvelé, il peut arriver que le certificat fourni par Dovecot reste sur les anciennes propriétés, ce qui peut entraîner une erreur de certificat. C'est ce qui est arrivé récemment, causant des problèmes pour les utilisateurs de la messagerie abonnel.fr. Pour résoudre ce problème, j'ai mis en place un script en ligne de commande (ou script BASH) pour vérifier la date de validité du certificat disponible sur le port 993. Si le certificat était à 10 jours d'expiration, le script relance automatiquement le service Dovecot. Cependant, si cela ne suffit pas à résoudre le problème, est que le certificat est toujours à moins de 10 jours d'expiration, le script envoie un e-mail d'alerte à l'administrateur système pour qu'il puisse prendre les mesures nécessaires pour résoudre le problème. Grâce à ce script, nous pouvons maintenant être sûrs que le certificat de Dovecot est toujours valide et que le service est disponible pour les utilisateurs. Pour en savoir plus sur Dovecot et comment configurer un certificat de sécurité pour votre serveur de messagerie, je vous invite à consulter l'article sur Dovecot."},"score":5.25,"snippet":"Le certificat de Dovecot est un élément crucial pour la sécurité et la confidentialité des communications par courrier électronique. Dovecot est un serveur de messagerie populaire qui permet aux utilisateurs de gérer leu…","tier":1},{"article":{"uuid":"5538c945-6ba4-48af-bb1f-8a0a7d4d9ff4","slug":"liste-variables-bash","title":"Variables prédéfinies dans BASH","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-26 18:35:17","created_at":"2020-12-26 18:35:17","updated_at":"2020-12-26 18:35:17","plain":"Références\n"},"score":5.25,"snippet":"Références\n<https://www.gnu.org/software/bash/manual/html_node/Bash-Variables.html>","tier":1},{"article":{"uuid":"57d5fbd4-0bd2-44a1-896c-151aa527f713","slug":"execution-unique-d-un-script-bash","title":"Exécution unique d'un script BASH","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-25 22:14:45","created_at":"2020-12-25 22:14:45","updated_at":"2020-12-25 22:14:45","plain":"Il arrive que l'on est besoin d'exécuter de manière un script. C'est à dire que le script ne doit pas démarré alors que le précédent lancement n'est pas terminé. Il faut savoir que lorsqu'un script ou un programme s'exécute, le système d'exploitation lui attribue un identifiant unique, appelé process id. Le script doit s'assurer une execution unique. Pour se faire, il déclarera son process id dans un fichier. Le fichier sera consulté systématiquement au démarrage. Si le process id est toujours en cours d'exécution, alors l'exéction qui vient de démarrer, s'arrêtera. Voici l'algo proposé : En BASH, voici le code proposé pour un script de sauvegarde :"},"score":5.25,"snippet":"Il arrive que l'on est besoin d'exécuter de manière un script. C'est à dire que le script ne doit pas démarré alors que le précédent lancement n'est pas terminé. Il faut savoir que lorsqu'un script ou un programme s'exéc…","tier":1},{"article":{"uuid":"2d2a63f0-bba6-4b5e-a5e6-0ef2e2b5b39d","slug":"dnf","title":"dnf","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 19:41:07","created_at":"2023-02-28 19:41:07","updated_at":"2023-02-28 19:41:07","plain":"--\nDNF signifie \"Dandified Yum\", et c'est un gestionnaire de paquets pour les systèmes d'exploitation Linux utilisant RPM (Red Hat Package Manager). Il est principalement utilisé pour gérer les paquets et les dépendances sur les distributions Fedora, CentOS et Red Hat Enterprise Linux. Avec DNF, les utilisateurs peuvent installer, mettre à jour, désinstaller et rechercher des paquets sur leur système. Il peut également gérer les dépendances entre les paquets, de sorte que les utilisateurs n'ont pas à s'occuper de la résolution des dépendances manuellement. Informations concernant les fichiers\nBinaire : \nFichiers de cache : \nConfiguration principale : \nConfiguration des dépôts : Configurer un proxy pour tous les utilisateurs\nParfois, lorsque vous travaillez dans un environnement réseau limité, vous devez configurer un proxy pour accéder à Internet. Vous pouvez également configurer un cache en ligne, également appelé proxy cache qui sera utilisé pour stocker des copies des paquets demandées afin d'être réutilisés ultérieurement pas d'autres machines. Voici comment configurer un proxy pour tous les utilisateurs et pour un utilisateur spécifique sur Fedora en utilisant DNF. Pour configurer un proxy pour tous les utilisateurs, vous devez modifier le fichier . \nOuvrez ce fichier en mode édition en utilisant la commande suivante : Ajoutez les lignes suivantes pour configurer un proxy simple : Si le proxy nécessite une identification, ajoutez également les lignes suivantes : \nEnregistrez et fermez le fichier. À partir de maintenant, tous les utilisateurs sur votre système seront en mesure d'utiliser le proxy pour accéder à Internet en utilisant DNF.\n C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour tous les utilisateurs sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité. Configurer un proxy pour un utilisateur spécifique\nPour configurer un proxy pour un utilisateur spécifique, vous devez ajouter les lignes suivantes dans le fichier ou : Le fichier est utilisé pour les utilisateurs non-root, tandis que le fichier est lu à chaque démarrage de la session utilisateur. Il est recommandé de redémarrer la session utilisateur après avoir effectué des modifications pour que les modifications prennent effet. C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour un utilisateur spécifique sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité.\nRechercher un paquet installé\nL'option \"installed\" spécifie à DNF de n'afficher que les paquets installés sur le système : dnf list installed\n- Lister tous les paquets installés sur votre système qui correspondent à la expression régulière \"krb?-\" : dnf list installed \"krb?-\" L'expression régulière \"krb?-\" signifie que DNF va rechercher tous les paquets dont le nom commence par \"krb\" suivi d'un caractère unique, puis suivi d'un tiret et de tout ce qui suit. Cela signifie que tous les paquets qui ont un nom similaire à \"krb-xxx\" ou \"krb-yyy\" seront listés par la commande. Surveiller les mises à jour disponibles sur Fedora DNF\nPour surveiller les mises à jour disponibles sur votre système Fedora utilisant DNF, vous pouvez utiliser un script bash utilisant sans droit root. Pour exécuter la commande en tant que service et mémoriser les informations de mise à jour dans un fichier, vous pouvez utiliser un script bash et une tâche cron. \nLe script peut être déposé dans n'importe quel répertoire sur votre système, mais il est souvent pratique de le déposer dans un répertoire dédié aux scripts. Certains répertoires communs pour les scripts incluent (répertoire des binaires locaux). Voici un exemple de scripts que vous pouvez utiliser : \nEnregistrez ce script dans un fichier, puis rendez-le exécutable en utilisant la commande suivante : La commande pour créer le fichier updatefile s'il n'existe pas encore. La commande avec l'option 644 permet à tous les utilisateurs (propriétaire, utilisateurs du groupe et autres utilisateurs) d'avoir uniquement des autorisations de lecture sur le fichier : \nEnsuite, pour exécuter ce script en tant que service, vous pouvez ajouter une tâche cron. Pour ouvrir le fichier de configuration cron, utilisez la commande suivante : sudo crontab -e \nAjoutez la ligne suivante à ce fichier pour exécuter le script tous les heures :\n 0 /1 /usr/local/bin/checkupdate.sh Cette ligne exécutera le script tous les heures. Vous pouvez ajuster l'heure en fonction de vos besoins.\n \nPour afficher les informations de mise à jour lors de l'ouverture d'un terminal, vous pouvez ajouter le code suivant à votre fichier de configuration bash /.bashrc : Après avoir enregistré les modifications, ouvrez un nouveau terminal pour vérifier que les informations de mise à jour s'affichent correctement. \nRetrouver le script d'installation automatique à l'adresse git.abonnel.fr scripts-bash Executez la ligne suivante dans votre Terminal :\n sudo bash -c \"$(curl -fsSL https://git.abonnel.fr/cedricAbonnel/scripts-bash/raw/branch/main/installcheckupdate.sh)\" "},"score":1,"snippet":"…ter le code suivant à votre fichier de configuration bash /.bashrc : </callout> Après avoir enregistré les modifications, ouvrez un nouveau terminal pour vérifier que les informations de mise à jour s'affichent correctem…","tier":2},{"article":{"uuid":"f525ce94-b1f4-459c-a1bc-25d3e0bdcc58","slug":"alias","title":"alias","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 07:03:18","created_at":"2023-02-19 07:03:18","updated_at":"2023-02-19 07:03:18","plain":"En Bash, un alias est un raccourci ou une abréviation qui est utilisé pour remplacer une commande ou une séquence de commandes plus longue par un seul mot ou une expression. Par exemple, si vous utilisez fréquemment la commande , vous pouvez créer un alias nommé pour cette commande en utilisant la syntaxe suivante dans le terminal : Maintenant, chaque fois que vous tapez dans le terminal, Bash exécutera automatiquement la commande . Les alias peuvent être utiles pour gagner du temps et améliorer l'efficacité lorsque vous travaillez avec la ligne de commande en réduisant la quantité de texte que vous devez taper pour exécuter une commande particulière. Vous pouvez enregistrer des alias dans le fichier si ce dernier existe. Dans certains systèmes, le fichier n'existe pas par défaut, mais vous pouvez le créer manuellement dans votre répertoire d'utilisateur en utilisant la commande suivante : Ensuite, vous pouvez ajouter vos alias dans ce fichier en utilisant la même syntaxe que celle utilisée pour définir des alias dans le terminal. Par exemple : Une fois que vous avez ajouté vos alias dans le fichier , vous devez exécuter la commande suivante pour les charger dans votre session Bash en cours : Cette commande rechargera le fichier .bashrc qui charge normalement le fichier dans votre session Bash. Notez que le nom et l'emplacement des fichiers de configuration Bash peuvent varier selon le système. Par conséquent, il est possible que vous deviez ajuster les instructions ci-dessus en fonction de votre configuration spécifique. Quelques exemples\nVoici quelques exemples d'alias de commandes qui peuvent être utiles :\npour : comme expliqué précédemment, cela affichera le contenu d'un répertoire en mode long, avec les permissions et les détails de propriétaire affichés.\navec couleur : pour ajouter de la couleur à la sortie de la commande grep pour améliorer la lisibilité, vous pouvez utiliser l'alias suivant :\n: si vous créez souvent des répertoires imbriqués, vous pouvez utiliser l'option -p pour créer des répertoires parents si nécessaire. Vous pouvez également créer un alias nommé mkdirp pour simplifier l'opération.\navec tri inversé : si vous utilisez souvent la commande ps pour afficher les processus en cours d'exécution sur votre système, vous pouvez ajouter un alias nommé pss pour trier les résultats par ordre décroissant d'utilisation de la mémoire.\ntrié par taille : si vous voulez afficher les dossiers par taille décroissante, vous pouvez ajouter un alias nommé dus pour trier la sortie de la commande du par ordre décroissant de taille.\navec confirmation : pour ajouter une confirmation avant de copier des fichiers, vous pouvez créer un alias nommé cp qui inclut l'option -i pour demander une confirmation avant d'écraser les fichiers existants.\navec confirmation : de même, pour ajouter une confirmation avant de supprimer des fichiers, vous pouvez créer un alias nommé rm qui inclut l'option -i pour demander une confirmation avant de supprimer chaque fichier.\navec couleur : si vous utilisez Git pour gérer des projets de développement de logiciels, vous pouvez ajouter de la couleur à la sortie de la commande git pour améliorer la lisibilité.\navec retour rapide : pour revenir rapidement au répertoire parent, vous pouvez créer un alias nommé .. qui exécute la commande cd .. pour revenir au répertoire parent.\navec unités de mémoire lisibles : si vous utilisez souvent la commande free pour surveiller l'utilisation de la mémoire, vous pouvez ajouter l'option -h pour afficher les tailles de mémoire dans des unités lisibles pour l'homme (comme \"1.23 GiB\" au lieu de \"1289311232\").\navec numéros de ligne : pour afficher les numéros de ligne dans la sortie de la commande grep, vous pouvez ajouter l'option -n à l'alias grep.\navec tri inversé : pour afficher les fichiers et répertoires triés par ordre inverse de date de modification, vous pouvez créer un alias nommé lsr.\navec compression gzip : pour créer une archive tar compressée avec gzip, vous pouvez créer un alias nommé targz.\navec taille et espace libre en unités lisibles : pour afficher l'espace disque disponible sur les partitions de votre système dans des unités lisibles pour l'homme, vous pouvez créer un alias nommé dfh. Ces exemples montrent comment vous pouvez personnaliser vos alias de commandes pour automatiser des tâches courantes, faciliter la navigation dans les répertoires et améliorer la lisibilité de la sortie de la commande."},"score":1,"snippet":"…ssion Bash en cours : Cette commande rechargera le fichier .bashrc qui charge normalement le fichier dans votre session Bash. Notez que le nom et l'emplacement des fichiers de configuration Bash peuvent varier selon le …","tier":2},{"article":{"uuid":"b160387e-22ab-424e-8270-c92ffe595264","slug":"tmpfs","title":"128 · tmpfs","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:33:53","created_at":"2023-02-16 14:33:53","updated_at":"2023-02-16 14:33:53","plain":"Par défaut, Fedora monte le système de fichiers tmpfs sur le point de montage , ce qui signifie que tous les fichiers temporaires créés dans ce dossier seront stockés en mémoire vive. tmpfs est un système de fichiers temporaire en mémoire vive (RAM) qui permet de stocker des fichiers temporaires pendant que le système est en cours d'exécution. Cela présente certains avantages, notamment des temps d'accès plus rapides aux fichiers temporaires, car la mémoire vive est plus rapide que les disques durs ou les SSD. Cela permet également de réduire l'usure du disque dur ou du SSD, car les fichiers temporaires ne sont pas écrits en permanence sur le disque. Cependant, l'utilisation de tmpfs peut également avoir des inconvénients si votre système est en manque de mémoire vive, car cela peut entraîner une utilisation accrue de la mémoire vive et ralentir les performances de votre système. Si vous avez besoin de plus d'espace pour stocker des fichiers temporaires sur votre système Fedora, vous pouvez modifier le point de montage pour utiliser un système de fichiers différent, tel qu'un disque dur ou un SSD. Pour ce faire, vous devez modifier le fichier et modifier la ligne correspondant à pour monter un autre système de fichiers à la place de tmpfs. sudo systemctl mask tmp.mount\n \nLa commande permet de désactiver complètement le montage du système de fichiers tmpfs. En utilisant cette commande, le système ne montera plus le système de fichiers tmpfs au démarrage, même si la ligne correspondante est toujours présente dans le fichier . Redémarrez votre système pour que les modifications prennent effet. Cela désactivera complètement le montage du système de fichiers tmpfs, ce qui peut avoir un impact sur les performances de votre système si vous utilisez des applications qui ont besoin d'un accès rapide aux fichiers temporaires. Combiner tmpfs et fichier\nPour combiner la mémoire vive et le stockage de fichiers pour le dossier sous Fedora, vous pouvez monter tmpfs sur le dossier . Cela permet de stocker les fichiers temporaires dans la mémoire vive, ce qui peut accélérer l'accès aux fichiers temporaires et réduire l'usure du disque dur ou du SSD. Éditez le fichier : tmpfs /tmp tmpfs defaults,size=1G 0 0 Cette ligne monte tmpfs sur le dossier \"/tmp\" avec une taille de 1 Go. Vous pouvez ajuster la taille en fonction de vos besoins. Ajoutez une autre ligne pour monter un système de fichiers de disque dur sur un point de montage de votre choix, comme . La ligne devrait ressembler à quelque chose comme ceci : /dev/sda1 /var/tmp ext4 defaults 0 2 Cette ligne monte le système de fichiers de disque dur sur le point de montage en utilisant le système de fichiers \"ext4\". Montez tmpfs sur le dossier et le système de fichiers de disque dur en utilisant la commande suivante : sudo mount -a Cette commande va monter tmpfs sur le dossier et le système de fichiers de disque dur sur le point de montage \"/var/tmp\" en utilisant les paramètres définis dans le fichier . Après avoir effectué ces étapes, les fichiers temporaires seront stockés en mémoire vive dans le dossier jusqu'à ce que l'espace alloué soit rempli, puis les fichiers supplémentaires seront stockés sur le système de fichiers de disque dur monté sur le point de montage . En utilisant cette méthode, vous pouvez bénéficier des avantages de la mémoire vive pour stocker des fichiers temporaires, tout en évitant les inconvénients d'un manque d'espace de stockage. Le système est conçu pour rechercher le point de montage en premier lorsqu'il recherche un emplacement pour stocker des fichiers temporaires. Si le dossier est plein, le système tentera alors de stocker les fichiers temporaires dans le dossier . Si ce dernier est également plein, le système affichera un message d'erreur indiquant qu'il n'y a plus d'espace disponible pour stocker des fichiers temporaires. Toutefois, si vous souhaitez configurer le système pour utiliser le dossier comme emplacement principal pour stocker des fichiers temporaires, vous pouvez modifier la variable d'environnement pour qu'elle pointe vers le dossier . Pour ce faire, vous pouvez ajouter la ligne suivante à votre fichier \".bashrc\" : export TMPDIR=/var/tmp"},"score":1,"snippet":"…re, vous pouvez ajouter la ligne suivante à votre fichier ".bashrc" : export TMPDIR=/var/tmp","tier":2},{"article":{"uuid":"4cf880e6-e4e0-42dd-aae2-675837850b83","slug":"compromission-de-jdownloader-6-7-mai-2026-analyse-indicateurs-et-procedure-de-detection","title":"JDownloader : quand le CMS devient la faille","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.webp","published":true,"published_at":"2026-05-12 17:09","created_at":"2026-05-12 17:10:36","updated_at":"2026-05-12 17:21:01","plain":"À propos de l'incident de sécurité affectant le site officiel jdownloader.org les 6 et 7 mai 2026.\r\n\r\nJDownloader expliqué simplement\r\n\r\nJDownloader est un gestionnaire de téléchargements écrit en Java, distribué gratuitement par l'éditeur allemand AppWork GmbH depuis plus de quinze ans. Il sert essentiellement à automatiser la récupération de fichiers depuis des hébergeurs (Mega, Uptobox, Rapidgator…), des plateformes vidéo et des services de liens premium. Côté utilisateur, c'est l'outil qu'on lance pour récupérer une série de fichiers en une opération, plutôt que cliquer sur cent liens un par un. L'application est multiplateforme — Windows, Linux, macOS — et tourne sur quelques millions de postes dans le monde.\r\n\r\nLe projet est distribué de plusieurs façons : un JAR principal (le binaire Java pur), des installateurs natifs par OS depuis le site officiel, et des paquets passant par des canaux distribués comme Flatpak, Snap ou Winget. C'est cette diversité de canaux qui va jouer un rôle central dans ce qui suit.\r\n\r\nL'incident : ce qui s'est passé\r\n\r\nEntre le 6 mai 2026 à 00 h 01 UTC et le 7 mai 2026 à 17 h 06 UTC, le site officiel a distribué des installateurs piégés à la place des binaires légitimes. La fenêtre n'a duré qu'environ 48 heures, et seuls deux liens ont été affectés. Mais pendant cette fenêtre, tout utilisateur qui passait par le bon parcours téléchargeait un cheval de Troie au lieu d'un gestionnaire de téléchargements.\r\n\r\nLe scénario reconstitué par l'équipe d'AppWork et les chercheurs en sécurité (BleepingComputer, Thomas Klemenc, équipe Rescana) se déroule en quatre temps.\r\n\r\n1. Compromission du CMS du site. Les attaquants ont exploité une vulnérabilité non corrigée dans le système de gestion de contenu de , qui permettait de modifier les listes de contrôle d'accès et le contenu publié sans authentification. Point crucial : ils n'ont pas eu accès au serveur sous-jacent, ni au système de fichiers, ni à l'infrastructure de build. Juste au contenu web — et ça a suffi.\r\n\r\n2. Réécriture de deux liens. Plutôt que de tenter de modifier les binaires originaux (qui étaient hors de leur portée), les attaquants ont fait beaucoup plus simple : ils ont changé l'URL cible de deux liens publics sur la page de téléchargement. Le lien « Download Alternative Installer » pour Windows et le script shell pour Linux pointaient désormais vers des fichiers malveillants hébergés sur une infrastructure tierce. Le HTML autour, lui, restait identique. Visuellement, rien ne distinguait la page propre de la page piégée.\r\n\r\n3. Charges utiles différenciées par plateforme. Sur Windows, l'installateur piégé agit comme un loader qui déploie un RAT (Remote Access Trojan) écrit en Python, fortement obfusqué, communiquant avec deux serveurs de commande et contrôle ( et ). Le RAT est modulaire : il reçoit du code Python depuis le C2 et l'exécute, ce qui donne aux attaquants une porte ouverte indéfiniment extensible. Sur Linux, le script shell modifié télécharge une archive depuis , déguisée en fichier SVG, dont il extrait deux binaires ELF — et . Le second est installé en SUID-root dans , le premier est copié dans , et la persistance est assurée par un script déposé dans . Le malware se lance ensuite déguisé en , un nom de processus qui existe légitimement sur la plupart des distributions.\r\n\r\n4. Détection par la communauté. L'alerte n'est pas venue d'un système de surveillance, mais d'un utilisateur Reddit (PrinceOfNightSky) qui a remarqué que Microsoft Defender bloquait son installateur fraîchement téléchargé. La signature numérique indiquait « Zipline LLC » au lieu de « AppWork GmbH ». L'équipe AppWork a confirmé, mis le site hors ligne pour investigation dans les heures qui ont suivi, puis publié un rapport d'incident détaillé. Le site est revenu en ligne dans la nuit du 8 au 9 mai avec des liens vérifiés.\r\n\r\nPourquoi c'est systémique\r\n\r\nÀ première vue, c'est un incident isolé : une faille CMS, une équipe qui patche, le service revient. Vu de loin, ça ressemble à un mauvais quart d'heure. Mais en prenant un peu de recul, le schéma est troublant.\r\n\r\nCPUID, début avril 2026. Le site officiel de l'éditeur de CPU-Z est compromis, des installateurs piégés sont distribués pendant plusieurs jours.\r\n\r\nDAEMON Tools, début mai 2026. Même schéma : compromission du site officiel, substitution d'installateurs, plusieurs versions infectées (12.5.0.2421 à 12.5.0.2434) distribuées avant détection.\r\n\r\nJDownloader, 6–7 mai 2026. Toujours le même schéma.\r\n\r\nTrois compromissions d'éditeurs logiciels en cinq semaines, exactement sur le même schéma : pas d'intrusion dans l'infrastructure de build, pas de modification du code source, pas de vol de certificat de signature de l'éditeur. À chaque fois, le maillon faible est le CMS qui sert la page de téléchargement. Ce qu'on attaque, ce n'est pas le logiciel ; c'est le panneau publicitaire qui pointe vers le logiciel.\r\n\r\nCette mécanique est intéressante parce qu'elle déjoue à peu près toutes les défenses « modernes » de la chaîne d'approvisionnement.\r\n\r\nLa signature de code ne protège pas. Le binaire légitime de JDownloader est toujours signé proprement par AppWork GmbH. Mais le binaire malveillant servi à sa place est signé, lui aussi — par un autre éditeur (Zipline LLC, The Water Team), avec des certificats vraisemblablement volés ou achetés au marché noir. La signature certifie que le fichier vient bien de celui qui l'a signé ; elle ne certifie pas que c'est le bon fichier.\r\n\r\nLe HTTPS ne protège pas. La page de téléchargement est servie en HTTPS valide, depuis le bon domaine, avec le bon certificat. Le navigateur n'a aucune raison de tiquer.\r\n\r\nLes mises à jour in-app sont, elles, protégées. AppWork le souligne : chaque mise à jour livrée par le mécanisme intégré de JDownloader est signée RSA et vérifiée cryptographiquement, indépendamment du site web. Ce canal n'a pas été touché. C'est tout le paradoxe : les utilisateurs qui mettaient à jour JDownloader depuis l'application elle-même n'ont rien risqué ; ceux qui sont allés sur le site officiel pour le télécharger « proprement » sont les seuls exposés.\r\n\r\nLes paquets distribués sont protégés. Flatpak, Snap, Winget, le JAR principal — tout ce qui passe par une chaîne d'approvisionnement où l'intégrité est vérifiée par checksum hors site est resté propre. AppWork le résume sans détour : « Winget/Flatpak/Snap infra is outside of our reach — files downloaded by those are hosted on other infra and secured by sha256 checksums that are unchanged. »\r\n\r\nAutrement dit, plus le canal est court et naïf, plus il est vulnérable. Le téléchargement direct depuis un site web est le canal le plus naïf qui soit : on fait confiance au CMS, point. Tout l'effort de sécurisation de l'écosystème logiciel — signatures, builds reproductibles, SBOMs, attestations de provenance — porte sur la chaîne de production et la chaîne de distribution centralisée. Le maillon « page HTML qui dit clique ici », lui, est resté tel qu'il était en 2005.\r\n\r\nComment vérifier si on est touché\r\n\r\nLa fenêtre est étroite, donc le filtrage est simple. Trois questions, dans l'ordre :\r\n\r\n1. L'installateur a-t-il été récupéré entre le 6 mai 2026 (00 h 01 UTC) et le 7 mai 2026 (17 h 06 UTC) ?\r\n2. S'agit-il du lien « Download Alternative Installer » Windows ou du script shell Linux depuis ?\r\n3. Le fichier a-t-il été exécuté ?\r\n\r\nTrois oui → traiter la machine comme compromise. N'importe quel non dans la liste → aucun risque lié à cet incident. Une installation pré-existante mise à jour automatiquement, un paquet Flatpak/Snap/Winget, le JAR, la version macOS : rien à craindre.\r\n\r\nSous Windows\r\n\r\nLe contrôle de référence, c'est la signature numérique. Clic droit sur l'installateur → Propriétés → onglet Signatures numériques. La valeur attendue est . Toute autre signature (notamment Zipline LLC ou The Water Team), ou l'absence de signature, désigne un fichier malveillant.\r\n\r\nEn PowerShell :\r\n\r\n\r\n\r\nSi n'est pas ou si le certificat ne contient pas , ne pas exécuter.\r\n\r\nSous Linux\r\n\r\nTrois artefacts sont à chercher en post-exécution :\r\n\r\n\r\n\r\nL'apparition de l'un de ces trois éléments suffit à confirmer l'infection. Pour aller plus loin, un coup d'œil au trafic sortant vers les trois domaines C2 (, , ) dans les logs DNS ou via permet de confirmer l'activité du malware.\r\n\r\nSi le script installateur traîne encore quelque part, sa signature est sans ambiguïté : taille de 7 934 496 octets, SHA-256 commençant par .\r\n\r\nEn cas de compromission confirmée\r\n\r\nLa position officielle d'AppWork est sans nuance : réinstallation complète du système. Un RAT modulaire avec persistance SUID-root et exécution arbitraire de code Python depuis un C2 n'est pas quelque chose qu'on retire avec un antivirus. Il faut considérer que tout secret qui a transité sur la machine est compromis — mots de passe saisis au clavier, clés SSH, jetons API, cookies de session, configurations cloud — et les faire tous tourner après réinstallation, depuis une autre machine saine.\r\n\r\nCe que ça change pour qui s'auto-héberge\r\n\r\nL'incident JDownloader est un exemple éclairant pour qui exploite ses propres services exposés sur Internet — un Forgejo, un reverse proxy, un site personnel. La leçon n'est pas vraiment côté utilisateur (la procédure de détection plus haut suffit), elle est côté opérateur.\r\n\r\nLe CMS de JDownloader n'a probablement pas été ciblé pour ses qualités intrinsèques. C'est un dommage collatéral d'un schéma plus large : tout site qui distribue un binaire avec un nombre significatif d'utilisateurs devient une cible rentable, et le CMS public est souvent la pièce la moins surveillée du dispositif. On sécurise le serveur Git, le pipeline de build, la signature des paquets — et on laisse tourner un CMS qui n'a pas été patché depuis huit mois parce qu'il « ne sert qu'à afficher la page d'accueil ».\r\n\r\nQuelques principes opérationnels qui en découlent.\r\n\r\nSéparer le canal de publication du canal de vérification. AppWork a eu raison sur un point essentiel : leurs mises à jour in-app passent par une infrastructure indépendante du site web, avec signature RSA vérifiée côté client. Quand on auto-héberge, ça se traduit par : ne jamais utiliser le même serveur pour distribuer un binaire et publier son empreinte. Le checksum doit vivre ailleurs — dans un dépôt Git séparé, sur un domaine différent, idéalement sur une infrastructure qu'on n'administre pas soi-même.\r\n\r\nSurveiller la dérive du contenu publié. Une simple vérification quotidienne du hash des pages publiques (un cron qui calcule le SHA-256 des URL critiques et alerte en cas de changement non planifié) aurait détecté la compromission de JDownloader en moins d'une heure. C'est le genre de surveillance qu'aucune solution commerciale ne propose nativement, et qui s'écrit en quinze lignes de bash.\r\n\r\nPatcher le CMS avec la même rigueur que l'OS. L'automatisation des mises à jour applicatives reste sous-investie, surtout pour les outils « périphériques » (CMS, wiki, formulaire de contact). Une mise à jour automatique de niveau correctif n'est pas plus risquée qu'une mise à jour du noyau, et elle évite ce type de scénario.\r\n\r\nAuditer les ACL régulièrement. La faille exploitée ici permettait de modifier les ACL sans authentification. C'est l'équivalent CMS d'un répertoire dans un coin du système. Un audit périodique des permissions sur les pages publiques fait partie du minimum syndical pour un service exposé.\r\n\r\nEn résumé\r\n\r\nJDownloader n'a pas été cassé. Son code source est intact, son infrastructure de build est intacte, ses paquets officiels distribués via Flatpak ou Snap sont intacts, ses mises à jour internes sont intactes. Ce qui a été cassé, c'est le panneau qui dit où aller chercher le binaire.\r\n\r\nC'est une mécanique élégante du point de vue de l'attaquant, et inquiétante du point de vue de l'opérateur. Elle illustre quelque chose que l'incident NPM avait déjà mis en lumière dans un autre registre : la chaîne d'approvisionnement logicielle n'est pas une chaîne, c'est un réseau, et les points faibles ne sont jamais là où on les attend. On peut investir massivement dans la sécurité du code, du build et de la signature ; si la page web qui sert le lien reste un Wordpress non patché derrière un nom de domaine prestigieux, tout cet investissement passe à côté.\r\n\r\nLe rôle de l'opérateur en 2026, ce n'est plus de protéger le code. C'est de protéger chaque maillon qui sert à dire au monde où trouver le code — et de partir du principe que ce maillon-là sera le prochain à céder.\r\n\r\nLiens & sources\r\n\r\nJDownloader site hacked to replace installers with Python RAT malware | BleepingComputer\r\n\r\nRapport d'incident officiel | jdownloader.org\r\n\r\nJDownloader Website Supply Chain Attack | Rescana\r\n\r\nLe site officiel de JDownloader compromis | IT-Connect"},"score":0.75,"snippet":"À propos de l'incident de sécurité affectant le site officiel jdownloader.org les 6 et 7 mai 2026.\r\n\r\nJDownloader expliqué simplement\r\n\r\nJDownloader est un gestionnaire de téléchargements écrit en Java, distribué gratuit…","tier":2},{"article":{"uuid":"104a8694-4268-4e0a-99c7-e7ecfd47af1e","slug":"auto-heberger-son-serveur-mail-en-2026","title":"Auto-héberger son serveur mail en 2026","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 08:35","created_at":"2026-05-12 08:38:14","updated_at":"2026-05-12 08:40:06","plain":"Survivre aux règles de Gmail, Outlook et consorts\r\nContexte — Cet article de Clubic (lien) rappelle une vérité technique : SMTP date de 1982, n'a aucune sécurité native, et toutes les \"rustines\" (SPF, DKIM, DMARC, MTA-STS, DANE) ont été conçues par Yahoo, Cisco, Microsoft, Google. Depuis février 2024 (Google) et mai 2025 (Microsoft), tout expéditeur dépassant 5000 mails/jour vers Gmail/Outlook doit configurer SPF + DKIM + DMARC, maintenir un taux de spam < 0,1 %, et fournir un lien de désinscription en un clic.\r\nMais même en dessous de 5000/jour, ces règles s'appliquent en pratique : sans elles, ton mail finit en spam ou est rejeté. Ce dossier décrit comment monter son propre serveur mail tout en passant à travers ces filtres.\r\n--\r\n\r\nSommaire\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n2. Prérequis techniques\r\n3. Architecture cible\r\n4. Choix du fournisseur et de l'IP\r\n5. Configuration DNS complète\r\n6. Installation du stack mail\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n9. PTR (reverse DNS) et HELO\r\n10. Warmup d'IP : la phase la plus délicate\r\n11. Postmaster Tools, SNDS, FBL\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n13. Anti-spam entrant et hygiène\r\n14. Monitoring, logs, alertes\r\n15. Que faire quand Gmail rejette quand même ?\r\n16. Checklist finale avant mise en prod\r\n17. Annexes : commandes utiles\r\n--\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n\r\nL'auto-hébergement mail est techniquement possible, mais c'est probablement le service le plus pénible à maintenir en 2026. Avant de te lancer, lis ça :\r\n\r\nCe qui marche bien en auto-hébergé :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hébergés ou pros bien configurés.\r\nGarder le contrôle sur tes données, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer vers Gmail / Outlook / Yahoo / iCloud sans atterrir en spam.\r\nSortir d'une blacklist une fois dedans.\r\nMaintenir un score de réputation IP correct sur la durée.\r\nSurvivre à un changement unilatéral des règles côté gros acteurs (cf. février 2024 et mai 2025).\r\n\r\nStratégie réaliste recommandée :\r\nRéception entrante : auto-hébergée à 100 %. Aucun risque, full contrôle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolérance au risque.\r\nOption A — Pure auto-hébergée : tu envoies directement depuis ton serveur. Faisable, mais demande un warmup, une IP propre, et un suivi continu.\r\nOption B — Smart host sortant : tu envoies via un relais réputé (un autre de tes serveurs avec une IP qui a déjà sa réputation, ou un service type Mailjet/Sendgrid/SMTP2GO en bas volume gratuit). Tes mails sortent depuis l'IP du relais, qui a déjà sa réputation faite. C'est un compromis : tu perds une partie de la souveraineté technique, mais tu gagnes énormément en délivrabilité.\r\n\r\nLe reste du dossier suit l'option A — tout en t'expliquant comment basculer en B si nécessaire.\r\n--\r\n\r\n2. Prérequis techniques\r\nÉlément | Détail |\r\n---|---|\r\nDomaine | À toi, registrar peu importe, mais avec DNSSEC activable (cf. §8 pour DANE). |\r\nServeur | VPS ou dédié, 2 vCPU / 4 Go RAM minimum, Debian 12+ ou Ubuntu 24.04 LTS. |\r\nIP fixe v4 | Indispensable. IP \"résidentielle\" ou IP de datacenter récemment recyclée = exclues. |\r\nIP fixe v6 | Recommandée, mais désactivable si l'IPv6 du fournisseur est blacklistée. |\r\nPTR / reverse DNS | Modifiable par toi. Si l'hébergeur ne te le permet pas, change d'hébergeur. |\r\nPorts | 25, 465, 587, 993, 4190 ouverts sortants ET entrants. Le port 25 sortant est bloqué chez beaucoup d'hébergeurs grand public (OVH résidentiel, Free, etc.) : vérifie avant. |\r\nTLS | Certificat valide (Let's Encrypt suffit). |\r\n\r\nCompétences attendues : Linux en ligne de commande, DNS (champs A/AAAA/MX/TXT/SRV/CAA/TLSA), notion de TLS, lecture de logs et .\r\n--\r\n\r\n3. Architecture cible\r\n\r\nUn stack standard, éprouvé, en logiciels libres :\r\n\r\n\r\n\r\nComposants :\r\nPostfix : MTA. Reçoit, route, envoie le SMTP.\r\nDovecot : serveur IMAP/POP3, livraison locale (LMTP), authentification SASL pour Postfix, gestion Sieve (filtres).\r\nRspamd : antispam moderne, fait aussi la vérification SPF/DKIM/DMARC entrante, le greylisting, et — option recommandée — la signature DKIM sortante (en remplacement d'OpenDKIM).\r\nLet's Encrypt (certbot) : TLS.\r\n(Optionnel) Roundcube ou SnappyMail : webmail.\r\n\r\nAlternative tout-en-un : Mailcow ou Mailu, basés sur Docker, qui empaquètent tout ça avec une interface admin. Si tu préfères ne pas tout configurer à la main, c'est légitime — la majorité des règles DNS et de délivrabilité de ce dossier restent identiques.\r\n--\r\n\r\n4. Choix du fournisseur et de l'IP\r\n\r\nLe choix de l'hébergeur conditionne la moitié de ta délivrabilité. Avant de prendre un VPS :\r\n\r\n1. Le port 25 sortant est-il ouvert ? Beaucoup d'hébergeurs le bloquent par défaut pour limiter le spam (Hetzner l'ouvre sur demande, OVH l'ouvre selon le produit, Scaleway l'ouvre selon le compte). Pose la question au support avant de payer.\r\n2. Le PTR est-il configurable ? Si non, change.\r\n3. L'IP a-t-elle été utilisée par un spammeur ? Avant d'acheter le VPS, demande l'IP qu'on te donnera. Vérifie sur :\r\nmxtoolbox.com/blacklists.aspx\r\nmultirbl.valli.org\r\ntalosintelligence.com (Cisco)\r\nsenderscore.org\r\n \r\n Si l'IP est listée sur Spamhaus, Barracuda, SORBS, SpamCop, demande à l'hébergeur de te l'échanger ou prends un autre VPS. Une fois listée, tu vas y passer des semaines.\r\n4. Réputation du subnet (). Même si ton IP est propre, si le est pourri (beaucoup de spammeurs voisins), Gmail va te traiter avec méfiance. Vérifie sur senderscore.org en saisissant ton IP — le score du subnet apparaît.\r\n\r\nHébergeurs réputés corrects pour le mail : Hetzner, OVH (gamme dédiée, pas SoYouStart), Scaleway, Infomaniak (en VPS), Netcup. À éviter pour de l'envoi : DigitalOcean (subnets souvent grillés), Linode/Akamai (idem), AWS EC2 (le port 25 est limité par défaut, et la rate-limit est costaude).\r\n--\r\n\r\n5. Configuration DNS complète\r\n\r\nPour un domaine avec un serveur mail sur à l'IP (et en v6) :\r\n\r\n\r\n\r\nDétails dans les sections dédiées plus bas.\r\n\r\nÀ ne pas oublier : l'enregistrement PTR (reverse DNS) se configure chez ton hébergeur, pas dans ta zone DNS. Il doit pointer . C'est traité au §9.\r\n--\r\n\r\n6. Installation du stack mail\r\n\r\nSur Debian 12. Ce qui suit est volontairement condensé — pour une configuration ligne par ligne, suis le tutoriel de référence de Workaround.org qui est l'étalon depuis 20 ans.\r\n\r\n\r\n\r\nPostfix : configuration minimale-mais-saine\r\n\r\n\r\n\r\nDovecot, Rspamd\r\n\r\nCes composants demandent leurs propres fichiers de configuration. Renvoi explicite vers les tutos qui font autorité :\r\nWorkaround.org / ISPmail : https://workaround.org/ispmail/ — référence francophone et anglophone, mise à jour à chaque version Debian.\r\nRspamd quickstart : https://www.rspamd.com/doc/tutorials/quickstart.html\r\nDovecot wiki : https://doc.dovecot.org/\r\n\r\nSi tu veux gagner du temps, Mailcow () est aujourd'hui la solution clé-en-main la plus fiable.\r\n--\r\n\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n\r\nSans ces trois enregistrements correctement configurés, Gmail et Outlook rejetteront ou marqueront en spam la majorité de tes messages — peu importe ton volume.\r\n\r\nSPF (Sender Policy Framework)\r\n\r\nDéclare qui a le droit d'envoyer du mail pour ton domaine.\r\n: autorise les serveurs listés dans le MX du domaine.\r\n: rejet strict de tout le reste. Indispensable pour la réputation. Ne jamais utiliser (softfail) en prod : Gmail aujourd'hui considère comme un signal faible.\r\n\r\nSi tu envoies aussi via un relais externe (smart host) : ajoute son , ex. .\r\n\r\nLimite : un enregistrement SPF doit tenir en 10 lookups DNS maximum. Au-delà, il est invalide. Vérifie avec https://www.kitterman.com/spf/validate.html.\r\n\r\nDKIM (DomainKeys Identified Mail)\r\n\r\nSigne chaque mail sortant avec une clé privée. Le destinataire vérifie la signature via la clé publique publiée en DNS.\r\n\r\nGénération de la clé (Rspamd, sélecteur , clé 2048 bits) :\r\n\r\n\r\n\r\nLe fichier contient l'enregistrement DNS à publier :\r\n\r\n\r\n\r\nConfiguration Rspamd () :\r\n\r\n\r\n\r\nRecharge : .\r\n\r\nVérification : envoie un mail à check-auth@verifier.port25.com, tu reçois un rapport complet SPF/DKIM/DMARC en retour. Ou utilise https://www.mail-tester.com/ (note sur 10).\r\n\r\nDMARC (Domain-based Message Authentication, Reporting and Conformance)\r\n\r\nDit aux serveurs distants quoi faire en cas d'échec SPF/DKIM, et te renvoie des rapports sur ce qui passe et ce qui rate.\r\n: surveillance seule, à utiliser pendant 2-4 semaines en démarrage pour collecter les rapports sans pénaliser.\r\n: mise en spam des mails non authentifiés. Cible normale.\r\n: rejet pur. À atteindre en cible finale, après avoir vérifié 4 semaines de rapports propres.\r\n: adresse pour les rapports agrégés (quotidiens).\r\n: rapports forensiques (par message). Optionnel.\r\n: alignement strict — le domaine de signature DKIM et le domaine SPF doivent exactement correspondre au domaine .\r\n\r\nLecture des rapports DMARC : ils arrivent en XML, illisibles. Utilise un parseur :\r\nPostmark DMARC Monitoring (gratuit, agrège les rapports dans une UI).\r\nparsedmarc (auto-hébergeable, envoie dans Elasticsearch/Splunk/Grafana).\r\n--\r\n\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n\r\nCes standards sécurisent le transport entre serveurs (chiffrement TLS forcé). Gmail les regarde, Microsoft aussi. Pas obligatoires, mais ils boostent ta réputation.\r\n\r\nMTA-STS\r\n\r\nForce les serveurs distants à utiliser TLS pour t'envoyer des mails. Trois éléments :\r\n\r\n1. Enregistrement DNS TXT :\r\n\r\n\r\n2. Sous-domaine servant un fichier en HTTPS à :\r\n\r\n\r\n est la cible. En démarrage, mets pendant 1-2 semaines.\r\n\r\n3. Certificat TLS valide sur ce sous-domaine (déjà fait via certbot au §6).\r\n\r\nTLS-RPT\r\n\r\nDemande aux serveurs distants de t'envoyer des rapports en cas d'échec TLS.\r\n\r\n\r\n\r\nDANE (DNS-based Authentication of Named Entities)\r\n\r\nEncore plus solide que MTA-STS, mais nécessite DNSSEC activé sur ton domaine. Si ton registrar ne supporte pas DNSSEC, oublie DANE.\r\n\r\nDANE publie un hash du certificat TLS dans un enregistrement TLSA :\r\n\r\n\r\n\r\nOu plus simplement avec https://www.huque.com/bin/gentlsa :\r\n\r\n\r\n\r\nVérification globale de tout ton setup TLS+DANE : https://internet.nl/mail/ (excellent, recommandé).\r\n--\r\n\r\n9. PTR (reverse DNS) et HELO\r\n\r\nLe PTR est probablement la cause la plus fréquente de rejet par Gmail/Outlook chez les nouveaux auto-hébergés.\r\n\r\nRègle absolue : , et tout doit être un FQDN cohérent.\r\n\r\nConfigure le PTR dans le panneau de ton hébergeur (chez OVH : \"IP\" → \"Reverse DNS\") :\r\n\r\n\r\nVérifie :\r\n\r\n\r\nDans Postfix, et c'est ce qui est annoncé en HELO. Cohérence garantie.\r\n--\r\n\r\n10. Warmup d'IP : la phase la plus délicate\r\n\r\nUne IP neuve = pas de réputation = défiance maximale des gros acteurs. Tu ne peux pas envoyer 1000 mails le jour 1 sans te griller.\r\n\r\nPlan de warmup sur 4 à 6 semaines\r\nSemaine | Volume max/jour vers Gmail+Outlook | Volume max/jour total | Contenu |\r\n---|---|---|---|\r\n1 | 20-50 | 100 | Mails à toi-même, comptes test sur Gmail/Outlook/Yahoo. Réponds-y, marque \"non spam\" si en spam. |\r\n2 | 100 | 300 | Cercle proche qui sait répondre / interagir. |\r\n3 | 300 | 1000 | Élargissement progressif. |\r\n4 | 800 | 3000 | Ouvre aux usages normaux. |\r\n5+ | 2000+ | volume cible | Stable. |\r\n\r\nRègles d'or pendant le warmup :\r\nPas de mailing list, pas de notifs automatiques en masse. Privilégie des mails 1-à-1 conversationnels.\r\nDemande aux destinataires de répondre — un mail avec réponse a 100x le poids d'un mail ouvert silencieusement.\r\nAucun lien raccourci, aucun pixel de tracking, aucune image lourde.\r\nStop net si ton score Senderscore baisse ou si Gmail Postmaster Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immédiat à envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en répliquant les volumes ci-dessus.\r\n--\r\n\r\n11. Postmaster Tools, SNDS, FBL\r\n\r\nLes gros acteurs te donnent des dashboards dédiés. Inscris-toi à tous, dès la création du domaine.\r\nService | Acteur | Usage |\r\n---|---|---|\r\nGoogle Postmaster Tools | Gmail | Réputation IP+domaine, taux de spam, authentification, encryption. Indispensable. |\r\nMicrosoft SNDS | Outlook/Hotmail | Smart Network Data Services, qualité de l'IP. |\r\nMicrosoft JMRP | Outlook | Junk Mail Reporting Program, FBL Microsoft. |\r\nYahoo CFL | Yahoo | Complaint Feedback Loop. |\r\nValidity Sender Score | Indépendant | Score sur 100, à surveiller. |\r\n\r\nConfigure les feedback loops (FBL) : quand un destinataire clique \"spam\", tu reçois une notification. Ça te permet de désinscrire l'utilisateur avant qu'il ne dégrade ta réputation.\r\n--\r\n\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n\r\nExigence Google/Microsoft pour les expéditeurs en volume, mais à mettre en place dès le début même en bas volume.\r\n\r\nAjoute deux en-têtes à tous les mails non-strictement-personnels :\r\n\r\n\r\n\r\nL'URL HTTPS doit accepter une requête POST (pas seulement GET) avec dans le corps, et désinscrire immédiatement et silencieusement sans demander de confirmation.\r\n--\r\n\r\n13. Anti-spam entrant et hygiène\r\n\r\nUn serveur mail mal configuré côté entrée devient vite un relais de spam ou une cible. Configuration Rspamd minimale :\r\n\r\n\r\n\r\n\r\n\r\nActive aussi :\r\nVérification SPF/DKIM/DMARC entrante (par défaut activée dans Rspamd).\r\nRBL (Realtime Blackhole Lists) : Spamhaus ZEN, Barracuda. Attention à ne pas multiplier — 2 ou 3 RBL fiables suffisent.\r\nGreylisting : refuse temporairement les premiers contacts, ce qui élimine 80% du spam basique. Ne pas activer sur un domaine à fort volume transactionnel (gêne les notifs).\r\nBayes : laisse Rspamd apprendre via le dossier de Dovecot (signal / ).\r\n\r\nMises à jour : activé, redémarrage planifié, lecture des annonces sécu Postfix/Dovecot.\r\n--\r\n\r\n14. Monitoring, logs, alertes\r\n\r\nSans monitoring, tu découvres les problèmes par les utilisateurs. À mettre en place :\r\nLecture des logs : , , web UI de Rspamd sur .\r\nMétriques : exporter Postfix/Dovecot vers Prometheus + Grafana (, ).\r\nAlertes sur :\r\nFile d'attente Postfix > 50 messages ().\r\nScore Senderscore qui chute.\r\nApparition sur une RBL : surveillance automatisée par https://multirbl.valli.org/ ou via un script qui interroge plusieurs DNSBL en cron.\r\nÉchec TLS-RPT (rapport entrant signalant une connexion non chiffrée).\r\nRapports DMARC parsés régulièrement (cf. §7).\r\n--\r\n\r\n15. Que faire quand Gmail rejette quand même ?\r\n\r\nÇa arrive. Diagnostic dans l'ordre :\r\n\r\n1. Lis le code de rejet SMTP dans . Gmail renvoie des codes très explicites :\r\n→ contenu jugé spammy. Revois le contenu, ajoute du texte conversationnel, retire les liens douteux.\r\n→ tu as dépassé un seuil. Ralentis immédiatement, attends 24-48h, reprends doucement.\r\n→ ton DMARC ne passe pas. Revérifie SPF/DKIM/alignement.\r\n→ tu es sur une RBL. Va sur spamhaus.org/lookup/ pour vérifier et demander la sortie.\r\n2. Va dans Postmaster Tools (§11). Si \"IP reputation\" est rouge ou orange, regarde le contenu et le timing de tes envois récents.\r\n3. Test mail-tester : envoie à une adresse fournie par mail-tester.com, obtiens une note sur 10. Vise 10/10. Toute case manquante doit être corrigée.\r\n4. Sortie de blacklist : la plupart des RBL (Spamhaus, Barracuda) ont un formulaire de retrait. Spamhaus retire en quelques heures si tu corriges la cause. SORBS est plus lent. UCEPROTECT exige souvent de payer — ignore-la, peu de serveurs sérieux la consultent.\r\n5. Si rien ne marche, change d'IP. C'est parfois la seule issue. Demande à ton hébergeur une IP fraîche, refais un warmup.\r\n--\r\n\r\n16. Checklist finale avant mise en prod\r\n\r\nAvant d'envoyer le premier vrai mail :\r\n[ ] Domaine avec DNSSEC activé.\r\n[ ] IP testée sur 5+ blacklists, propre.\r\n[ ] Port 25 sortant ouvert et testé ().\r\n[ ] PTR configuré et cohérent avec le HELO.\r\n[ ] MX, A, AAAA, SPF, DKIM, DMARC publiés et validés via mxtoolbox.com.\r\n[ ] MTA-STS publié (mode au démarrage).\r\n[ ] TLS-RPT publié.\r\n[ ] DANE/TLSA publié (si DNSSEC OK).\r\n[ ] CAA publié.\r\n[ ] Test envoyé à : tout en .\r\n[ ] Test mail-tester.com : 10/10.\r\n[ ] Test internet.nl/mail/ : 100%.\r\n[ ] Inscription Postmaster Tools, SNDS, JMRP, Yahoo CFL.\r\n[ ] DMARC au démarrage, parser de rapports en place.\r\n[ ] List-Unsubscribe + List-Unsubscribe-Post implémentés.\r\n[ ] Plan de warmup affiché et respecté.\r\n[ ] Monitoring file d'attente + RBL en place.\r\n[ ] Backup chiffré des Maildir.\r\n\r\nAu bout de 4 semaines de rapports DMARC propres : passage à . Au bout de 8-12 semaines : .\r\n--\r\n\r\n17. Annexes : commandes utiles\r\n\r\n\r\n\r\nOutils web à mettre en favoris\r\nhttps://www.mail-tester.com/ — score sur 10\r\nhttps://internet.nl/mail/ — audit complet\r\nhttps://mxtoolbox.com/SuperTool.aspx — DNS, blacklists\r\nhttps://dmarcian.com/dmarc-inspector/ — vérif DMARC\r\nhttps://www.kitterman.com/spf/validate.html — vérif SPF\r\nhttps://postmaster.google.com/ — Google Postmaster\r\nhttps://senderscore.org/ — réputation IP\r\n\r\nDocumentation de référence\r\nISPmail / Workaround.org — https://workaround.org/ispmail/ — le tutoriel le plus complet et tenu à jour, par version Debian.\r\nMailcow docs — https://docs.mailcow.email/ — pour la version conteneurisée clé-en-main.\r\nPostfix officiel — https://www.postfix.org/documentation.html\r\nRspamd docs — https://www.rspamd.com/doc/\r\nRFCs essentielles** : 5321 (SMTP moderne), 7208 (SPF), 6376 (DKIM), 7489 (DMARC), 8461 (MTA-STS), 8460 (TLS-RPT), 7672 (DANE-SMTP), 8058 (One-Click Unsubscribe).\r\n--\r\n\r\nL'auto-hébergement mail en 2026 reste possible, mais c'est devenu un sport : les règles changent, les gros acteurs durcissent leurs critères, et l'écosystème pousse vers la centralisation. Si tu réussis le warmup et tiens 6 mois sans incident, tu as gagné — mais ne baisse pas la garde, un changement unilatéral de Google peut survenir à tout moment, comme en février 2024."},"score":0.75,"snippet":"Survivre aux règles de Gmail, Outlook et consorts\r\nContexte — Cet article de Clubic (lien) rappelle une vérité technique : SMTP date de 1982, n'a aucune sécurité native, et toutes les "rustines" (SPF, DKIM, DMARC, MTA-ST…","tier":2},{"article":{"uuid":"093711bf-4e60-4ea8-ba73-928d2d67776c","slug":"certificats-let-s-encrypt-a-6-jours-faut-il-sauter-le-pas","title":"Certificats Let's Encrypt à 6 jours : faut-il sauter le pas ?","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-07 22:46","created_at":"2026-05-12 08:47:27","updated_at":"2026-05-12 08:59:58","plain":"Guide DevOps / WebOps pour comprendre les certificats à durée de vie courte () et décider si vous devez migrer.\r\n--\r\n\r\nTL;DR\r\n\r\nLet's Encrypt propose désormais au grand public des certificats valides 6 jours (profil ), en plus du classique 90 jours. Pour les certificats sur adresse IP, c'est même obligatoire. La question n'est pas \"est-ce que c'est bien ?\" — techniquement oui — mais \"est-ce que mon infra est prête ?\". Si votre renouvellement automatique fonctionne sans accroc depuis 6 mois, foncez. Sinon, fiabilisez d'abord, migrez ensuite.\r\n--\r\n\r\n1. De quoi on parle\r\n\r\nDepuis janvier 2026, Let's Encrypt émet en disponibilité générale deux nouveautés couplées : les certificats pour adresses IP, et les certificats à durée de vie de 6 jours via un nouveau profil ACME nommé . Certbot 4.0 a introduit le flag pour les sélectionner, et Certbot 5.3 a ajouté pour demander un cert sur IP.\r\n\r\nConcrètement, un certificat a une validité de 6 jours au lieu de 90. Tout le reste — chaîne de confiance, algorithmes, format — est identique. Pour le navigateur, c'est un certificat Let's Encrypt standard.\r\n\r\nLes profils disponibles\r\nProfil | Durée | Usage |\r\n---|---|---|\r\n(défaut) | 90 jours | Tout le monde, par défaut |\r\n| 6 jours | Adopters précoces, certs sur IP (obligatoire) |\r\n| 90 jours | Variante optimisée serveur web (sans clientAuth) |\r\n--\r\n\r\n2. Pourquoi Let's Encrypt pousse vers le court\r\n\r\nQuatre raisons techniques, par ordre d'importance.\r\n\r\n2.1 La révocation TLS est cassée — autant l'éviter\r\n\r\nC'est le vrai sujet. Le mécanisme de révocation des certificats (CRL, OCSP) n'a jamais fonctionné correctement à grande échelle :\r\nOCSP soft-fail : si le serveur OCSP est injoignable, la plupart des navigateurs acceptent quand même le certificat. Un attaquant qui contrôle le réseau bloque l'OCSP et le cert révoqué passe.\r\nOCSP stapling mal configuré sur beaucoup de serveurs.\r\nCRLite, OneCRL : couvertures partielles, déploiement client incohérent.\r\nOCSP retiré : Let's Encrypt a arrêté OCSP en 2025, justement parce que ça ne servait quasiment à rien tout en posant des problèmes de vie privée.\r\n\r\nAvec un cert à 6 jours, la révocation devient cosmétique : on attend l'expiration. La fenêtre d'exploitation d'une clé compromise passe de plusieurs semaines (cert 90 jours, OCSP douteux) à quelques jours maximum.\r\n\r\n2.2 Réduire la fenêtre de compromission\r\n\r\nSi votre clé privée fuite (backup mal protégé, faille serveur, employé qui part avec une copie, vulnérabilité type Heartbleed), l'attaquant peut usurper votre site tant que le cert est valide. À 90 jours, c'est trois mois d'exposition dans le pire cas. À 6 jours, c'est une semaine.\r\n\r\nC'est encore plus critique pour les certs sur IP : une IP peut changer de propriétaire (cloud, VPS recyclé, réattribution FAI). Un cert long pour une IP qui ne vous appartient plus, c'est un risque que LE refuse de prendre — d'où l'obligation du profil court pour cet usage.\r\n\r\n2.3 Forcer une automatisation propre\r\n\r\nPersonne ne renouvelle un cert à la main tous les 6 jours. C'est mécaniquement infaisable. Le profil est donc un filtre qualité : si votre renouvellement n'est pas blindé, vous le saurez vite.\r\n\r\nL'effet de bord positif : ça élimine les pannes classiques type \"le cert a expiré parce que le cron était cassé depuis trois mois et personne ne s'en est rendu compte\". À 6 jours, un cron cassé devient visible immédiatement.\r\n\r\n2.4 Agilité cryptographique\r\n\r\nSi une vulnérabilité majeure impose de déprécier un algorithme en urgence (RSA, transition post-quantique, faille découverte sur SHA-256), un parc avec des certs à 6 jours bascule en une semaine. Un parc 90 jours met trois mois. C'est la raison qui motive aussi le CA/Browser Forum à pousser globalement vers des durées plus courtes (45 jours d'ici 2029 dans la baseline).\r\n--\r\n\r\n3. Pourquoi vous pourriez ne pas migrer\r\n\r\nSoyons honnêtes : pour la plupart des infras web classiques, le 90 jours suffit largement. Le 6 jours a des coûts réels.\r\n\r\n3.1 Pression sur le rate limiting\r\n\r\nLet's Encrypt limite à 300 nouveaux certificats par compte par 3 heures et 5 duplicatas de cert par semaine. Avec des certs 90 jours, vous renouvelez 4 fois par an. Avec des 6 jours, c'est 60 fois par an et par cert. Si vous avez 50 services derrière 50 certs distincts, vous explosez votre budget de requêtes ACME.\r\n\r\nMitigation : regrouper les domaines dans des certs SAN (un seul cert pour , , plutôt que trois certs).\r\n\r\n3.2 Dépendance critique au CA et au réseau\r\n\r\nÀ 90 jours, si Let's Encrypt est down 48h, vous ne le remarquez même pas. À 6 jours, une panne de 48h sur LE et votre fenêtre de renouvellement (typiquement à 1/3 de la durée restante, soit 2 jours), et votre cert expire. Vos services tombent.\r\n\r\nConséquences concrètes :\r\nIl faut un monitoring sérieux de l'expiration des certs (Prometheus blackbox exporter, , etc.).\r\nIl faut un fallback : second client ACME, second account, ou cert de secours d'une autre CA.\r\nIl faut absolument que la résolution DNS et le port 80/443 sortants depuis votre serveur soient fiables.\r\n\r\n3.3 Charge sur les systèmes de déploiement\r\n\r\nChaque renouvellement déclenche : appel ACME, validation HTTP-01 ou DNS-01, écriture des fichiers, rechargement du serveur web (Nginx, Apache, HAProxy, etc.). À 60 fois par an au lieu de 4, ça multiplie par 15 le nombre de reloads.\r\n\r\nSur un serveur web basique, un est gratuit. Sur des architectures plus complexes (load balancers stateful, terminations TLS distribuées, certs poussés vers un CDN, configs multi-nœuds avec Ansible/Salt), chaque renouvellement déclenche une cascade. À évaluer.\r\n\r\n3.4 Logs, audit, conformité\r\n\r\nCertains contextes réglementaires demandent une traçabilité des certificats (PCI-DSS, ISO 27001, HDS). Multiplier par 15 le volume d'événements de renouvellement à archiver et auditer, ça représente du stockage et du tooling à adapter.\r\n\r\n3.5 Le cas \"monitoring TLS externe\"\r\n\r\nSi vous avez des outils tiers (uptime monitors, scanners de conformité) qui vérifient l'expiration de vos certs, ils risquent de hurler en permanence : un cert qui montre toujours \"expire dans 6 jours\" déclenche les alertes \"cert expirant bientôt\" sur la plupart des outils mal configurés. Il faut soit ajuster les seuils, soit changer d'outil.\r\n--\r\n\r\n4. Décision : grille de lecture\r\nSituation | Recommandation |\r\n---|---|\r\nServeurs web classiques, renouvellement Certbot qui marche, < 20 certs | Restez en 90 jours. Le bénéfice marginal ne justifie pas le risque. |\r\nVous gérez des certs sur IP | Pas le choix : est obligatoire. |\r\nArchitecture critique avec rotation de clés agressive (banque, santé, infra publique) | Migrez. Le 6 jours est aligné avec vos exigences de sécurité. |\r\nInfra dev/staging interne | Excellent terrain de test. Migrez d'abord ici pour valider votre pipeline. |\r\nVous avez déjà eu une expiration cert non détectée en prod | Ne migrez pas tout de suite. Fiabilisez d'abord le monitoring et le renouvellement, puis migrez. Sinon vous transformez un incident annuel en incident hebdomadaire. |\r\nVous publiez via reverse proxy unique (un seul cert SAN pour plusieurs services) | Bon candidat. Un seul renouvellement à fiabiliser. |\r\nVous avez un parc hétérogène (Apache + Nginx + HAProxy + Traefik...) avec hooks custom | Auditez chaque hook avant de migrer. C'est là que ça casse. |\r\n--\r\n\r\n5. Comment migrer concrètement (Certbot)\r\n\r\n5.1 Pré-requis\r\n\r\nAvant tout :\r\n\r\n1. Certbot 4.0+ pour , 5.3+ pour , 5.4+ pour avec IP.\r\n2. Un renouvellement automatique opérationnel et vérifié (timer systemd ou cron actif, testé avec ).\r\n3. Un monitoring d'expiration des certs en place. Si vous n'en avez pas, installez-le avant de migrer.\r\n4. Un hook de reload du serveur web qui fonctionne ().\r\n\r\n5.2 Test sur le staging Let's Encrypt\r\n\r\n\r\n\r\nVérifier que le cert obtenu a bien une durée de 6 jours :\r\n\r\n\r\n\r\n5.3 Renouvellement plus fréquent\r\n\r\nPar défaut, Certbot renouvelle quand il reste 1/3 de la durée. Pour un cert 6 jours, ça veut dire renouveler à 2 jours restants. Ça laisse peu de marge en cas de panne. Vous pouvez forcer un renouvellement plus tôt :\r\n\r\n\r\n\r\nLe timer Certbot tourne deux fois par jour par défaut, ce qui est suffisant. Pas besoin de l'accélérer.\r\n\r\n5.4 Cas d'un certificat sur IP\r\n\r\n\r\n\r\nNote importante : Certbot ne sait pas encore installer automatiquement les certs IP dans Nginx ou Apache. Il faut éditer la config manuellement pour pointer vers et , et configurer un pour le reload.\r\n\r\n5.5 Plan de bascule recommandé\r\n\r\n1. Semaine 1-2 : un domaine non critique (un sous-domaine de test, un service interne) en . Surveillez les renouvellements.\r\n2. Semaine 3-4 : étendez à la moitié de votre dev/staging.\r\n3. Semaine 5-6 : migration progressive en prod, en commençant par les services les moins critiques.\r\n4. À tout moment : possibilité de retour arrière en supprimant du fichier de config Certbot dans .\r\n--\r\n\r\n6. Pièges à éviter\r\nNe migrez pas tout en même temps. Si votre hook de reload a un bug, vous le découvrez sur un seul service, pas sur 50.\r\nNe désactivez pas le monitoring d'expiration sous prétexte que c'est automatisé. L'automatisation peut casser silencieusement. Un check externe qui hurle à J-2 reste indispensable.\r\nAttention aux secrets stockés dans des configs autres que Certbot. Si vous avez des certs poussés manuellement vers un CDN, un load balancer cloud ou un firewall TLS-inspectant, le passage à 6 jours impose d'automatiser cette propagation aussi.\r\nPas de cert IP pour un service exposé publiquement à long terme. Si l'IP change, le cert devient inutilisable instantanément. Préférez le DNS quand c'est possible.\r\nVérifiez votre client ACME. Tous les clients ACME ne supportent pas encore les profils. acme.sh, Caddy, lego, Traefik : checkez la version. Certbot 4.0 minimum.\r\n--\r\n\r\n7. Verdict\r\n\r\nLe profil est techniquement supérieur au 90 jours sur le plan sécuritaire. Mais il déplace le coût : moins de risques liés aux clés compromises et à la révocation cassée, plus de risques liés à la chaîne de renouvellement.\r\n\r\nLa règle simple : si votre renouvellement automatique est fiable, migrez. Sinon, fiabilisez-le d'abord — la migration n'en sera que la conséquence naturelle.\r\n\r\nPour la majorité des infras web auto-hébergées (typiquement, un Proxmox + reverse proxy + une dizaine de services derrière), le 90 jours reste un excellent compromis. Le devient pertinent quand :\r\nVous avez besoin de certs sur IP (obligatoire).\r\nVous exploitez des services à forte exigence de sécurité (clés très sensibles).\r\nVous voulez tester votre résilience opérationnelle (le 6 jours est un excellent test de fiabilité de votre stack).\r\n\r\nLe reste du temps, gardez le 90 jours, dormez tranquille, et ressortez ce document quand le CA/Browser Forum imposera 45 jours par défaut (vers 2027-2028).\r\n--\r\n\r\nSources\r\nLet's Encrypt — Six-Day and IP Address Certificates Available in Certbot (mars 2026)\r\nLet's Encrypt — 6-day and IP address certs in general availability (janvier 2026)\r\nDocumentation Certbot — Hooks\r\nCA/Browser Forum Baseline Requirements"},"score":0.75,"snippet":"Guide DevOps / WebOps pour comprendre les certificats à durée de vie courte () et décider si vous devez migrer.\r\n--\r\n\r\nTL;DR\r\n\r\nLet's Encrypt propose désormais au grand public des certificats valides 6 jours (profil ), e…","tier":2},{"article":{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},"score":0.75,"snippet":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour …","tier":2},{"article":{"uuid":"0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485","slug":"imagemagick-sur-debian-pourquoi-convert-im6-et-ou-trouver-magick","title":"ImageMagick sur Debian : pourquoi `convert-im6` et où trouver `magick`","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-12-28 15:32","created_at":"2025-12-28 15:32:01","updated_at":"2026-05-12 00:29:00","plain":"Si tu as déjà installé ImageMagick sur un serveur Debian, tu es probablement tombé sur cette étrangeté : la commande historique est là, mais elle s'appelle . Et la commande moderne , présente partout ailleurs, semble manquer à l'appel — sauf si tu es sur Debian 13, où elle est revenue.\r\n\r\nLe sujet est un peu plus subtil qu'il n'y paraît, et beaucoup d'explications qui circulent sur le web sont fausses (notamment celle qui prétend que entrerait en conflit avec un binaire de — c'est un mythe). Voilà ce qui se passe réellement.\r\n\r\nUn peu de contexte sur ImageMagick\r\n\r\nImageMagick, c'est une suite d'outils en ligne de commande pour manipuler des images : conversion de formats, redimensionnement, compression, génération de vignettes, watermarks, lecture de métadonnées… Le genre d'outil qu'on retrouve aussi bien dans un script bash de cinq lignes que dans une chaîne de traitement industrielle ou un pipeline CI.\r\n\r\nHistoriquement, la suite est composée de plusieurs binaires distincts, chacun avec son rôle : pour la conversion, pour lire les métadonnées, pour le traitement par lot, pour combiner des images, pour les planches. C'est l'architecture d'ImageMagick 6, la version qui a régné en maître pendant une bonne quinzaine d'années.\r\n\r\nDepuis 2016, ImageMagick 7 est disponible. Le grand changement, c'est qu'il unifie tout derrière une seule commande : . Les anciennes commandes deviennent des sous-commandes (, , etc.), même si pour la rétrocompatibilité un binaire peut continuer à se comporter comme quand on l'appelle avec une syntaxe d'IM6.\r\n\r\nPourquoi le suffixe sur Debian\r\n\r\nC'est ici que beaucoup d'articles racontent n'importe quoi. La vraie raison n'a rien à voir avec un conflit avec — je l'ai vérifié, aucun paquet système ne fournit de commande . Tu peux le vérifier toi-même : ne renvoie rien qui vienne de util-linux.\r\n\r\nLa vraie raison est plus prosaïque. Pendant des années, Debian a voulu pouvoir packager IM6 et IM7 en parallèle dans la même distribution, pour permettre une transition en douceur. Le souci, c'est que les deux versions fournissent des binaires aux mêmes noms (, , …) avec des comportements légèrement différents. Impossible de les installer côte à côte sans renommer.\r\n\r\nLa solution adoptée par les mainteneurs Debian a été d'ajouter un suffixe explicite au nom de chaque binaire :\r\nles outils d'IM6 deviennent , , etc.\r\nles outils d'IM7 deviennent et compagnie\r\n\r\nLe indique la profondeur quantique du binaire (16 bits par canal, la valeur par défaut), et le / indique la version d'ImageMagick. Les noms classiques (, ) ne sont alors que des symlinks gérés par , qui pointent vers la version active. C'est le même mécanisme que pour , , ou à une époque.\r\n\r\nCe qui change entre Debian 11, 12 et 13\r\n\r\nC'est l'autre point que la plupart des articles ratent : la situation n'est pas la même selon la version de Debian.\r\n\r\nSur Debian 11 (bullseye) et 12 (bookworm), le paquet installe IM6 (version 6.9.11.60). Tu n'as que et ses copains, et n'existe pas dans les dépôts officiels (le paquet existe mais n'est pas le défaut). C'est cette situation que décrivent la plupart des tutoriels qui traînent sur le web.\r\n\r\nSur Debian 13 (trixie), sorti en août 2025, le défaut a basculé sur IM7 (version 7.1.1.43). La commande est disponible, et est désormais un symlink vers . Tu peux le vérifier :\r\n\r\n\r\n\r\nAutrement dit, sur Trixie, si tu écris , tu appelles en réalité IM7 sous un nom d'IM6. Ça fonctionne pour la plupart des usages, mais attention : IM7 est plus strict sur l'ordre des arguments en ligne de commande (), donc certains scripts anciens peuvent grogner.\r\n\r\nCorrespondance entre les deux versions\r\nImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) |\r\n---------------------------- | ------------------------- |\r\n| |\r\n| |\r\n| |\r\n| |\r\n\r\nPour les cas simples, le comportement est identique. Une commande de redimensionnement classique passe sans modification :\r\n\r\n\r\n\r\nFaut-il s'inquiéter sur un serveur en production ?\r\n\r\nSi tu administres une machine Debian 12 ou plus ancienne, non. IM6 est toujours activement maintenu pour les CVE (les correctifs sont régulièrement backportés dans les paquets stable), et la plupart des scripts existants continueront de fonctionner. Le dans le nom du binaire est juste du marquage, pas une dépréciation.\r\n\r\nSi tu migres vers Debian 13, prévois un peu de temps pour relire tes scripts. Les pièges classiques :\r\nl'ordre des options qui devient plus strict ;\r\nquelques comportements de couleur et d'alpha qui ont changé entre les deux versions, notamment sur les opérations chaînées ;\r\nle fichier qui a déménagé : devient . Si tu avais assoupli les restrictions sur les PDF ou PostScript (un grand classique), il faut reporter la modification.\r\n\r\nPour un projet PHP comme les tiens, l'extension Imagick côté PHP est sensible à cette transition : la version compilée doit correspondre à la version d'IM installée, sinon échoue. Sur Trixie, c'est IM7 qu'il faut lier.\r\n\r\nEn pratique\r\n\r\nSur Debian 11/12, utilise , , etc. C'est la convention locale, pas une version dégradée. Si tu veux malgré tout, tu peux installer le paquet (présent dans les dépôts depuis bookworm) et basculer les alternatives manuellement, mais ce n'est presque jamais nécessaire.\r\n\r\nSur Debian 13, utilise directement. La commande reste disponible par compatibilité, mais elle pointe en réalité vers IM7 — autant utiliser le nom officiel.\r\n\r\nEt dans tous les cas, évite les alias globaux qui réécrivent : ça finit toujours par mordre quelqu'un, soit toi dans six mois, soit le prochain qui reprendra le serveur."},"score":0.75,"snippet":"Si tu as déjà installé ImageMagick sur un serveur Debian, tu es probablement tombé sur cette étrangeté : la commande historique est là, mais elle s'appelle . Et la commande moderne , présente partout ailleurs, semble ma…","tier":2},{"article":{"uuid":"11186836-bbac-4054-82db-a3bfed14a274","slug":"imagemagick-traiter-des-images-en-ligne-de-commande","title":"ImageMagick : traiter des images en ligne de commande","category":"linux","author":"cedric@abonnel.fr","cover":"cover.png","published":true,"published_at":"2025-12-28 14:56","created_at":"2025-12-28 14:56:14","updated_at":"2026-05-12 00:36:01","plain":"1. À quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit \"Redimensionner\" sur cent fichiers à la suite : juste une commande dans un terminal, et le travail est fait.\r\n\r\nC'est une suite d'outils qui sait lire, écrire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalité, pas un défaut : elle permet de l'utiliser partout où il n'y a pas d'écran, et surtout dans tout ce qui doit tourner tout seul.\r\n\r\nOn le retrouve donc naturellement :\r\nsur des serveurs web qui génèrent des miniatures à la volée,\r\ndans des scripts qui traitent des dossiers entiers d'un coup,\r\ndans des pipelines CI/CD pour préparer des assets,\r\ndans des conteneurs Docker, accessibles uniquement en SSH.\r\n\r\nDepuis la version 7, tout passe par une commande unique : . Les anciennes commandes (, , ...) existent toujours pour la compatibilité, mais elles ne sont plus la norme.\r\n\r\n2. Installation\r\n\r\nSur Debian ou Ubuntu :\r\n\r\n\r\n\r\nOn vérifie ensuite que tout est en place :\r\n\r\n\r\n\r\nLa sortie indique aussi les délégués compilés (libwebp, libheif, libraw, etc.). Si un format précis vous intéresse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothèque correspondante est présente au moment de la compilation.\r\n\r\n3. Comment ImageMagick raisonne\r\n\r\nToutes les commandes suivent la même logique :\r\n\r\n\r\n\r\nL'image est chargée en mémoire, puis chaque option s'applique dans l'ordre où elle est écrite, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le résultat final.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIci, l'image est lue, redimensionnée à 800×600, puis compressée à 85% de qualité, puis écrite sur le disque. Si on inversait et , le résultat serait identique dans ce cas précis, mais avec des opérations qui modifient les pixels (flou, conversion d'espace colorimétrique, recadrage), l'ordre devient critique.\r\n\r\n4. Convertir d'un format à un autre\r\n\r\nLe cas le plus simple : changer l'extension du fichier de sortie suffit.\r\n\r\n\r\n\r\nImageMagick détecte le format cible à partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas.\r\n\r\nQuand on veut être plus précis — par exemple forcer une profondeur de couleur particulière — on l'indique explicitement :\r\n\r\n\r\n\r\nUtile quand on récupère des images en 16 bits par canal qu'on veut ramener à du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilité avec un logiciel récalcitrant.\r\n\r\n5. Redimensionner\r\n\r\nLa méthode brutale\r\n\r\n\r\n\r\nCette commande redimensionne à 800×600 en respectant les proportions par défaut, contrairement à ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandé.\r\n\r\nPour forcer exactement ces dimensions quitte à déformer l'image, il faut ajouter un point d'exclamation :\r\n\r\n\r\n\r\nNe rétrécir que les grandes images\r\n\r\nC'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dépasse 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dégraderait leur qualité).\r\n\r\n\r\n\r\nLe signifie « uniquement si l'image est plus grande ». Les guillemets sont nécessaires car est interprété par le shell comme une redirection. On peut aussi échapper le caractère avec .\r\n\r\nEn pourcentage\r\n\r\n\r\n\r\nPratique quand on veut diviser la taille par deux sans calculer les dimensions exactes.\r\n\r\n6. Qualité et poids du fichier\r\n\r\nPour les JPEG, le paramètre règle le compromis entre fidélité visuelle et poids du fichier :\r\n\r\n\r\n\r\nQuelques repères en pratique :\r\n100 : qualité maximale, fichier énorme, différence imperceptible avec 95.\r\n85 : la valeur par défaut de la plupart des appareils photo, et un excellent compromis pour le web.\r\n75 : encore très acceptable, gain de place notable.\r\nEn dessous de 70 : les artefacts deviennent visibles, surtout sur les aplats de couleur.\r\n\r\nSupprimer les métadonnées\r\n\r\nLes fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modèle de l'appareil, date, parfois coordonnées GPS, miniature intégrée, profil colorimétrique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problèmes de confidentialité.\r\n\r\n\r\n\r\nL'option fait le ménage. À utiliser systématiquement avant de publier des photos sur le web, et indispensable dès qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle où certaines métadonnées (droits d'auteur, profil ICC) peuvent être nécessaires.\r\n\r\n7. Recadrer et adapter à un cadre\r\n\r\nRecadrage classique\r\n\r\n\r\n\r\nLa syntaxe se lit comme une fenêtre qu'on découpe dans l'image : largeur × hauteur, décalée de 100 pixels depuis la gauche et 50 pixels depuis le haut.\r\n\r\nRemplir un cadre exact, sans déformation\r\n\r\nC'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine.\r\n\r\n\r\n\r\nTrois étapes enchaînées :\r\n\r\n1. redimensionne pour que l'image remplisse le cadre (le inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite).\r\n2. indique qu'on veut centrer le découpage.\r\n3. coupe ce qui dépasse pour obtenir exactement la taille voulue.\r\n\r\nLe résultat : aucune déformation, aucune bande noire, juste un éventuel rognage sur les bords les plus longs.\r\n\r\n8. Traiter un dossier entier\r\n\r\nUne boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG :\r\n\r\n\r\n\r\nLa syntaxe retire l'extension du nom, on y ajoute . Simple et fiable.\r\n\r\nPour modifier les fichiers sur place, ImageMagick fournit :\r\n\r\n\r\n\r\nCette commande écrase chaque fichier par sa version redimensionnée. C'est rapide et pratique, mais ça veut aussi dire qu'il n'y a pas de retour en arrière : si la commande est mal écrite, le dossier original est perdu. Règle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde.\r\n\r\n9. Texte et filigranes\r\n\r\nApposer une mention textuelle\r\n\r\n\r\n\r\n ancre le texte dans un coin de l'image (les neuf positions classiques : , , , , ...), et ajoute un décalage par rapport à ce point d'ancrage. Ici, éloigne le texte de 10 pixels du coin inférieur droit.\r\n\r\nSuperposer un logo ou un watermark image\r\n\r\n\r\n\r\nL'image principale est lue en premier, le filigrane en second, puis les fusionne. Si le watermark a un canal alpha (transparence), il est respecté.\r\n\r\n10. Couleurs et tons\r\n\r\nPassage en noir et blanc :\r\n\r\n\r\n\r\nRéglage de la luminosité et du contraste (valeurs en pourcentage, positives ou négatives) :\r\n\r\n\r\n\r\nIci, +10% de luminosité et +5% de contraste. Pour assombrir, on utilise des valeurs négatives : .\r\n\r\n11. Inspecter une image\r\n\r\nPour obtenir les informations essentielles — format, dimensions, profondeur :\r\n\r\n\r\n\r\nPour tout savoir, y compris les métadonnées EXIF, le profil colorimétrique, l'histogramme :\r\n\r\n\r\n\r\nLa sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problème ou comprendre d'où vient un fichier.\r\n\r\n12. Formats modernes\r\n\r\nLe WebP de Google offre une compression nettement meilleure que le JPEG à qualité équivalente, et il est aujourd'hui supporté par tous les navigateurs courants :\r\n\r\n\r\n\r\nL'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent :\r\n\r\n\r\n\r\nSi la commande échoue avec une erreur de délégué, c'est que votre installation d'ImageMagick a été compilée sans le support AVIF — il faudra installer ou recompiler.\r\n\r\n13. Quelques règles à se fixer\r\nToujours travailler sur une copie quand on découvre une nouvelle commande. en particulier ne pardonne pas.\r\nStripper les métadonnées avant toute publication web.\r\nPour de très gros volumes (plusieurs milliers d'images, ou des images très lourdes), regarder du côté de : c'est plus rapide et beaucoup moins gourmand en mémoire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant.\r\nAutomatiser dès qu'on répète : si la même commande revient deux fois, elle mérite un script.\r\nLire les messages d'erreur : ImageMagick est verbeux, et la plupart des problèmes (délégué manquant, permissions, format non reconnu) sont explicitement nommés dans la sortie.\r\n\r\n14. Là où on le croise vraiment\r\n\r\nEn pratique, ImageMagick finit presque toujours dans les mêmes situations :\r\npréparation d'images pour un site web (redimensionnement + compression + strip),\r\ngénération de miniatures à la volée côté serveur,\r\nnormalisation d'un catalogue photo hétérogène (formats, tailles, profils),\r\nconversion massive d'archives anciennes vers des formats modernes,\r\nnettoyage des métadonnées avant diffusion publique.\r\n--\r\n\r\nImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au début, on copie des commandes trouvées en ligne sans tout comprendre. Puis on commence à reconnaître les options, à les combiner, à écrire ses propres scripts. Et un jour, on se rend compte qu'on a remplacé un logiciel entier par trois lignes de Bash — et qu'on n'a jamais été aussi efficace pour traiter des images."},"score":0.75,"snippet":"1. À quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit "Redimensionner" sur cent fichiers à la su…","tier":2},{"article":{"uuid":"46f2f084-8dd8-497a-aef0-4728367ce753","slug":"convertir-des-images-en-ligne-de-commande-sous-linux","title":"Convertir des images en ligne de commande sous Linux","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-12-28 14:54","created_at":"2025-12-28 14:54:41","updated_at":"2026-05-12 00:51:02","plain":"La manipulation d'images depuis le terminal est une de ces choses qu'on apprend une fois et qu'on utilise pour toujours. Pas besoin de GIMP, pas besoin d'ouvrir quoi que ce soit : une commande, et c'est réglé.\r\n\r\nVoici les outils que j'utilise concrètement, et dans quels cas.\r\n--\r\n\r\nImageMagick, le plus polyvalent\r\n\r\nC'est l'outil de base. Il gère à peu près tous les formats qui existent, et la syntaxe est toujours la même. L'installation est classique :\r\n\r\n\r\n\r\nConvertir un format :\r\n\r\n\r\n\r\nRedimensionner sans toucher au ratio, en posant une limite maximale :\r\n\r\n\r\n\r\nLe est important — sans lui, ImageMagick agrandit aussi les petites images. Avec, il ne fait que réduire.\r\n\r\nPréparer une image pour le web, en supprimant les métadonnées EXIF et en compressant :\r\n\r\n\r\n\r\nPour traiter un répertoire entier, fait le même boulot mais modifie les fichiers en place — toujours travailler sur une copie ou rediriger vers un autre dossier :\r\n--\r\n\r\nlibvips, pour les traitements lourds\r\n\r\nQuand il y a des centaines de photos ou des images très lourdes (scans, RAW exportés), libvips est nettement plus rapide et utilise beaucoup moins de mémoire qu'ImageMagick. Il charge les images en flux au lieu de tout mettre en RAM.\r\n\r\n\r\n\r\n\r\n\r\nLa syntaxe est moins intuitive qu'ImageMagick mais les gains sur des gros volumes sont sensibles.\r\n--\r\n\r\nFFmpeg, pas que pour la vidéo\r\n\r\nFFmpeg est surtout connu pour la vidéo, mais il convertit les images aussi — utile quand il est déjà installé et qu'on veut éviter une dépendance supplémentaire, ou pour extraire des frames depuis une vidéo :\r\n\r\n\r\n\r\nRedimensionner en conservant le ratio :\r\n--\r\n\r\nLes métadonnées EXIF avec exiftool\r\n\r\nLes appareils photo embarquent beaucoup d'informations dans les fichiers : coordonnées GPS, modèle d'appareil, réglages. Avant de publier une photo, il vaut mieux vérifier ce qu'elle contient :\r\n\r\n\r\n\r\nImageMagick peut aussi supprimer les EXIF avec , mais exiftool offre plus de contrôle quand on veut garder certaines balises et supprimer d'autres.\r\n--\r\n\r\nFichiers RAW\r\n\r\nPour les CR2, NEF, ARW et autres formats propriétaires d'appareils photo, est la solution la plus propre :\r\n\r\n\r\n\r\nIl applique les mêmes algorithmes de développement que l'interface graphique de darktable. est une alternative plus ancienne et plus bas niveau :\r\n--\r\n\r\nHEIC, le format Apple\r\n\r\nLes iPhone exportent leurs photos en HEIC depuis iOS 11. Le format est compact, mais Linux ne le gère pas nativement — il faut convertir avant de pouvoir travailler dessus.\r\n\r\nLe paquet fournit , l'outil le plus direct :\r\n\r\n\r\n\r\nImageMagick peut aussi s'en charger si est installé sur le système :\r\n\r\n\r\n\r\nPour vérifier que le support HEIC est bien disponible :\r\n\r\n\r\n\r\nConversion d'un dossier entier :\r\n--\r\n\r\nEn pratique\r\n\r\nConversion d'un dossier de PNG en WebP :\r\n\r\n\r\n\r\nPipeline complet pour publication web — redimensionnement, suppression EXIF, compression :\r\n\r\n\r\n\r\nTraitement récursif sur un arbre de dossiers :\r\n--\r\n\r\nRécap rapide\r\nCas d'usage | Outil |\r\n---|---|\r\nUsage général | ImageMagick |\r\nGros volumes / performance | libvips |\r\nDéjà dans le pipeline vidéo | FFmpeg |\r\nFichiers RAW | darktable-cli |\r\nHEIC (iPhone) | heif-convert ou ImageMagick |\r\nLecture / nettoyage EXIF | exiftool |\r\n\r\nPour 90 % des besoins courants, ImageMagick suffit. libvips vaut le coup d'être appris si on traite régulièrement des lots importants."},"score":0.75,"snippet":"La manipulation d'images depuis le terminal est une de ces choses qu'on apprend une fois et qu'on utilise pour toujours. Pas besoin de GIMP, pas besoin d'ouvrir quoi que ce soit : une commande, et c'est réglé.\r\n\r\nVoici l…","tier":2},{"article":{"uuid":"5a0cced3-40d0-46bf-8501-b533f3c2608e","slug":"reparer-une-instance-uptime-kuma-installee-via-le-script-proxmox","title":"Réparer une instance Uptime Kuma installée via le script Proxmox","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-11-26 08:33","created_at":"2025-11-26 08:33:49","updated_at":"2026-05-12 09:16:00","plain":"Méthode basée sur l'installation via le script communautaire :\r\ncommunity-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma\r\n\r\nSi tu utilises Uptime Kuma pour monitorer ton infra, tu finiras tôt ou tard par tomber sur un de ces grands classiques : le service qui refuse de démarrer après une mise à jour, des erreurs SQLite louches dans , ou pire — l'interface qui tourne mais ne remonte plus aucun heartbeat. Dans 90 % des cas, c'est la base SQLite qui a pris cher, souvent à cause d'un arrêt brutal du conteneur LXC ou d'une migration qui s'est mal passée.\r\n\r\nAvant de paniquer et de tout réinstaller, il y a une série d'étapes à dérouler. Je les mets ici dans l'ordre, parce que l'ordre compte : on commence toujours par le moins destructif.\r\n\r\nPourquoi SQLite et pas un vrai SGBD ?\r\n\r\nPetite parenthèse pour les juniors qui se demanderaient. Uptime Kuma embarque SQLite parce que c'est une appli pensée pour être facile à déployer : pas de serveur de base à installer à côté, pas de credentials à gérer, juste un fichier sur le disque. C'est génial pour démarrer, mais ça a un défaut majeur — SQLite n'aime pas du tout être coupé en plein milieu d'une écriture. Si ton LXC tombe pendant que Kuma écrit un heartbeat, tu peux te retrouver avec un fichier corrompu. D'où l'importance de toujours arrêter proprement le service avant de toucher au fichier.\r\n\r\n1. Arrêter le service proprement\r\n\r\n\r\n\r\nC'est la première chose à faire, toujours. Tant que le service tourne, il a un verrou sur et il continue d'y écrire. Tu peux ouvrir le fichier en lecture avec malgré ce verrou, mais dès que tu veux faire un ou un , tu vas soit avoir une erreur , soit — pire — corrompre encore plus la base si tu forces.\r\n\r\nVérifie que c'est bien arrêté avant de continuer :\r\n\r\n\r\n\r\nTu dois voir . Pas , pas , pas avec un process encore en l'air.\r\n\r\n2. Aller dans le dossier de l'app\r\n\r\nLe script communautaire installe Kuma dans :\r\n\r\n\r\n\r\nDans ce dossier, ce qui nous intéresse c'est le sous-dossier . C'est là que vit tout ce qui compte : le fichier (la base), les uploads, et quelques fichiers de config. Le reste (, , etc.) c'est le code de l'application — tu peux le casser, un ou une réinstallation le remettra en place. Mais , si tu le perds, tu perds toute ta config de monitoring.\r\n\r\n3. Sauvegarder avant de toucher à quoi que ce soit\r\n\r\nRègle d'or de l'ops : on ne touche jamais à une base de données sans avoir une copie au chaud. Jamais.\r\n\r\n\r\n\r\nLe te génère un suffixe du genre . Comme ça si tu fais plusieurs interventions dans la même semaine, tu sais laquelle date de quand, et tu ne risques pas d'écraser une sauvegarde par une autre.\r\n\r\nCette copie embarque :\r\nla base elle-même\r\nles fichiers WAL (, ) si SQLite est en mode Write-Ahead Logging — c'est important de les prendre avec, sinon ta sauvegarde est incomplète\r\nles uploads et certificats si tu en as\r\n\r\nSi tu sautes cette étape et que tu te plantes à l'étape 5 ou 6, tu n'auras aucun moyen de revenir en arrière. Sérieusement, fais-le.\r\n\r\n4. Vérifier l'intégrité de la base\r\n\r\n\r\n\r\n, c'est la commande de diagnostic native de SQLite. Elle parcourt toute la base, vérifie que les index pointent bien sur les bonnes lignes, que les pages ne sont pas corrompues, que les contraintes sont respectées. Deux issues possibles :\r\n* : la base est saine sur le plan structurel. Si Kuma ne démarre toujours pas, le problème vient probablement d'une migration coincée (voir étape 5) ou du code de l'app, pas du fichier.\r\nUne liste d'erreurs : il y a de la corruption. Selon ce qui est touché, on passera à l'étape 5 ou 6.\r\n\r\nPour les juniors qui découvrent SQLite : , c'est le mot-clé que SQLite utilise pour les commandes qui ne sont pas du SQL standard — c'est spécifique à SQLite, tu ne le verras pas dans PostgreSQL ou MySQL.\r\n\r\n5. Supprimer un paramètre de migration corrompu\r\n\r\nSur certaines versions de Kuma (notamment autour des montées de version qui touchent à l'agrégation des heartbeats), il y a un bug connu : l'entrée dans la table se retrouve dans un état incohérent, et le service refuse de démarrer parce qu'il pense être au milieu d'une migration qui n'avance plus.\r\n\r\nLa fix :\r\n\r\n\r\n\r\nCe qu'on fait, c'est qu'on dit à Kuma : \"oublie où tu en étais, repars de zéro sur ce point\". Au redémarrage, il va recréer la clé proprement et relancer la migration depuis le début. C'est non destructif pour tes données de monitoring — on ne touche qu'à un drapeau d'état interne.\r\n\r\nSi ce n'est pas ton problème (clé absente ou suppression sans effet), passe à la suite.\r\n\r\n6. Solution radicale : vider la table \r\n\r\nSi la corruption est concentrée sur l'historique de monitoring (et c'est souvent le cas, parce que c'est la table où Kuma écrit le plus souvent — un INSERT toutes les 20-60 secondes par sonde, ça finit par faire du volume), tu peux la vider :\r\n\r\n\r\n\r\nÀ lire attentivement : cette commande supprime tout l'historique des sondes. Tu perds les graphes de uptime, les SLA calculés sur les 30/90/365 derniers jours, tout. En revanche :\r\ntes sondes sont conservées (table )\r\ntes utilisateurs aussi (table )\r\ntes notifications également (table )\r\nta config générale est intacte (table )\r\n\r\nC'est à utiliser uniquement quand :\r\npointe vers des problèmes sur ou ses index\r\nKuma refuse de démarrer et l'étape 5 n'a rien donné\r\nou plus simplement, ta base a tellement grossi que Kuma rame et que tu acceptes de perdre l'historique pour repartir propre\r\n\r\nTant qu'à faire, profites-en pour faire un derrière, qui va vraiment libérer l'espace disque (un seul ne récupère pas la place sur le disque, il marque juste les pages comme libres pour réutilisation) :\r\n\r\n\r\n\r\n7. Redémarrer le service\r\n\r\n\r\n\r\nEt vérifie qu'il a bien démarré :\r\n\r\n\r\n\r\nTu dois voir . Si tu vois ou si le service redémarre en boucle, ne le laisse pas dans cet état — passe directement à l'étape 8 pour comprendre pourquoi.\r\n\r\n8. Lire les logs\r\n\r\n\r\n\r\nLe cible le service, le fait du (équivalent de ) — les nouvelles lignes s'affichent en temps réel. Laisse tourner pendant deux ou trois minutes, le temps que Kuma rejoue ses migrations, recharge ses sondes, et envoie les premiers heartbeats.\r\n\r\nCe qu'il faut chercher dans les logs :\r\nerreurs SQLite : , , — ça veut dire que t'as encore un problème de fichier, voire de permissions\r\nmigrations bloquées : des messages du genre qui ne sont jamais suivis d'un \r\npermissions : , — typiquement après une intervention faite en root sur des fichiers qui doivent appartenir à un autre utilisateur. Vérifie avec que les fichiers sont bien possédés par l'user qui fait tourner le service\r\nmodules Node manquants : — ça arrive après une mise à jour qui s'est mal passée. La fix, c'est généralement de relancer dans \r\nport déjà utilisé : — tu as un autre process qui squatte le port 3001 (ou celui que tu as configuré)\r\n\r\nPour sortir du , c'est .\r\n\r\nEt après ?\r\n\r\nUne fois que Kuma tourne propre, prends cinq minutes pour mettre en place ce qui t'aurait évité d'arriver ici :\r\n\r\n1. Une sauvegarde régulière de . Un simple cron qui fait du dossier vers un autre serveur, ça suffit largement pour un Kuma perso. Pense à arrêter le service avant le tar, ou utilise qui fait un snapshot cohérent sans devoir couper Kuma.\r\n2. Un monitoring du monitoring. Oui, c'est méta. Mais si Kuma tombe, c'est lui qui t'aurait alerté de la chute de tes autres services — donc personne ne te prévient. Un check externe (UptimeRobot gratuit, healthchecks.io, ou un autre Kuma sur une autre machine) qui ping ton instance, c'est cinq minutes à mettre en place.\r\n3. Garder ta sauvegarde au moins une semaine** avant de la supprimer. Au cas où un effet de bord apparaîtrait quelques jours plus tard.\r\n\r\nEt voilà. Avec ces huit étapes, tu couvres 95 % des cas de Kuma cassé. Pour les 5 % restants — typiquement quand le LXC lui-même a un souci de filesystem — c'est une autre histoire, et il faudra sortir l'artillerie côté Proxmox."},"score":0.75,"snippet":"Méthode basée sur l'installation via le script communautaire :\r\ncommunity-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma\r\n\r\nSi tu utilises Uptime Kuma pour monitorer ton infra, tu finiras tôt ou tard par tomber sur un…","tier":2},{"article":{"uuid":"5982deaf-f3de-4f65-9270-9849132e64f6","slug":"nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs","title":"Nos données à l’ère de l’IA : l’affaire LinkedIn et la colère des utilisateurs","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:10:37","created_at":"2025-11-05 07:10:37","updated_at":"2025-11-05 07:10:37","plain":"Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : « LinkedIn utilise vos données pour entraîner ses IA ».\r\n\r\nAu début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite qu’elles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles d’intelligence artificielle.\r\n\r\nDe la mise en relation à la collecte invisible\r\n\r\nDepuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché s’est peu à peu installé : celui des données.\r\n\r\nChaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce d’un immense puzzle comportemental. Ce puzzle, jusqu’ici utilisé pour cibler des offres d’emploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : l’entraînement des intelligences artificielles.\r\n\r\nMicrosoft, maison mère de LinkedIn, investit des milliards dans l’IA. Or, pour qu’une IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.\r\n\r\nLa ligne floue entre le “public” et le “privé”\r\n\r\nTechniquement, LinkedIn affirme ne collecter que les informations publiques. Mais qu’est-ce que cela signifie vraiment ? Léa n’a jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions d’autres.\r\n\r\nC’est là que le malaise grandit.\r\nLes utilisateurs découvrent que la frontière entre ce qu’ils publient volontairement et ce qui peut être réutilisé s’estompe. Dans les conditions d’utilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne.\r\n\r\nLe choc du consentement absent\r\n\r\nLes réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.\r\n« On n’est pas des cobayes ! » écrit un utilisateur.\r\n« Nos profils sont devenus des datasets », dénonce une autre.\r\n\r\nCe qui choque, ce n’est pas seulement l’usage, mais la manière dont il a été introduit : sans consultation, sans transparence, presque à bas bruit.\r\n\r\nLes défenseurs du projet rétorquent que l’IA ne “lit” pas nos données comme un humain. Qu’elle analyse des tendances, pas des personnes. Que tout est anonymisé.\r\nMais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode.\r\n\r\nUne affaire de confiance\r\n\r\nLinkedIn n’est pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité d’améliorer leurs modèles d’IA.\r\nMais LinkedIn occupe une place particulière : il s’agit du réseau professionnel par excellence. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom.\r\n\r\nLa relation de confiance entre l’utilisateur et la plateforme est donc essentielle. Et c’est justement cette confiance qui vacille.\r\n\r\nLéa et le dilemme numérique\r\n\r\nQuelques jours plus tard, Léa se rend dans les paramètres de confidentialité.\r\nElle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour l’IA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies d’intelligence artificielle. »\r\n\r\nIl existe bien une option d’exclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose.\r\nElle ressent un mélange de soulagement et de résignation.\r\n\r\nCar au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : dans l’ère de l’intelligence artificielle, nos données sont devenues la nouvelle énergie, le carburant invisible qui alimente des machines toujours plus puissantes.\r\n\r\nVers une prise de conscience collective\r\n\r\nL’affaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce qu’il partage en ligne, mais aussi à exiger des plateformes une vraie transparence.\r\n\r\nLes régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un « droit à l’exclusion des IA », un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins d’entraînement algorithmique.\r\n\r\nMais pour l’instant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés.\r\n--\r\n\r\n Entre progrès et perte de contrôle\r\n\r\nL’IA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : qui possède les données qui la nourrissent ?\r\n\r\nLinkedIn n’est peut-être qu’un exemple parmi d’autres, mais il symbolise un tournant.\r\nDans cette ère où chaque mot que nous tapons peut devenir une donnée d’apprentissage, la véritable ressource n’est plus la technologie, mais la confiance.\r\nEt cette confiance, aujourd’hui, semble s’effriter à mesure que les algorithmes se renforcent.\r\n--\r\n\r\nVoici les risques autour de l’utilisation des données des utilisateurs par LinkedIn (et d’autres plateformes) pour l’IA\r\n\r\n1. Atteinte à la vie privée et au consentement\r\n\r\nMême si LinkedIn affirme n’utiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont consenti explicitement à cet usage.\r\n\r\n Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être réutilisées hors contexte.\r\n Le consentement est souvent implicite, enfoui dans les conditions d’utilisation.\r\n L’utilisateur perd le contrôle sur ce qu’il partage : il ne sait pas exactement comment ni par qui ses données seront exploitées.\r\n\r\n➡️ Exemple concret : ton texte sur la gestion d’équipe pourrait servir à entraîner une IA d’entreprise sans que tu le saches, ni que ton nom y soit associé.\r\n--\r\n\r\n2. Profilage et reconstitution d’identité\r\n\r\nL’agrégation massive des données permet aux IA d’identifier des schémas comportementaux et professionnels :\r\n\r\n Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions.\r\n Ces profils peuvent être utilisés pour le ciblage commercial, le recrutement automatisé, voire l’évaluation de performance dans certains contextes.\r\n\r\n➡️ Risque : un recruteur ou un système d’IA pourrait juger ton profil ou ton style d’écriture sans ton accord.\r\n--\r\n\r\n3. Appropriation intellectuelle et perte de la valeur de ton contenu\r\n\r\nLes textes, publications et commentaires des utilisateurs servent de matière première à l’entraînement de modèles d’intelligence artificielle.\r\n\r\n Tes contributions (même originales ou expertes) peuvent être intégrées à des IA génératives qui, ensuite, produiront du contenu similaire sans mentionner leur source.\r\n Cela pose une question d’éthique et de propriété intellectuelle : tu deviens fournisseur involontaire de savoir gratuit.\r\n\r\n➡️ Exemple : une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer.\r\n--\r\n\r\n4. Risque de réidentification\r\n\r\nMême si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent qu’il est souvent possible de réidentifier des individus à partir de fragments de données combinées.\r\n\r\n Les publications, les dates d’emploi ou les noms d’entreprises peuvent suffire à retrouver une personne réelle.\r\n Cela peut exposer à du harcèlement, du doxing (divulgation d’infos perso) ou du recrutement non sollicité.\r\n--\r\n\r\n5. Érosion de la confiance numérique\r\n\r\nChaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes.\r\n\r\n Les professionnels peuvent se censurer, publier moins, ou quitter la plateforme.\r\n Cela nuit à la qualité du réseau et à la diversité des échanges.\r\n\r\n➡️ Risque collectif : LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux.\r\n--\r\n\r\n6. Exploitation commerciale asymétrique\r\n\r\nLes utilisateurs fournissent la matière (leurs données), mais ne bénéficient pas des revenus générés par les IA entraînées sur ces données.\r\n\r\n Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium).\r\n Les utilisateurs, eux, deviennent des ressources gratuites sans contrepartie.\r\n--\r\n\r\n7. Sécurité des données à long terme\r\n\r\nUne fois intégrées dans des modèles d’IA, les données ne peuvent pas toujours être effacées.\r\n\r\n Même si tu supprimes ton compte, l’empreinte de tes données peut subsister dans les systèmes d’apprentissage.\r\n Cela entre en tension avec le droit à l’oubli, garanti par le RGPD.\r\n--\r\n\r\nExemples concrets et projections permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées.\r\nVoici une série d’illustrations réalistes, plausibles et documentées, suivies de projections futures si la tendance se poursuit.\r\n\r\n💼 1. Exemple actuel : ton profil devient un “modèle” de compétence\r\n\r\nUn consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés.\r\n👉 Ces textes peuvent être intégrés (sans qu’il le sache) dans des ensembles de données qui servent à entraîner une IA professionnelle de rédaction ou de recrutement.\r\nRésultat : une IA générative pourrait ensuite produire des articles ou des messages LinkedIn similaires au sien, imitant son ton et sa structure — sans jamais le créditer.\r\n\r\n📍 Projection 2026 : les entreprises paieront pour des outils d’IA “experts en communication LinkedIn”, entraînés sur des millions de publications d’utilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs.\r\n--\r\n\r\n🔍 2. Exemple : profilage algorithmique dans le recrutement\r\n\r\nLinkedIn est déjà utilisé pour le tri automatisé des candidatures. En combinant ces données avec des modèles d’IA, une entreprise pourrait prédire les “traits de personnalité” d’un candidat à partir de son profil, de son vocabulaire ou de son historique de publications.\r\n\r\n➡️ Risque concret :\r\nUne IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce qu’elle a repéré des posts critiques sur le management — sans intervention humaine.\r\n\r\n📍 Projection 2027 : des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des discriminations invisibles et difficilement contestables.\r\n--\r\n\r\n✍️ 3. Exemple : appropriation intellectuelle déguisée\r\n\r\nImaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences.\r\nQuelques mois plus tard, une IA professionnelle (issue d’un modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial.\r\n\r\n➡️ Risque : sa méthode devient une fonctionnalité d’un logiciel RH, sans reconnaissance ni rémunération.\r\n\r\n📍 Projection 2028 : les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent fournisseurs involontaires de savoir, pendant que les entreprises vendent des outils basés sur leurs contributions.\r\n--\r\n\r\n🧠 4. Exemple : inférences comportementales non désirées\r\n\r\nUne IA peut déduire plus que ce que l’utilisateur pense partager.\r\n➡️ Par exemple :\r\n\r\n Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”.\r\n Un enchaînement de changements de poste peut être lu comme un “instinct d’instabilité”.\r\n Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”.\r\n\r\n📍 Projection 2026-2030 : ces données comportementales nourrissent des scores de réputation professionnelle invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.\r\n--\r\n\r\n💰 5. Exemple : création de produits IA entraînés sur les utilisateurs\r\n\r\nMicrosoft développe des outils d’IA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot.\r\n➡️ Les modèles peuvent s’inspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre d’emploi efficace”).\r\n\r\n📍 Projection 2030 :\r\nLes modèles d’IA deviennent si performants qu’ils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, entraînées sur les contenus des utilisateurs — mais commercialisées sous licence Microsoft.\r\nLes utilisateurs deviennent littéralement la matière première de produits IA vendus à d’autres professionnels.\r\n--\r\n\r\n🔒 6. Exemple : difficulté d’effacement ou de contrôle\r\n\r\nUn utilisateur décide de supprimer son compte LinkedIn.\r\n➡️ Problème : ses anciens posts, déjà utilisés pour l’entraînement de modèles, ne peuvent pas être “désappris” par ces IA.\r\nLes traces textuelles persistent dans les modèles, parfois indéfiniment.\r\n\r\n📍 Projection 2029 : même avec le droit à l’oubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des procédures d’“oubli algorithmique”, très coûteuses à mettre en œuvre.\r\n--\r\n\r\n🌍 7. Projection sociétale globale : le paradoxe de la transparence\r\n\r\nÀ long terme, la généralisation de ces pratiques pourrait produire un effet de censure douce :\r\n\r\n Les utilisateurs partagent moins d’analyses authentiques, de peur d’être copiés ou profilés.\r\n Les publications deviennent plus neutres, plus polies, moins spontanées.\r\n Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée.\r\n\r\nEn parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un avantage compétitif durable**.\r\nLes utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de l’intelligence artificielle."},"score":0.75,"snippet":"Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des p…","tier":2},{"article":{"uuid":"b7647f3d-0c0a-46ef-815a-cb56e1e95aae","slug":"comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme","title":"Comment casser les pattes d’un étudiant plein d’enthousiasme","category":"réflexion","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 21:25:49","created_at":"2025-11-04 21:25:49","updated_at":"2025-11-04 21:25:49","plain":"Chronique d’une mise à l’épreuve LinkedInienne\r\n\r\nIl y a sur LinkedIn de petites scènes de théâtre.\r\nDes instants où la fraîcheur, la naïveté et la passion d’un étudiant viennent se frotter à la rigueur — parfois au cynisme — du monde professionnel.\r\n\r\nCette semaine, le héros s’appelle Nathan Lempereur.\r\nÉtudiant en BTS SIO SISR, passionné d’informatique, il publie fièrement :\r\n« Sortie de SrvTools 1.0 !!\r\nJ’ai conçu un outil pour simplifier l’installation et la configuration de serveurs Linux. »\r\n\r\nUn projet open-source, rédigé en Bash, pensé pour aider les débutants et automatiser des tâches.\r\nUn travail concret, fait avec le cœur et la motivation.\r\nBref : le genre de post rafraîchissant qu’on aimerait voir plus souvent.\r\n\r\nMais voilà : LinkedIn n’est pas toujours tendre avec les enthousiastes.\r\nEt la plateforme adore rappeler que le monde professionnel, lui, ne s’émerveille pas — il évalue, dissèque, critique.\r\n--\r\n\r\nActe I – L’innocence du créateur\r\n\r\nNathan partage son outil avec sincérité.\r\nIl détaille son script, ses fonctions, la compatibilité, la licence.\r\nIl répond à tous, poliment, curieusement, avec ses mots à lui.\r\n\r\nSon ton n’est pas celui d’un expert, mais celui de quelqu’un qui ose.\r\nEt rien que pour ça, il méritait des applaudissements.\r\n\r\nMais sur LinkedIn, le tonnerre vient souvent d’ailleurs.\r\n--\r\n\r\nActe II – L’entrée des gardiens du temple\r\n\r\nLe premier commentaire bienveillant arrive, sous la forme d’un « bon boulot, mais ».\r\nToujours ce petit mais, fidèle compagnon des compliments à moitié avalés.\r\n« Bon boulot ! Effectivement, la compatibilité avec d’autres systèmes serait la bienvenue. »\r\n\r\nUn conseil pertinent, certes.\r\nMais déjà, l’équilibre se rompt : Nathan ne soumettait pas une RFC, il partageait sa fierté.\r\n\r\nPuis vient le classique :\r\n« Vous connaissez Ansible ? »\r\n\r\nSous-entendu : ton outil, c’est mignon, mais ça existe déjà — et en mieux, depuis dix ans.\r\nEt quand Nathan répond humblement qu’il ne connaît pas Ansible, on sent presque la salle soupirer.\r\nOh, le pauvre, il ne connaît pas Ansible.\r\n\r\nPourtant, il reste poli, à l’écoute, curieux.\r\nMais la leçon LinkedInienne est lancée : tu ne peux pas simplement être heureux d’avoir fait quelque chose — il faut défendre son utilité devant un jury invisible.\r\n--\r\n\r\nActe III – Les coups de pinceau du réalisme\r\n\r\nD’autres s’invitent dans la discussion.\r\nLes plus pédagogues demandent :\r\n« Comment comptes-tu maintenir les logiciels ? »\r\n« Quels sont les impacts si les versions changent ? »\r\n« Et la cybersécurité, tu y as pensé ? »\r\n\r\nLes plus techniques ajoutent :\r\n« dns-nameservers n’est pas dans le fichier interfaces. »\r\n« apache2, en prod, sans durcissement ? Non. »\r\n\r\nChacun y va de son détail, de son ajustement, de sa remarque.\r\nEt au milieu de tout ça, Nathan reste là — il lit, répond, apprend.\r\nIl ne se vexe pas. Il continue. Parce que lui, il voulait juste partager.\r\n--\r\n\r\nActe IV – LinkedIn, ou la pédagogie à reculons\r\n\r\nCe n’est pas de la méchanceté.\r\nC’est pire : c’est l’habitude d’éteindre la flamme.\r\n\r\nLinkedIn regorge de gens brillants, compétents, expérimentés.\r\nMais trop souvent, ils oublient une chose : l’enthousiasme, ça se protège.\r\nÇa ne se corrige pas, ça s’encourage.\r\n\r\nFace à un jeune qui code un outil, on peut dire :\r\n« Génial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça t’inspirera. »\r\n\r\nOu bien :\r\n« Ça existe déjà, ton code n’est pas durci, tu réinventes la roue. »\r\n\r\nLa première phrase fait grandir.\r\nLa seconde forme les cyniques de demain.\r\n--\r\n\r\nActe V – Ce que Nathan a compris (et que beaucoup ont oublié)\r\n\r\nMalgré les remarques, Nathan reste droit dans ses bottes.\r\nIl remercie, prend note, annonce une version 2.\r\nIl continue à coder, à apprendre, à rêver.\r\n\r\nEt c’est là que l’histoire devient belle :\r\nle garçon n’a pas perdu sa flamme.\r\n\r\nParce qu’il a compris ce que beaucoup oublient :\r\nle progrès ne vient pas de ceux qui savent tout, mais de ceux qui essaient.\r\n--\r\n\r\nÉpilogue – Pour ceux qui cassent les pattes sans le vouloir\r\n\r\nLa prochaine fois qu’un étudiant publie fièrement son petit outil, son script, sa maquette,\r\nsouvenez-vous : il ne cherche pas un audit de sécurité.\r\nIl cherche un peu de reconnaissance.\r\n\r\nEt peut-être que dans dix ans, ce même étudiant sera ingénieur, architecte, CTO.\r\nEt qu’il se souviendra du jour où, au lieu de lui tendre la main,\r\non lui a tendu une liste de dépendances manquantes.\r\n\r\nAlors, la prochaine fois, laissez-le être fier.\r\nCorrigez, si vous voulez — mais surtout, encouragez.\r\n\r\nParce que casser des pattes, c’est facile.\r\nFaire pousser des ailes, c’est autrement plus noble.\r\n\r\nEt puis, après tout…\r\npeut-être que Nathan préfère le Bash et APT à Ansible, npm ou autres —\r\net c’est très bien comme ça.\r\n--\r\n\r\n🧠 Morale de l’histoire\r\n\r\nSur LinkedIn, il y a ceux qui montrent ce qu’ils savent faire,\r\net ceux qui montrent qu’ils savent mieux.\r\nLes premiers construisent.\r\nLes seconds commentent.\r\n\r\n🔗 Post original de Nathan Lempereur"},"score":0.75,"snippet":"Chronique d’une mise à l’épreuve LinkedInienne\r\n\r\nIl y a sur LinkedIn de petites scènes de théâtre.\r\nDes instants où la fraîcheur, la naïveté et la passion d’un étudiant viennent se frotter à la rigueur — parfois au cyni…","tier":2},{"article":{"uuid":"dfdc14e3-cd61-486b-89d5-6e5da9d6db89","slug":"tout-savoir-sur-le-tbw-teraoctets-ecrits","title":"Tout savoir sur le TBW : Téraoctets Écrits","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 09:17:23","created_at":"2025-02-09 09:17:23","updated_at":"2025-02-09 09:17:23","plain":"Le TBW, ou Téraoctets Écrits, est une métrique clé pour évaluer la durée de vie des disques SSD (Solid State Drive). Il s'agit d'une mesure indiquant la quantité totale de données qu'un SSD peut écrire avant de commencer à risquer des défaillances. Le TBW correspond au volume total de données que le fabricant garantit pouvoir être écrit sur un SSD avant que les performances ou la fiabilité ne se dégradent. Par exemple, un SSD avec un TBW de 300 To signifie qu'il peut écrire jusqu'à 300 téraoctets de données sur sa durée de vie avant de dépasser sa garantie. Le TBW est une valeur essentielle, car contrairement aux disques durs traditionnels (HDD), les SSD utilisent des cellules de mémoire flash qui s'usent à chaque cycle d'écriture/effacement. Une fois les cellules trop usées, elles deviennent inutilisables. Les fabricants intègrent des technologies comme le wear leveling pour distribuer uniformément les écritures et prolonger la durée de vie du disque. Le TBW dépend de plusieurs facteurs : 1. Technologie de mémoire flash :\nSLC (Single-Level Cell) : Très durable, mais coûteuse. Chaque cellule peut supporter 90 000 à 100 000 cycles.\nMLC (Multi-Level Cell) : Plus courante, environ 3 000 à 10 000 cycles par cellule.\nTLC (Triple-Level Cell) : Offre 500 à 3 000 cycles par cellule. La plupart des SSD grand public l'utilisent.\nQLC (Quad-Level Cell) : Moins durable, entre 150 et 1 000 cycles, mais moins cher. 2. Capacité du SSD : Les SSD de plus grande capacité ont généralement un TBW plus élevé, car ils disposent de plus de cellules pour répartir les écritures. Si vous effectuez des tâches nécessitant de nombreuses écritures (montage vidéo, machine virtuelle, serveurs de données, etc.), un TBW élevé est nécessaire. Voici quelques exemples de TBW garantis pour des SSD typiques (ces valeurs varient selon le modèle et la marque) :\nSSD 250 Go : 100 à 150 TBW\nSSD 500 Go : 300 TBW\nSSD 1 To : 600 TBW\nSSD 2 To : 1 200 TBW Les SSD professionnels ou destinés aux serveurs peuvent offrir des TBW beaucoup plus élevés (plusieurs pétaoctets écrits). Le TBW permet de prédire la durée de vie d'un SSD en fonction de vos habitudes. Par exemple, si vous écrivez 50 Go par jour, un SSD avec un TBW de 300 To durera environ 16 ans (300 To ÷ 50 Go ÷ 365 jours). Pour un utilisateur moyen qui écrit 20 Go par jour (navigation, streaming, jeux, etc.), même un SSD avec un TBW de 100 To peut durer plus de 13 ans. Dans un environnement de travail nécessitant 300 Go/jour (édition vidéo, bases de données), un SSD avec un TBW de 600 To durerait environ 5 ans. Surveiller le TBW actuel sous Linux\nLancez la commande suivante pour analyser les données SMART de votre SSD : Pour les SSD NVMe, utilisez cette commande : Exemple de sortie pour un disque NVMe\nData Units Written :\nIl a été écrit 776 903 unités de données, ce qui correspond à 397 Go. Cette valeur est directement lisible et ne nécessite aucune conversion supplémentaire pour les SSD NVMe. Le SSD a donc une usure très faible, ce qui est confirmé par le champ Percentage Used.\nPercentage Used :\nLa valeur 0% indique que le SSD n'a quasiment pas été utilisé par rapport à sa durée de vie estimée. Cela signifie que votre SSD est en excellent état et loin d'atteindre ses limites d'écriture.\nPower On Hours :\nLe SSD a fonctionné pendant 369 heures, ce qui équivaut à environ 15 jours de fonctionnement continu. Cela indique également qu'il est encore relativement peu utilisé.\nAutres indicateurs rassurants : Critical Warning : 0x00 (aucun problème critique détecté). Available Spare : 100% (tous les blocs de réserve sont disponibles, aucun n'a encore été utilisé pour compenser des blocs défectueux). Media and Data Integrity Errors : 0 (aucune erreur d'intégrité détectée).\nTempérature : Temperature Sensor 1 indique 52°C, ce qui est un peu élevé mais toujours dans la plage normale pour un SSD NVMe en fonctionnement. Temperature Sensor 2 est plus bas, à 31°C. ce qui est un peu élevé. Bien ventiler le SSD surtout s'il est utilisé pour des tâches intensives. Autre exemple de sortie pour un disque SSD\nPowerOnHours (9) : Le SSD a fonctionné pendant 6810 heures (soit environ 284 jours si utilisé 24h/24).\nPowerCycleCount (12) : Il a été mis sous tension 631 fois, ce qui indique un usage fréquent mais sans problèmes.\nTemperatureCelsius (194) : La température actuelle est de 13°C, avec un minimum de 5°C et un maximum de 32°C. Cela indique un bon environnement pour le SSD.\nTotalLBAsWritten (241) : La valeur brute de TotalLBAsWritten est 7348. Cela représente le nombre total de blocs logiques écrits. Conversion des LBA (Logical Block Address) en téraoctets écrits** Chaque LBA correspond généralement à 512 octets. Donc, les données totales écrites en octets sont : Convertissons cela en téraoctets : Que se passe-t-il lorsque le TBW est atteint ?\nLorsque le TBW d’un SSD est atteint, cela ne signifie pas que le disque cesse immédiatement de fonctionner. La plupart des SSD continuent de fonctionner en mode lecture seule, mais les écritures supplémentaires risquent de provoquer des erreurs ou des pertes de données. Les constructeurs garantissent généralement les performances jusqu’à ce seuil, mais le disque peut rester utilisable au-delà, avec des risques accrus."},"score":0.75,"snippet":"Le TBW, ou Téraoctets Écrits, est une métrique clé pour évaluer la durée de vie des disques SSD (Solid State Drive). Il s'agit d'une mesure indiquant la quantité totale de données qu'un SSD peut écrire avant de commencer…","tier":2},{"article":{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-28 12:50:08","created_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","plain":"Rendez-vous sur la page officelle française de Fedora. Site de téléchargement de Fedora en Français Fedora propose plusieurs éditions adaptées à différents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idéale pour les développeurs et les utilisateurs quotidiens.\nServer : Destinée aux serveurs avec les dernières technologies open source.\nIoT : Pour les projets liés à l'Internet des objets.\nCloud : Images optimisées pour les infrastructures cloud.\n \nJe télécharge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de préférence un SSD)\nPour un nouveau départ, il est fortement conseillé d'utiliser un disque dur ou un SSD neuf pour l'installation de votre système. Cette approche présente plusieurs avantages. Tout d'abord, cela permet de conserver les données et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des pièces d'usure qui peuvent perdre en fiabilité avec le temps. Pour éviter tout problème futur, il est recommandé de vérifier l'état de votre disque actuel avant toute réutilisation en utilisant un outil comme smartctl. Cet utilitaire permet d’analyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de détecter les signes de défaillance imminente. Si des alertes ou anomalies sont détectées, un remplacement est fortement conseillé. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considérables en termes de rapidité, fiabilité et résistance aux chocs. Cependant, il est utile de préciser que les SSD sont garantis pour un certain volume de données écrites au cours de leur durée de vie (souvent exprimé en téraoctets écrits, ou TBW – TeraBytes Written). Par exemple, un SSD standard peut être garanti pour 150 à 300 TBW, ce qui est largement suffisant pour un usage classique (système, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'édition vidéo ou des traitements de données massifs, il peut être judicieux de surveiller ce paramètre et d’opter pour un modèle conçu pour des écritures élevées. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spécifications d'écriture du SSD, vous assurez une expérience utilisateur optimale et minimisez les risques liés à un matériel vieillissant ou inadapté. Tout savoir sur le TBW : Téraoctets Écrits Options recommandées selon votre configuration : Pour les ordinateurs équipés d’un port SATA : Crucial BX500 1To SSD 2.5\" SATA – jusqu'à 540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'à 550MB/s Pour les cartes mères compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, Jusqu’à 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 Préparer une clé USB Linux amorçable\nAprès avoir téléchargé l'image ISO de Fedora Linux 41, il faut créer une clé USB amorçable avec Fedora Linux à l'aide de l'outil Ventoy, qui permet de gérer facilement plusieurs images ISO sur un même support. Une fois la clé configurée avec l'image ISO, redémarrez l'ordinateur pour lancer l'installation depuis ce support. Grâce à Ventoy, le système a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans l’environnement live, l’installateur Fedora vous guidera étape par étape. Les étapes incluent :\nChoisir les paramètres de base : langue, disposition du clavier, fuseau horaire.\nSélectionner le nouveau SSD comme disque cible pour l’installation. Veillez à bien vérifier que Fedora est installé sur le SSD neuf et non sur l’ancien disque, surtout si ce dernier contient encore des données ou un système d’exploitation.\nPermettre à l’installateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisé les paramètres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... Après environ dix minutes d'attente, l'installation de Fedora s'est achevée avec succès. Le système est désormais prêt à l'emploi. Le PC vous invitera à retirer la clé USB et à redémarrer. Fedora démarrera alors depuis le nouveau SSD. Il reste toutefois quelques actions à effectuer dont la configuration de Fedora par le programme de configuration. Mettre à jour votre système et configurer les mises à jour automatiques\nGarder votre système à jour est essentiel pour assurer sécurité, stabilité et profiter des dernières fonctionnalités de Fedora Linux. Pour les utilisateurs qui préfèrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises à jour. Ouvrez un terminal et exécutez : Cette commande répertorie toutes les mises à jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gère les mises à jour en arrière-plan : Activez et démarrez le service de mise à jour automatique : Vous pouvez ajuster les paramètres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complémentaires et paramétrage complémentaires\nChanger le nom de son ordinateur Ouvrir les paramètres Réseau. Modifier la configuration : 1. Sélectionnez votre connexion réseau.\n1. Cliquez sur \"Modifier\".\n1. Accédez à l'onglet IPv6.\n1. Réglez le mode sur Ignorer ou Désactivé.\n-- Activer les dépots RPM Fusion\nRPM Fusion founit les paquets complémentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimédia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dépôt Rémi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimédia polyvalent, sur Fedora, ouvrez un terminal et exécutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilité maximale avec une large gamme de formats audio et vidéo. Une fois l’installation terminée, VLC sera prêt à l’emploi, vous permettant de lire vos fichiers multimédias en toute simplicité et sans configuration supplémentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nécessaires à l'utilisation du H.264 doit être installés. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisé correctement. Voici les étapes à suivre : 1. Ouvrir la page de configuration avancée de Firefox : \n1. Dans la barre d’adresse, tapez et appuyez sur Entrée. \n1. Acceptez l’avertissement pour accéder aux paramètres avancés. 2. Rechercher et activer les options liées à OpenH264 : \n1. Recherchez les clés suivantes une par une dans la barre de recherche des préférences avancées : \n 1. \n 1. \n1. Assurez-vous que leur valeur est définie sur . Si ce n’est pas le cas, double-cliquez dessus pour les activer. 3. Vérifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidéo). \n1. Vérifiez que les vidéos se lisent sans problème. Une fois ces étapes terminées, Firefox sera configuré pour prendre en charge H.264 grâce à OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de l’exécution d’une application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de l’application dans le dossier Flatpak afin d’y inclure ces options. 1. Créez ou modifiez un fichier d’exécution dédié : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nécessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tâches planifiée personnalisées\nLes scripts personnalisés liés à des tâches planifiées ou des services spécifiques à l'utilisateur doivent être stockés dans le répertoire . Ce répertoire est dédié à la gestion des unités Systemd spécifiques à l'environnement utilisateur, permettant de définir des services, des timers, ou d'autres unités sans nécessiter de privilèges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolés de la configuration système globale, ce qui favorise une meilleure organisation et un contrôle individualisé. De plus, cela permet d'utiliser la commande pour gérer vos unités, garantissant qu'elles s'exécutent uniquement pour l'utilisateur concerné. Cette pratique est idéale pour les tâches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indépendants des autres utilisateurs ou des paramètres système globaux. Pour activer tous les scripts présents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le répertoire spécifié.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et démarre chaque timer immédiatement. Cette commande active tous les timers trouvés dans le répertoire en une seule exécution. 🚀 La commande systemctl permet de lister tous les timers définis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unités Systemd qui permettent de planifier l'exécution de services à des intervalles spécifiques ou à des moments précis. Cette commande affiche des informations détaillées sur chaque timer, telles que son nom, sa dernière exécution, la prochaine exécution prévue, et l'état du service associé. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont été désactivés, sont inclus dans la liste. C'est un outil pratique pour vérifier l'état de vos timers, identifier les timers inactifs ou désactivés, et avoir une vue d'ensemble sur toutes les tâches planifiées dans votre session utilisateur.\n-- Autres actions à prévoir\nMonter les partages NFS\nInstaller imprimante"},"score":0.75,"snippet":"Rendez-vous sur la page officelle française de Fedora. Site de téléchargement de Fedora en Français Fedora propose plusieurs éditions adaptées à différents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et …","tier":2},{"article":{"uuid":"357b1e51-4768-494e-a3ec-10c6e145d12e","slug":"2024-07-04-raspberry-pi-os-update","title":"Mise à Jour de Raspberry Pi OS (2024-07-04)","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-05 17:17:47","created_at":"2024-07-05 17:17:47","updated_at":"2024-07-05 17:17:47","plain":"La Fondation Raspberry Pi a fait sensation aujourd'hui en dévoilant une nouvelle mise à jour de leur système d'exploitation phare, Raspberry Pi OS. Basé sur Debian, ce système est le cœur des ordinateurs monocarte Raspberry Pi, utilisés par des millions de passionnés et professionnels à travers le monde. La version 2024-07-04 apporte une foule d'améliorations et de nouvelles fonctionnalités qui raviront les utilisateurs. Des Améliorations de l'Interface Utilisateur\nParmi les nouveautés les plus marquantes, on trouve une mise à jour du panneau et du gestionnaire de fichiers PCManFM, désormais capable de gérer plus de deux bureaux. Cette flexibilité accrue permet aux utilisateurs de personnaliser leur environnement de travail de manière encore plus poussée. En parallèle, le panneau intègre désormais la possibilité de personnaliser le compositeur de fenêtres Wayland labwc, qui est maintenant installé par défaut comme alternative à Wayfire. Les utilisateurs peuvent sélectionner labwc comme compositeur Wayland par défaut via l'outil raspi-config, rendant la configuration de leur interface plus accessible. Nouvelles Fonctionnalités dans raspi-config\nL'outil de configuration raspi-config n'est pas en reste avec cette mise à jour. Il prend désormais en charge les options de configuration du clavier et la vitesse PCIe. De plus, l'assistant de démarrage piwiz a été amélioré pour permettre l'activation ou la désactivation de Raspberry Pi Connect, une nouvelle fonctionnalité de support à distance intégrée également à l'installateur de logiciels recommandés et aux utilitaires rc-gui. Support et Compatibilité Étendus\nRaspberry Pi OS 2024-07-04 intègre également des mises à jour pour raspberrypi-ui-mods, notamment la prise en charge des nouveaux écrans tactiles et le support de systemd-inhibit pour la gestion du bouton d'alimentation matériel sur le Raspberry Pi 5. Les modifications apportées à raspberrypi-sys-mods incluent une nouvelle règle udev pour permettre aux utilisateurs de modifier le rétroéclairage et d'augmenter la taille du fichier d'échange. Correctifs et Optimisations\nCette version apporte des correctifs significatifs, notamment pour le compositeur Wayfire Wayland qui a été patché pour éviter les crashs lors de l'ouverture de multiples fenêtres Xwayland et résoudre un bug d'écran tactile. Le gestionnaire de fichiers PCManFM a également été corrigé pour éviter les crashs pendant certaines opérations de glisser-déposer. Nouvelles Capacités pour les Développeurs et Utilisateurs Avancés\nL'installateur gui-pkinst propose maintenant un support de liste blanche pour restreindre l'installation à certains packages spécifiés. L'outil pishutdown utilise la commande pkill pour fermer le bureau, et le serveur VNC WayVNC améliore la gestion des écrans virtuels et le chiffrement. Téléchargement et Disponibilité\nRaspberry Pi OS 2024-07-04 est alimenté par le noyau Linux 6.6.31 LTS et est livré avec les dernières versions des navigateurs web Chromium (125.0.6422.133) et Mozilla Firefox (126.0). Cette mise à jour est disponible dès maintenant via l'utilitaire Raspberry Pi Imager et peut également être téléchargée sur le site officiel de la Fondation Raspberry Pi. Que vous soyez un utilisateur débutant ou un expert en Raspberry Pi, cette mise à jour promet d'améliorer votre expérience et d'ouvrir de nouvelles possibilités pour vos projets. Ne manquez pas de l'essayer dès aujourd'hui !"},"score":0.75,"snippet":"La Fondation Raspberry Pi a fait sensation aujourd'hui en dévoilant une nouvelle mise à jour de leur système d'exploitation phare, Raspberry Pi OS. Basé sur Debian, ce système est le cœur des ordinateurs monocarte Raspbe…","tier":2},{"article":{"uuid":"361716cb-659e-47d8-9e88-7e4b9600c085","slug":"2024-05-13-date-articles","title":"Date des articles","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-13 06:13:10","created_at":"2024-05-13 06:13:10","updated_at":"2024-05-13 06:13:10","plain":"Il est tout à fait naturel de vouloir connaître la date de publication d'un article lorsque vous naviguez sur Internet. Cela vous permet de mieux comprendre le contexte dans lequel il a été écrit et de déterminer s'il est toujours pertinent ou à jour. De nombreux sites web placent la date de publication à la fin de l'article ou dans les métadonnées de la page, souvent près du titre ou en bas de la page. En tant que rédacteur, il est essentiel d'inclure la date de publication dans vos articles pour plusieurs raisons : 1. Transparence : Indiquer la date de publication montre que vous êtes transparent sur la chronologie de vos contenus. Cela renforce la confiance des lecteurs envers votre site ou votre plateforme. 2. Pertinence : Les lecteurs veulent souvent savoir si l'information qu'ils lisent est à jour. La date de publication les aide à déterminer la pertinence de l'article par rapport à l'actualité ou aux évolutions récentes du sujet traité. 3. Crédibilité : L'inclusion de la date de publication renforce la crédibilité de votre contenu. Cela montre que vous vous souciez de fournir des informations précises et fiables, et que vous êtes engagé dans des pratiques journalistiques ou rédactionnelles responsables. 4. Référencement : Les moteurs de recherche tiennent souvent compte de la fraîcheur du contenu lors du classement des résultats. En incluant la date de publication, vous aidez les moteurs de recherche à mieux comprendre la pertinence temporelle de votre article. 5. Facilité de navigation : Pour les lecteurs réguliers, la date de publication peut servir de repère pour suivre l'évolution de vos contenus et identifier de nouveaux articles. Pour améliorer le référencement et la visibilité de votre contenu, il est conseillé de suivre certaines bonnes pratiques, y compris en ce qui concerne la gestion des dates dans vos articles. Voici quelques conseils techniques qui peuvent contribuer à améliorer le référencement (SEO) de vos contenus : 1. Inclure la date dans l'URL : Si possible, intégrez la date de publication dans l'URL de votre article. Cela permet aux moteurs de recherche et aux utilisateurs de comprendre rapidement la fraîcheur du contenu. Voici quelques suggestions de formats de date couramment utilisés dans les URL :\nAAAA/MM/JJ : Utiliser l'année, le mois et le jour dans cet ordre est un format clair et facilement compréhensible. Par exemple : .\nAAAA-MM-JJ : Ce format est également largement accepté et peut être plus compact. Par exemple : .\nJJ-MM-AAAA : Ce format est plus courant dans certaines régions, mais il est moins recommandé car il peut prêter à confusion, surtout dans un contexte international où l'ordre des dates varie. Par exemple : .\nNom du mois abrégé : Pour une version plus conviviale, vous pouvez utiliser le nom abrégé du mois plutôt que son numéro. Par exemple : . 2. Utiliser des balises structurées : Utilisez les balises HTML appropriées pour marquer la date de publication dans le code source de votre page. Les balises telles que avec l'attribut peuvent aider les moteurs de recherche à interpréter la date plus efficacement. 3. Utiliser le schéma de données : Implémentez le schéma de données structurées approprié pour marquer la date de publication. Par exemple, utilisez le schéma \"Article\" avec la propriété \"datePublished\" pour indiquer la date de publication de votre contenu. 4. Configurer la sitemap : Assurez-vous que votre sitemap XML inclut la date de dernière modification de chaque page. Cela permet aux moteurs de recherche de comprendre quand vos contenus ont été mis à jour pour la dernière fois. 5. Favoriser les mises à jour régulières : Publiez du contenu de manière régulière et mettez à jour vos articles existants si nécessaire. Les moteurs de recherche valorisent souvent les sites qui proposent un contenu frais et actualisé. 6. Supprimer ou mettre à jour les contenus obsolètes : Si un contenu devient obsolète, envisagez de le supprimer ou de le rediriger vers une version plus récente ou mise à jour. Cela contribue à maintenir la qualité de votre site et à éviter que les utilisateurs ne tombent sur des informations périmées. En suivant ces recommandations techniques, vous pouvez aider à optimiser vos articles pour le référencement et à améliorer leur visibilité dans les résultats de recherche."},"score":0.75,"snippet":"Il est tout à fait naturel de vouloir connaître la date de publication d'un article lorsque vous naviguez sur Internet. Cela vous permet de mieux comprendre le contexte dans lequel il a été écrit et de déterminer s'il es…","tier":2},{"article":{"uuid":"867e5c70-e40c-48b3-94a2-761be37fdf8b","slug":"update-locale","title":"update-locale","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-03-27 07:10:23","created_at":"2024-03-27 07:10:23","updated_at":"2024-03-27 07:10:23","plain":"update-locale est un programme qui met à jour les fichiers de configuration du système pour définir les paramètres régionaux. Ces paramètres contrôlent des éléments comme la langue de l'interface utilisateur, le format de la date et de l'heure, le format des nombres, etc Erreur : cannot change locale Cette erreur indique que le shell (dans ce cas, Bash) ne peut pas changer la locale en français avec le jeu de caractères UTF-8 (fr_FR.UTF-8). En exécutant la commande , vous générez et installez les paramètres régionaux pour la langue française avec le jeu de caractères UTF-8. Cela signifie que vous créez les fichiers de configuration nécessaires pour que le système prenne en charge correctement la langue française avec les caractères UTF-8."},"score":0.75,"snippet":"update-locale est un programme qui met à jour les fichiers de configuration du système pour définir les paramètres régionaux. Ces paramètres contrôlent des éléments comme la langue de l'interface utilisateur, le format d…","tier":2},{"article":{"uuid":"c5119921-464f-41ed-8433-b5aec8db3af7","slug":"cle-wifi-linux","title":"Wifi pour Linux en 2024","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-01-14 06:50:08","created_at":"2024-01-14 06:50:08","updated_at":"2024-01-14 06:50:08","plain":"Il y a des cartes Wifi qui sont mieux supportées par Linux, souvent dues à la compatibilité de leurs chipsets avec les drivers disponibles dans les distributions Linux. En général, les cartes Wifi n'ont pas de problèmes de compatibilité majeurs avec Linux, car la plupart utilisent des standards de communication bien établis. Cependant, certaines fonctionnalités spécifiques, des performances optimales ou la compatibilité de la carte Wifi peuvent dépendre du support du chipset par le noyau Linux. Les pilotes intégrés au noyau de Linux sont préférables aux pilotes externes au noyau pour la plupart des utilisateurs et des cas d'utilisation Ce qu'il faut chercher :\nCompatibilité avec le noyau Linux : Certains chipsets sont mieux pris en charge que d'autres. Les chipsets les plus courants comme ceux de SanDisk, Kingston, et Toshiba tendent à avoir un bon support.\nDocumentation du fabricant : Certains fabricants indiquent explicitement la compatibilité avec Linux ou fournissent des pilotes pour certaines distributions.\nPour les clés USB, normes USB : USB 2.0, USB 3.0, USB 3.1, etc. La prise en charge des différentes normes par votre système Linux peut influencer les performances.\nCommunauté Linux : Les forums et les sites dédiés à Linux sont de bonnes ressources pour trouver des avis sur la compatibilité des différents modèles de clés USB. Les informations ci-dessous peuvent nécessiter une familiarité avec le terminal et les commandes de base Linux. Quelques adresses :\nLes adaptateurs WiFi USB pris en charge par les pilotes Linux intégrés au noyau.\nBest USB WiFi Adapters for Linux (Review) in 2022 Quelques références\nBrosTrend AC3L Linux WiFi Adapter\nBrosTrend Linux USB Clé WiFi Adaptateurs, PC avec Ubuntu, Mint, Debian, Kali, Raspbian, Lubuntu, Xubuntu, Mate, Zorin, Raspberry Pi 2+, Windows11, 1200Mbps, Longue Portée 2 X 5dBi External Antennas La BrosTrend 1200Mbps USB WiFi Adapter est conçue pour offrir une connectivité réseau à haute vitesse et une meilleure portée grâce à ses deux antennes externes 5dBi. Voici quelques infos pour installer et configurer l'adaptateur sur un système Linux. Pour l'installation de la clé BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (>= 6.2) incluent leurs propres pilotes, ce qui permet leur fonctionnement immédiat dans les distributions récentes.\nPour connaître la version de votre noyau, exécutez la commande . Les pilotes livrés avec le noyau ne sont pas encore aussi aboutis que ceux de BrosTrend, donc si vous rencontrez des problèmes, utilisez leur installateur pour les remplacer. Le processus d'installation nécessite une connexion Internet initiale :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Pour toute assistance ou en cas de problème, la communauté Linux et le support de BrosTrend sont à votre disposition pour vous guider. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Antennes Externes: Assurez-vous que les antennes sont correctement connectées et orientées pour une meilleure réception. TP-Link TL-WN823N\nTP-Link Clé WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 11/10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N Le TP-Link TL-WN823N est un mini adaptateur USB WiFi offrant une vitesse allant jusqu'à 300 Mbps, idéal pour les jeux en ligne ou le streaming vidéo HD. Compatible avec une multitude de systèmes d'exploitation, son installation sous Linux peut varier en fonction de la distribution utilisée. Installer le TP-Link TL-WN823N sous Linux peut nécessiter un peu de travail en ligne de commande, mais une fois configuré, il offre une connexion stable et rapide. Assurez-vous de suivre les étapes spécifiques à votre distribution  ou . Consulter la communauté Linux pour obtenir de l'aide en cas de problème. Support et Documentation: La documentation officielle peut offrir des conseils supplémentaires spécifiques à votre modèle. https:www.tp-link.com/fr/support/download/tl-wn823n/ Bouton WPS: Si votre routeur a un bouton WPS, vous pouvez l'utiliser pour une connexion facile. BrosTrend AX4L et AX1L\nAX1800 Clé WiFi 6 USB Linux\nAX1800 Clé WiFi 6 USB Longue Portée Linux La BrosTrend AX4L, avec sa capacité de 1800 Mbps et l'intégration de la technologie WiFi 6, se distingue par sa performance en termes de vitesse et de portée, grâce notamment à ses antennes externes qui améliorent la qualité et la stabilité du signal sur de longues distances. Cela la rend particulièrement adaptée pour des utilisateurs recherchant une connexion réseau rapide et fiable, que ce soit pour du streaming de contenu en haute définition, des jeux en ligne, ou tout autre activité nécessitant une bande passante élevée. En revanche, la AX1L, sans antennes externes, pourrait être plus adaptée pour des usages standards avec une préférence pour un design plus compact et discret. Chacun de ces modèles a donc ses avantages spécifiques, à considérer en fonction des besoins et de l'environnement d'utilisation. Systèmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'à la version 6.5, y compris Ubuntu de la version 16.04 à la 23.10 (toutes variantes), Raspberry Pi OS, Debian de la version 8 à la 12, Linux Mint de la version 18 à la 21, LMDE de la version 1 à la 6, ainsi que Pop!OS, Zorin, MX Linux, Linux Lite, elementary OS et bien d'autres. Le processus d'installation nécessite une connexion Internet initiale et peut nécessiter une familiarité avec le terminal et les commandes de base :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Distributions Linux Non Supportées : Actuellement NON compatible avec Kali Linux, deepin, RHEL, CentOS, openSUSE Leap, OpenWrt, Guix, Puppy, Tails, Endless OS, LibreELEC, OSMC, SteamOS. Il est important de noter que, en raison des contraintes liées à certaines versions de Linux, j'ai des réserves concernant le choix des modèles AX1L et AX4L de la gamme BrosTrend. Ces modèles ne sont pas compatibles avec certaines distributions Linux, ce qui peut limiter l'accès aux avancées en matière de connectivité réseau, telles que le WiFi 6, connu pour sa vitesse et son efficacité accrues. Il est donc crucial de vérifier attentivement la compatibilité matérielle et logicielle lors de la sélection d'adaptateurs WiFi pour des systèmes spécifiques, afin de garantir une expérience utilisateur optimale. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Étapes d'installation génériques\n0. Prérequis\nSystème Linux: Assurez-vous que votre système est à jour.\nPermissions: Droits d'administrateur pour l'installation des paquets.\nInformation du système: Connaître le type de kernel et la version du système. 1. Connexion de l'adaptateur Branchez la clé USB Wifi sur un port USB disponible de votre ordinateur. 2. Vérification de la reconnaissance de l'appareil Ouvrez le terminal et tapez la commande suivante pour vérifier si le système reconnaît l'adaptateur: Recherchez une entrée correspondant à votre clé USB Wifi ou à l'ID de l'appareil. 3. Installation des dépendances Avant d'installer le pilote, vous devrez peut-être installer des paquets prérequis tels que build-essential et linux-headers. Utilisez le gestionnaire de paquets de votre distribution pour les installer. 4. Téléchargement et installation du pilote Rendez-vous sur le site officiel du constructeur et téléchargez le pilote correspondant à votre modèle et à la version de votre kernel. Décompressez l'archive et lisez le fichier README pour les instructions spécifiques. En général, les étapes suivantes sont requises: 1. Naviguez dans le dossier du pilote décompressé.\n1. Compilez et installez le pilote à l'aide des commandes make et make install. 5. Chargement du module du pilote Après l'installation, chargez le module du pilote en utilisant la commande: 6. Configuration de la connexion WiFi Vous pouvez utiliser l'interface graphique de gestion réseau de votre distribution ou la commande pour configurer votre réseau sans fil. Dépannage et support** Consultez les forums: Les forums Linux spécifiques à votre distribution sont une excellente ressource pour obtenir de l'aide. {{page>AC650 11ac Dual-Band Wireless USB Adapter}}"},"score":0.75,"snippet":"Il y a des cartes Wifi qui sont mieux supportées par Linux, souvent dues à la compatibilité de leurs chipsets avec les drivers disponibles dans les distributions Linux. En général, les cartes Wifi n'ont pas de problèmes …","tier":2},{"article":{"uuid":"a150a0d3-caac-4d1f-915d-8d3c35624df1","slug":"postfix","title":"PostFix : serveur de messagerie sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:29:08","created_at":"2023-12-29 17:29:08","updated_at":"2023-12-29 17:29:08","plain":"Cet article est destiné aux débutants qui veulent configurer un serveur de messagerie électronique de base. Il est préférable d'avoir une connaissance élémentaire en administration système, ainsi que la capacité d'installer des logiciels et de modifier des fichiers de configuration. L'article a été rédigé en se basant sur Debian 11, mais les instructions devraient également convenir aux autres versions. Veuillez noter que des différences peuvent exister dans les autres versions. Postfix est un logiciel de serveur de messagerie open source largement adopté. En tant que \"MTA\" (Agent de Transfert de Message), il joue un rôle central dans le traitement, la transmission et la distribution des courriels. Doté de fonctionnalités avancées en matière de sécurité, de filtrage et de personnalisation, Postfix est un choix prisé pour la gestion des systèmes de messagerie. \nIntroduction\nL'objectif fondamental de cette procédure est de permettre à n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spécifique. Pour y parvenir, il est nécessaire de préparer le courrier électronique à l'aide d'un programme externe, puis de le transmettre efficacement au serveur de messagerie de destination en utilisant le protocole SMTP (Simple Mail Transfer Protocol). Le processus de l'envoi de courriel via SMTP s'articule comme suit, prenons un exemple concret avec un courriel destiné à l'adresse alice@example.com : 1. L'utilisateur ou un programme externe crée le courrier électronique, en spécifiant les informations du destinataire (alice@example.com), en rédigeant le contenu du message et en incluant d'autres détails nécessaires. 2. Le courriel est ensuite remis au serveur SMTP local, qui se trouve sur la machine ou le serveur à partir duquel l'envoi est effectué. 3. Le serveur SMTP analyse le domaine du destinataire (dans ce cas, \"example.com\") pour déterminer comment atteindre le serveur de messagerie de destination. 4. Le serveur SMTP établit un contact avec le serveur de messagerie de destination (le serveur SMTP de \"example.com\" dans cet exemple) en utilisant le protocole SMTP. 5. Le serveur de messagerie de destination accepte le courriel, le stocke temporairement, puis le transfère éventuellement dans la boîte aux lettres de l'utilisateur Alice, située sur son propre serveur de messagerie. 6. Si tout se déroule sans problème, le courriel est ainsi livré avec succès à Alice, qui peut alors le consulter dans sa boîte de réception. Ce processus est la façon dont le protocole SMTP assure la transmission de courriels, encheminant ces derniers de l'expéditeur au destinataire, en utilisant les serveurs de messagerie appropriés à travers Internet.\nAxe de travail\nIl existe de nombreuses configurations et combinaisons différentes possibles lors de la mise en place d'un serveur de messagerie électronique, bien trop nombreuses pour être toutes couvertes ici. Par conséquent, cet article effectue certaines choix fondamentaux pour vous, tels que les logiciels que nous allons utiliser (Postfix et Dovecot). D'autres options nécessiteront des modifications de la part de l'utilisateur, comme les adresses réseau et les noms de domaine. Les paramètres plus avancés, comme la gestion de domaines virtuels et des utilisateurs, ne sont pas abordés dans cet article et ne seront pas traités ici. Dans ce contexte, nous utilisons Postfix comme agent de transfert de messagerie (MTA). Dovecot est utilisé pour permettre aux utilisateurs d'accéder à leur courrier électronique via les protocoles IMAP ou POP. Nous partons du principe que le nom de domaine utilisé est example.com, mais cela devrait être adapté par le lecteur. Vous pouvez utiliser un véritable nom de domaine pour un serveur de messagerie pleinement qualifié ou un faux nom de domaine si vous souhaitez uniquement créer un serveur de messagerie interne. Notre exemple suppose que le serveur de messagerie physique (hôte) porte le nom mail.example.com et est situé à l'adresse IP privée 192.168.0.1 (veuillez personnaliser ces informations en fonction de vos besoins). Le serveur de messagerie fournira des comptes de messagerie basés sur les comptes système d'utilisateurs standards, et les utilisateurs accéderont à leur courrier en utilisant leur nom d'utilisateur et leur mot de passe de compte système. Nous illustrons cela avec un utilisateur nommé John Smith, qui dispose d'un compte système avec le nom d'utilisateur john.\nServeurs SMTP\nSous Linux Debian, il existe plusieurs programmes d'envoi de courriels, chacun avec ses propres fonctionnalités et avantages. Voici quelques-uns des programmes les plus couramment utilisés pour envoyer des courriels sous Debian : 1. ssmtp: Simple SMTP est un programme léger qui permet d'envoyer des courriels via SMTP. Il est particulièrement adapté aux tâches d'envoi de courriels automatisées et ne prend pas en charge la réception de courriels. 2. msmtp: MSMTP est un autre client SMTP léger qui facilite l'envoi de courriels depuis la ligne de commande ou depuis des scripts. Il peut être configuré pour transmettre des courriels à travers un serveur SMTP externe. 3. Postfix: Bien que Postfix soit principalement un serveur de messagerie, il peut également être utilisé pour envoyer des courriels depuis une machine Debian. Il offre une grande flexibilité en matière de configuration, mais sa configuration peut être plus complexe que celle des clients SMTP plus simples. 4. sendmail: Sendmail est un programme de messagerie historique sous Unix/Linux, bien qu'il soit maintenant souvent remplacé par des alternatives plus modernes. Cependant, il est toujours disponible sur Debian et peut être utilisé pour envoyer des courriels. 5. Exim: Exim est un autre serveur de messagerie qui peut être configuré pour envoyer des courriels. Il est également capable de gérer la réception de courriels, ce qui en fait une option plus complète. Le choix du programme d'envoi de courriels dépendra de vos besoins spécifiques, de votre niveau de confort avec la configuration et de la complexité de votre infrastructure de messagerie. Pour des tâches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, ssmtp ou msmtp sont souvent des choix pratiques. Pour des besoins plus avancés, Postfix ou Exim peuvent être mieux adaptés.\nInstaller Postfix\nPour installer Postfix sur Debian, vous devez utiliser le gestionnaire de paquets APT (Advanced Package Tool). Voici comment vous pouvez procéder : La première commande met à jour la liste des paquets disponibles dans les dépôts Debian, et la deuxième commande \"apt install\" installe Postfix ainsi que ces dépendances. Choisir Entrer la valeur FQDN de votre adresse de serveur si vous devez relancer la configuration de Postfix\n sudo dpkg-reconfigure postfix\n \nPour supprimer Sendmail, vous pouvez utiliser la commande suivante : Cette commande supprime le programme Sendmail de votre système Debian. Après avoir installé Postfix, vous devrez configurer ces logiciels pour les adapter à vos besoins spécifiques.\nConfigurer Postfix\nLes fichiers de configuration de postfix sont stockés dans /etc/postfix. Les deux principaux fichiers de configuration de postfix sont master.cf et main.cf, bien que nous ne traiterons que de main.cf ici. Tout d'abord, nous allons ajouter ou modifier certaines lignes dans le fichier de configuration main.cf. Les lignes suivantes doivent être ajoutées, modifiées ou décommentées :\nTests\nFaire un essai d'envoi de mail\n echo \"Le contenu du mail\" | mail -s \"ceci est le sujet\" mail@domaine.tld Le programme mail est une composante du package mailutils. Donc, si le programme n'est pas installer sur la machine, utilisez \n- Pour modifier un paramètre dans Postfix, il faut éditer le fichier de configuration\n sudo nano /etc/postfix/main.cf\n \nRedémarrer le service\n sudo systemctl restart postfix\n \n Gestion des Alias\nAjouter dans le fichier de configuration de Postfix, virtualaliasmaps = hash:/etc/postfix/virtual\n \nPuis ajouter dans le fichier les alias désirés tel que le modèle suivant : Enfin, exécuter le bloc suivant. Il sera nécessaire de l’exécuter à chaque modifications effectuées du fichier .\n sudo postmap /etc/postfix/virtual\n sudo systemctl restart postfix Mails en attente\nPour connaître les mails en attente\n sudo postqueue -p\n- Pour traiter tous les mails en attente\n sudo postqueue -f\n- Pour supprimer tous les mails en attente\n sudo postsuper -d ALL Reprise de la configuration de Postfix\nLe fichier de configuration de Postfix est . Il est éditable par nano ou vim. On va le reprendre pour configurer Postfix.\n-- myhostname = myserver.example.com Il est important que l'option corresponde au FQDN (fully qualified domain name) du serveur. La valeur à renseigner et celle qui renvoyée par la commande :\n nslookup 91.134.243.56\n|\n \nDans l'exemple précédent, le serveur est noté dans le Cette information est gérée par le serveur DNS Cette option se trouve les paramètres , chez kimsufi.com \n| Cette option, reverse DNS, se trouve dans les options du serveur VPS de vos serveurs dédiés, chez ovh.com\n|\n|\n-- Configurer le nom du serveur SMTP, domaine à afficher dans le courrier sortant myorigin = example.com Configuer le nom du serveur SMTP mydomain = example.com Configure to which SMTP domains to relay messages to, for example: relaydomains = example.com\n-- Configuration minimaliste du SMTP Greeting Banner: smtpdbanner = $myhostname\n-- Limiter les attaques par déni de services : Consulter le fichier log\nLe fichier log standard de postfix est Vous pouvez garder un oeuil sur les logs\n sudo tail -f /var/log/mail.info&\n \n \nEnvoyer un mail\nIl y a deux possibilités :\nenvoie depuis un client : mail\nconnexion en Telnet sur le serveur SMTP L'utilitaire mail fait parti de la suite mailutils\n sudo apt install mailutils\n-- Utilisation de l'utilitaire mail depuis un poste client. Pour envoyer un mail à de la part de \n echo \"This is the message body\" | mail -s \"This is the subject\" mail@example.com -aFrom:sender@example.com\n \nPour envoyer un mail à \n echo \"This is the message body\" | mail -s \"Hello World\" username\n-- Utilisation de telnet pour se connecter sur le serveur SMTP telnet mail.mymailserver.com 25\n \nPuis saisir les commandes SMTP EHLO checkeremail.com MAIL FROM: RCPT TO: DATA\n Subject: Sending an email using telnet\n Hello,\n Here is my body? Do you like it?\n Cédric\n . QUIT Vider tous les mails\nVider tous les mails présents dans la boite d'un utilisateur. On considère que la boite mail (mbox) de l'utilisateur se trouve dans le fichier sudo sh -c \"> /var/mail/www-data\" Gestion des certificats\nPour configurer Postfix et Certbot pour utiliser les certificats SSL/TLS de \"smtp.monserveur.fr\" avec Let's Encrypt, suivez ces étapes générales. Assurez-vous d'avoir les droits nécessaires sur le serveur et que vous êtes à l'aise avec l'édition de fichiers de configuration en ligne de commande. Configurer Postfix pour utiliser SSL/TLS\n1. Accédez à la configuration de Postfix:\nConnectez-vous à votre serveur en tant que sudouser.\nOuvrez le fichier de configuration principal de Postfix avec un éditeur de texte, tel que ou . Le fichier est généralement situé à . 2. Définissez les chemins des certificats:\nLocalisez ou ajoutez les lignes suivantes dans pour spécifier l'emplacement des fichiers de certificat et de clé privée (remplacez les chemins par les vôtres si nécessaire) :\nActivez l'utilisation de TLS en ajoutant ou en s'assurant que la ligne suivante est présente : 3. Redémarrez Postfix:\nSauvegardez vos modifications et fermez le fichier.\nExécutez la commande pour appliquer les modifications. Configurer Dovecot pour SSL/TLS\nSi vous utilisez Dovecot comme serveur IMAP/POP3 : 1. Les fichiers de configuration de Dovecot se trouvent généralement dans . Le fichier principal de configuration est souvent nommé , et il peut inclure d'autres fichiers de configuration situés dans . 2. Dans les fichiers de configuration de Dovecot, vous devrez trouver et modifier les lignes qui définissent le chemin du certificat SSL et de la clé privée. Recherchez quelque chose comme ceci : Pensez à désactiver la configuration présente dans . 3. Redémarrez Dovecot avec . 4. Après le redémarrage, assurez-vous que tout fonctionne comme prévu. Vous pouvez vérifier que Dovecot écoute avec le nouveau certificat en vous connectant avec un client de messagerie ou en utilisant OpenSSL : Configurer Let's Encrypt pour le renouvellement automatique\n1. Certbot gère généralement les renouvellements automatiquement. Cependant, vous pouvez personnaliser ou ajouter des scripts de renouvellement dans le dossier de hooks de renouvellement. 2. Scripts de renewal-hooks:\nPlacez les scripts personnalisés dans . Vous pouvez avoir des scripts , , et pour s'exécuter avant, pendant, et après le renouvellement.\nUn script typique dans pourrait redémarrer Postfix et Dovecot pour appliquer les nouveaux certificats. Voir les pages : \nSi vous avez deux scripts distincts, et et vous souhaitez exécuter les deux après le renouvellement de certificat Let's Encrypt par Certbot, vous pouvez configurer les hooks dans le fichier de configuration de renouvellement de Certbot ou les placer dans les répertoires de hook appropriés. Vous devriez ajouter des lignes pour posthook dans la section . Votre fichier pourrait ressembler à ceci : 3. Tester le renouvellement:\nExécutez pour tester le processus de renouvellement et s'assurer que tout fonctionne comme prévu. Vérification et maintenance\nVérifiez les logs de Postfix et Dovecot pour les erreurs liées aux certificats SSL/TLS.\nAssurez-vous que les certificats se renouvellent correctement en vérifiant les dates d'expiration et en observant le comportement du système lors des renouvellements planifiés. Remarques\nFaites toujours une copie de sauvegarde des fichiers de configuration avant de les modifier.\nLes chemins exacts et les commandes peuvent varier légèrement en fonction de votre distribution Linux et de la version de vos logiciels.\nAssurez-vous que les ports nécessaires sont ouverts sur votre pare-feu pour permettre les connexions TLS/SSL. En suivant ces étapes, vous devriez être capable de configurer Postfix et Dovecot pour utiliser les certificats SSL/TLS avec Let's Encrypt, améliorant ainsi la sécurité de votre serveur de messagerie. Assurez-vous de tester votre configuration pour vérifier que tout fonctionne correctement avant de la mettre en production. Biblio\nhttps:www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/\nhttps:*wiki.centos.org/HowTos(2f)postfix.html"},"score":0.75,"snippet":"Cet article est destiné aux débutants qui veulent configurer un serveur de messagerie électronique de base. Il est préférable d'avoir une connaissance élémentaire en administration système, ainsi que la capacité d'instal…","tier":2},{"article":{"uuid":"f8423f15-05e8-469e-93e9-e1ca68504e23","slug":"git","title":"git","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-30 21:13:02","created_at":"2023-11-30 21:13:02","updated_at":"2023-11-30 21:13:02","plain":"Git est un système de gestion de versions qui permet de suivre les modifications apportées à des fichiers et de collaborer sur des projets informatiques de manière organisée. Il enregistre l'historique de toutes les modifications, ce qui permet de revenir en arrière en cas d'erreur et de travailler en équipe sur un même code source sans conflits majeurs. En résumé, Git est un outil essentiel pour les développeurs et d'autres personnes travaillant sur des projets informatiques pour gérer et suivre les modifications apportées aux fichiers.\nCommandes Git de base\nLorsque vous travaillez uniquement en local avec Git, vous avez généralement besoin d'un ensemble de commandes Git de base pour gérer vos dépôts locaux. Voici quelques-unes des commandes Git les plus couramment utilisées dans ce contexte :\ngit init : Cette commande initialise un nouveau dépôt Git local dans le répertoire courant. Vous l'utiliserez une seule fois au début du projet pour créer un nouveau dépôt.\ngit clone : Si vous avez déjà un dépôt distant et que vous souhaitez créer une copie locale de ce dépôt, vous pouvez utiliser la commande git clone.\ngit status : Cette commande vous permet de vérifier l'état de votre répertoire de travail par rapport au dépôt Git local. Elle vous montre les fichiers modifiés, non suivis, en attente de commit, etc.\ngit add : Utilisez cette commande pour mettre des fichiers sous suivi Git (staging area) en vue de les inclure dans le prochain commit.\ngit commit : Crée un instantané (commit) des modifications enregistrées dans la staging area. \ngit log : Cette commande affiche l'historique des commits du dépôt local, y compris les messages de commit et les informations sur les auteurs et les dates.\ngit branch : Permet de lister les branches disponibles dans votre dépôt local, et de voir sur quelle branche vous vous trouvez actuellement.\ngit checkout : Vous permet de passer d'une branche à une autre. \ngit merge : Utilisé pour fusionner une branche avec une autre. \ngit diff : Vous montre les différences entre deux commits, deux branches ou deux fichiers. \nCommandes Git avec un dépôt distant\nLorsque vous travaillez avec un dépôt distant en plus de votre dépôt local, vous devez utiliser quelques commandes supplémentaires pour synchroniser votre travail avec le dépôt distant. Voici les commandes Git les plus couramment utilisées dans ce contexte :\ngit remote : Cette commande vous permet de voir la liste des dépôts distants associés à votre dépôt local.\ngit fetch : Utilisez cette commande pour récupérer les dernières modifications du dépôt distant sans les fusionner dans votre branche actuelle. Elle met à jour vos références locales avec les modifications distantes.\ngit pull : Cette commande récupère les dernières modifications du dépôt distant et les fusionne automatiquement dans votre branche locale. C'est équivalent à exécuter git fetch suivi de git merge.\ngit push : Utilisez cette commande pour pousser vos commits locaux vers le dépôt distant. Vous devez spécifier la branche locale que vous souhaitez pousser et la branche distante vers laquelle vous voulez la pousser.\ngit clone (déjà mentionné) : Utilisez cette commande pour cloner un dépôt distant et créer une copie locale de celui-ci.\ngit branch (déjà mentionné) : Vous permet de voir les branches locales et distantes. Utilisez git branch -r pour voir les branches distantes.\ngit checkout (déjà mentionné) : Vous permet de basculer entre les branches locales et de créer de nouvelles branches.\ngit merge (déjà mentionné) : Utilisé pour fusionner les branches locales. Vous pouvez également utiliser git merge pour fusionner des branches distantes dans votre branche actuelle après avoir récupéré les modifications avec git fetch.\ngit remote add : Si vous souhaitez ajouter un nouveau dépôt distant à votre dépôt local, vous pouvez utiliser cette commande pour l'associer.\ngit remote remove : Cette commande vous permet de supprimer un dépôt distant associé à votre dépôt local.\ninit\nQue vous travailliez en collaboration avec d'autres développeurs ou que vous travailliez uniquement sur votre propre projet, vous effectuerez systématiquement une commande pour initialiser la construction de votre dépôt Git. Pour rappel, Git sait aussi bien travailler en collaboration à distance qu'en local, car il permet de gérer efficacement les versions de votre code, de suivre l'historique des modifications et de fusionner les contributions de différents collaborateurs, que ce soit sur un dépôt distant ou sur votre propre machine.\ngitignore\nLe fichier est utilisé pour spécifier des règles sur les fichiers et les répertoires que Git doit ignorer lorsqu'il suit les modifications. Les règles définies dans ce fichier indiquent à Git de ne pas inclure certains fichiers ou dossiers dans les commits, ce qui peut être utile pour exclure des fichiers de configuration locaux, des fichiers de génération automatique, des fichiers temporaires, etc. Placer le fichier à la racine du dépôt est courant car cela permet de spécifier des règles d'ignorance qui s'appliquent à l'ensemble du projet. Cependant, il est également possible d'avoir des fichiers dans des sous-répertoires si vous avez besoin de règles d'ignorance spécifiques à ces sous-répertoires.\nclone\nCe terme désigne l'action de copier ou télécharger le contenu d'un dépôt dans un dossier de travail. L'adresse d'un dépot Git peut-être par exemple . Dans le contexte de la gestion de versions et du contrôle de code source, un dépôt (ou repository en anglais) est un endroit où sont stockées toutes les informations liées à un projet, y compris les fichiers source, l'historique des versions, les branches de développement, etc. Donc, lorsque vous souhaitez cloner ce lien avec la commande , vous obtenez une copie locale de ce dépôt sur votre machine, ce qui vous permet de travailler sur le projet et de suivre les modifications localement. Par exemple : Ces commandes créent un dossier appelé \"scripts-bash\" dans le répertoire \"/projets\" et téléchargent les fichiers et dossiers du dépôt, en préservant la structure de l'arborescence telle qu'elle est définie dans le dépôt. Le dossier \"/projets/scripts-bash\" devient un dépôt Git local.\nremote\nPour collaborer avec d'autres sur Git, vous devez initialement créer un dépôt sur la plateforme de votre choix, que ce soit GitHub, GitLab, ou un dépôt géré par un service tel que Gitea. Une fois que votre dépôt distant est prêt, vous devez configurer votre dépôt local pour qu'il puisse interagir avec le dépôt distant en utilisant la commande . Cette commande permet d'établir le lien entre votre dépôt local et le dépôt distant en spécifiant son emplacement et un nom symbolique pour référencer le dépôt distant. Voici quelques exemples d'utilisation de la commande pour configurer des dépôts distants dans Git : 1. Ajouter un dépôt distant nommé \"origin\" avec une URL : 2. Voir la liste des dépôts distants configurés dans votre dépôt local : 3. Modifier l'URL d'un dépôt distant existant (par exemple, changer l'URL du dépôt \"origin\") : 4. Supprimer un dépôt distant spécifique (par exemple, supprimer le dépôt \"origin\") : 5. Renommer un dépôt distant (par exemple, renommer \"origin\" en \"new-origin\") : 6. Voir les informations détaillées sur un dépôt distant spécifique (par exemple, \"origin\") :\norigin\nDans Git, \"origin\" est généralement un nom symbolique utilisé pour faire référence par défaut au dépôt distant à partir duquel vous avez cloné votre dépôt local. Il est important de noter que \"origin\" n'est pas un terme réservé ou prédéfini par Git, mais c'est une convention couramment utilisée. Plus précisément, \"origin\" est un alias que Git utilise pour simplifier les opérations de communication avec un dépôt distant. Lorsque vous clonez un dépôt distant avec la commande , Git configure automatiquement \"origin\" pour pointer vers l'URL du dépôt distant que vous avez cloné. Cela vous permet d'accéder facilement au dépôt distant sans avoir à spécifier son URL à chaque fois que vous effectuez des opérations telles que ou . Par exemple, après avoir cloné un dépôt depuis GitHub, votre dépôt local aura par défaut \"origin\" configuré pour pointer vers l'URL du dépôt GitHub. Vous pouvez ensuite utiliser des commandes comme pour tirer les mises à jour du dépôt distant ou pour pousser vos modifications vers le dépôt distant, en utilisant simplement l'alias \"origin\". Cependant, vous pouvez également configurer d'autres dépôts distants avec des noms différents si vous travaillez avec plusieurs dépôts distants dans votre projet. \"origin\" est simplement le nom par défaut pour le dépôt distant d'origine à partir duquel vous avez cloné.\nadd, commit, push\nLes commandes add, commit et push sont des commandes essentielles dans Git qui vous permettent de gérer et de versionner vos fichiers et modifications. git add : Cette commande est utilisée pour mettre des fichiers sous suivi Git (staging area). En d'autres termes, elle permet de préparer les modifications que vous souhaitez inclure dans votre prochain commit. Vous pouvez spécifier les fichiers individuellement ou utiliser des motifs pour ajouter plusieurs fichiers à la fois. Par exemple : La première commande ajoute un fichier spécifique, la deuxième ajoute tous les fichiers dans un dossier, et la troisième ajoute tous les fichiers modifiés ou nouveaux dans le répertoire de travail. git commit : Une fois que vous avez ajouté les fichiers à la staging area avec git add, vous pouvez utiliser git commit pour créer un instantané (commit) des modifications. Chaque commit est accompagné d'un message descriptif qui explique les changements apportés. Par exemple : Cette commande crée un commit contenant les fichiers ajoutés à la staging area avec un message qui décrit la modification effectuée. git push : Cette commande est utilisée pour pousser vos commits vers un dépôt distant, comme celui sur GitHub, GitLab ou un autre serveur Git. Lorsque vous effectuez des commits localement, ils ne sont pas automatiquement disponibles pour d'autres collaborateurs ou pour sauvegarde sur le serveur distant. git push permet de transférer vos commits locaux vers le dépôt distant. Par exemple : Cette commande envoie les commits de la branche locale vers la branche correspondante sur le dépôt distant.\n- Si vous souhaitez modifier l'un des scripts ou fichier dans le dépôt cloné (par exemple, le \"scripts-bash\" que vous avez cloné), suivez ces étapes : 1. Naviguez vers le répertoire où vous avez cloné le dépôt. Vous avez mentionné que vous l'avez cloné dans \"/projets/scripts-bash\". Utilisez la commande pour vous déplacer vers ce répertoire : 2. Une fois dans le répertoire du projet, vous pouvez éditer le script que vous souhaitez modifier à l'aide de l'éditeur de texte de votre choix. Par exemple, si vous utilisez l'éditeur de texte \"nano\", vous pouvez l'ouvrir en spécifiant le nom du fichier à éditer : 3. Effectuez les modifications nécessaires dans le script à l'aide de l'éditeur de texte. 4. Enregistrez les modifications et quitter l'éditeur de texte. 5. Une fois les modifications enregistrées, vous pouvez les valider en utilisant Git. Voici comment cela peut être fait :\nSi vous avez modifié un fichier existant, utilisez la commande pour ajouter les modifications au suivi Git :\nEnsuite, utilisez la commande pour enregistrer les modifications avec un message descriptif :\nEnfin, utilisez pour pousser les modifications vers le dépôt distant (si vous avez les autorisations nécessaires) : Assurez-vous de remplacer \"nomdelabranche\" par le nom de la branche sur laquelle vous souhaitez pousser les modifications.\n- En résumé, git add prépare les modifications, git commit crée un instantané des modifications avec un message, et git push envoie ces commits vers un dépôt distant. Ensemble, ces commandes permettent de gérer efficacement les versions de votre code source. Elles permettront de modifier un script dans votre dépôt Git local et de mettre à jour le dépôt distant avec vos modifications.\nEnregistrer ces identifiants durant un laps de temps en mémoire\nComme vous l'aurez remarqué, les identifiants sont systématiquement requis lorsque vous effectuez des modifications sur le serveur distant avec la commande . Vous avez la possibilité de mémoriser temporairement les identifiants de connexion Git localement en utilisant la commande . Voici comment procéder : 1. Ouvrez votre Terminal 2. Exécutez les commandes suivantes pour définir votre nom d'utilisateur et votre mot de passe pour le dépôt distant : Assurez-vous de remplacer les valeurs de , , et par les valeurs appropriées pour votre dépôt distant.\n- Une fois que vous avez exécuté ces commandes, Git stockera vos informations d'identification en mémoire de manière sécurisée localement pendant un certain temps (dans cet exemple, pendant 3600 secondes, soit 1 heure). Vous n'aurez pas besoin de saisir vos informations d'identification à chaque opération Git pendant cette période. Source : https:git-scm.com/docs/git-credential-cache/fr \nEnregistrer ces identifiants dans les gestionnaires de secrets\nGNOME Keyring Source : https:pkgs.org/search/?q=git-credential-libsecret \nEnregistrer ces identifiants dans keepassXC\nSource : https:github.com/Frederick888/git-credential-keepassxc //"},"score":0.75,"snippet":"Git est un système de gestion de versions qui permet de suivre les modifications apportées à des fichiers et de collaborer sur des projets informatiques de manière organisée. Il enregistre l'historique de toutes les modi…","tier":2},{"article":{"uuid":"f1004702-b941-46e8-8eff-7e42d2ccc91f","slug":"getopts","title":"getopts","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-27 18:35:31","created_at":"2023-11-27 18:35:31","updated_at":"2023-11-27 18:35:31","plain":"La commande est une commande intégrée (built-in) dans les scripts shell (en particulier dans les shells comme bash) qui permet de traiter facilement les options et les arguments passés en ligne de commande lors de l'exécution d'un script. Elle facilite la gestion des arguments de ligne de commande en permettant aux scripts d'analyser les options spécifiées par l'utilisateur. La syntaxe générale de est la suivante :\nest une chaîne qui spécifie les options que vous souhaitez gérer dans votre script. Chaque lettre dans cette chaîne représente une option, et si une lettre est suivie d'un deux-points (), cela signifie que l'option attend un argument. Par exemple, signifie que le script gère les options , , et , où attend un argument.\nest la variable que vous déclarez pour stocker la lettre de l'option actuelle pendant le traitement. Voici un exemple simple d'utilisation de dans un script bash : Dans cet exemple, le script peut être appelé avec des options comme , , ou simplement . permet de traiter chaque option de manière séquentielle, en récupérant la lettre de l'option dans la variable et en utilisant un bloc pour gérer chaque option spécifiée par l'utilisateur. Si l'utilisateur spécifie une option invalide, le script affiche un message d'erreur et se termine."},"score":0.75,"snippet":"La commande est une commande intégrée (built-in) dans les scripts shell (en particulier dans les shells comme bash) qui permet de traiter facilement les options et les arguments passés en ligne de commande lors de l'exé…","tier":2},{"article":{"uuid":"8bc6aa8c-ef15-40ea-a6c4-ca3e7c6c4657","slug":"groups","title":"groups","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-27 18:33:19","created_at":"2023-11-27 18:33:19","updated_at":"2023-11-27 18:33:19","plain":"La commande est utilisée pour afficher les groupes auxquels un utilisateur appartient sur un système Unix ou Linux. Lorsqu'elle est exécutée sans argument, la commande affiche les groupes de l'utilisateur courant (l'utilisateur qui exécute la commande). Voici un exemple d'utilisation de la commande : Le résultat sera une liste des groupes auxquels appartient l'utilisateur actuel, séparés par des espaces. Par exemple, si l'utilisateur courant est et qu'elle appartient aux groupes et , la commande affichera quelque chose comme ceci : La commande est utile pour vérifier rapidement les groupes auxquels un utilisateur est associé, ce qui peut être important pour comprendre ses autorisations et ses privilèges sur le système. Vous pouvez également spécifier un nom d'utilisateur en argument pour afficher les groupes auxquels un utilisateur spécifique appartient, par exemple : Cela affichera les groupes auxquels l'utilisateur appartient. Scripts\nLa commande peut être utilisée dans des scripts shell pour récupérer la liste des groupes auxquels un utilisateur appartient et utiliser ces informations dans des opérations ou des prises de décision. Voici un exemple simple de la façon dont vous pourriez utiliser dans un script : Supposons que vous ayez un script shell (par exemple, un script bash) et que vous souhaitiez effectuer une action différente en fonction des groupes auxquels l'utilisateur appartient. Voici un exemple de script qui utilise pour cela : Dans cet exemple, le script récupère la liste des groupes de l'utilisateur courant à l'aide de la commande et stocke cette liste dans la variable . Ensuite, il vérifie si l'utilisateur appartient au groupe \"admin\" en utilisant une condition . Vous pouvez personnaliser le script en fonction des groupes que vous souhaitez vérifier. L'utilisation de dans des scripts peut être utile pour personnaliser le comportement du script en fonction des autorisations ou des groupes d'utilisateurs. Assurez-vous que le script est exécuté par un utilisateur qui a la permission d'exécuter la commande , et n'oubliez pas de gérer les erreurs potentielles, notamment si l'utilisateur n'appartient à aucun groupe."},"score":0.75,"snippet":"La commande est utilisée pour afficher les groupes auxquels un utilisateur appartient sur un système Unix ou Linux. Lorsqu'elle est exécutée sans argument, la commande affiche les groupes de l'utilisateur courant (l'ut…","tier":2},{"article":{"uuid":"c515afd9-ca19-46c8-8aba-a8d5241564c3","slug":"la-ligne-de-commande","title":"- La ligne de commande","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-15 06:49:12","created_at":"2023-08-15 06:49:12","updated_at":"2023-08-15 06:49:12","plain":"--\nUne ligne de commande, également appelée interface en ligne de commande (CLI), est un moyen d'interagir avec un système d'exploitation en saisissant des commandes à l'aide d'un clavier au lieu d'utiliser une interface graphique. Les commandes sont généralement entrées dans un terminal ou une fenêtre de commande et exécutées par le système d'exploitation. Les commandes peuvent effectuer des tâches telles que la gestion de fichiers, la modification de paramètres de configuration, la gestion des processus et la surveillance du système. Les lignes de commandes sont utilisés à l'aide d'un interpréteur de commande (par exemple BASH). Une fois connecté à un terminal texte, un programme nommé shell est lancé automatiquement. Il permet de lancer des commandes. Syntaxe des commandes\nLa ligne de commande regroupe une ou plusieurs instructions qui sont saisies et se termine par un retour à la ligne. La commande est composée d'un nom qui décrit une action ou un programme, éventuellement suivie d'arguments. Par exemple la ligne de commande comporte la commande sans argument. La ligne de commande comporte la commande avec 2 arguments : et . La ligne de commande comporte la commande avec 1 argument, . Les arguments d'une commande peuvent être des options ou des arguments, selon le contexte dans lequel ils sont utilisés. Les options sont des arguments supplémentaires qui peuvent être utilisés pour personnaliser le comportement de la commande. Elles peuvent être courtes (précédées d'un tiret simple (-)) ou longues (précédées d'un double tiret (--)). Les arguments sont des informations nécessaires à la commande pour accomplir son travail. Ils peuvent inclure des noms de fichiers, des répertoires, des noms d'utilisateurs, etc. Par exemple, dans la commande , est une option qui demande à la commande d'afficher les fichiers et répertoires sous forme de liste détaillée, tandis que \"/home/user\" est un argument qui spécifie le répertoire à afficher. Il est important de comprendre les différences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande sous Linux. Options mono-caractère\nLes options mono-caractère sont des options courtes qui peuvent être utilisées pour personnaliser le comportement des commandes en ligne de commande sous Linux. Elles sont généralement précédées d'un tiret simple (-) et peuvent être combinées pour obtenir des effets plus complexes. Par exemple, la commande peut être utilisée avec l'option mono-caractère pour afficher les fichiers et répertoires sous forme de liste détaillée. La combinaison des options et peut être utilisée pour afficher les tailles de fichier de manière lisible pour les humains. ls -l -h\n ls -h -l\n ls -lh\n ls -hl\n \nCertaines options en ligne de commande peuvent être précédées d'un signe plus (+) au lieu d'un tiret simple (-). Ce type d'options sont généralement utilisées pour ajouter ou activer des fonctionnalités supplémentaires dans les programmes. Par exemple, la commande peut être utilisée avec l'option \"+l\" pour afficher les fichiers et répertoires sous forme de liste détaillée, similaire à l'utilisation de l'option \"-l\". Il est important de noter que l'utilisation de signes plus (+) pour les options est assez rare et n'est généralement pas standard pour la plupart des commandes en ligne de commande sous Linux. La plupart des options sont précédées d'un tiret simple (-). Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Certaines options en ligne de commande peuvent prendre une chaîne de caractères en argument. Ces options sont généralement utilisées pour fournir des informations supplémentaires au programme sur la façon de se comporter ou sur les données à utiliser. Par exemple, la commande peut être utilisée avec l'option pour rechercher une expression régulière spécifiée dans un fichier ou sur l'entrée standard. L'expression régulière est spécifiée comme une chaîne de caractères après l'option . Supposons que vous avez un fichier nommé qui contient du texte.\nPour rechercher la chaîne de caractères \"sample\" dans ce fichier, vous pouvez utiliser la commande grep avec l'option : grep -e \"sample\" file.txt Vous pouvez écrire la commande de cette façon : grep -esample file.txt\n \nCela fonctionnera de la même manière que la commande précédente, avec l'option \"-e\" suivie de la chaîne de caractères \"sample\". La commande affichera la ligne du fichier \"file.txt\" qui contient la chaîne de caractères \"sample\". Il est important de noter que le format des options qui prennent une chaîne de caractères en argument peut varier pour chaque commande. Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options mono-caractère peuvent varier pour chaque commande, et il est souvent utile de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options longues\nLes options longues sont généralement précédées d'un double tiret (--) et peuvent inclure des mots entiers pour décrire plus clairement leur fonctionnement. Par exemple, la commande peut être utilisée avec l'option longue pour afficher la taille des fichiers sous forme conviviale en utilisant des unités de taille, similaire à l'utilisation de l'option . La séparation des options et des arguments\nLa séparation des options et des arguments peut être faite en utilisant un double tiret (--) pour signaler la fin des options et le début des arguments. Tout ce qui suit le double tiret est considéré comme un argument, même s'il commence par un tiret simple (-). Par exemple, considérons la commande \"cp\", qui permet de copier des fichiers d'un emplacement à un autre. Si vous souhaitez copier un fichier nommé \"-f\" à un emplacement nommé \"destination\", vous pouvez utiliser la commande suivante: cp -- -f destination Dans ce cas, le double tiret (--) signale la fin des options et le début des arguments. Le premier argument, \"-f\", est considéré comme un nom de fichier, même s'il commence par un tiret simple (-). Le second argument, \"destination\", est considéré comme l'emplacement de destination pour la copie de fichier. L'utilisation de ce double tiret peut être utile lorsqu'il est nécessaire de traiter des arguments qui commencent par un tiret simple (-), qui pourraient autrement être interprétés comme des options.\nAspect de la ligne de commandes\nSous Linux, l'invite de commande peut prendre différentes formes en fonction de la configuration. Par exemple, elle peut être configurée pour afficher le nom d'utilisateur, le nom d'hôte et le répertoire courant, ou seulement le nom d'utilisateur et le répertoire courant. La couleur et les caractères utilisés pour l'affichage peuvent également être personnalisés. Il est également possible de changer le comportement de l'invite de commande en utilisant des alias, des variables d'environnement et d'autres outils de configuration. Cela peut aider à améliorer l'efficacité et la productivité en ligne de commande. L'invite de commande\nL'invite de commande est l'endroit où les utilisateurs peuvent saisir des commandes pour interagir avec un système d'exploitation. Il s'agit généralement d'une fenêtre ou d'un terminal (appelé SHELL) qui affiche un curseur clignotant, où l'utilisateur peut saisir des commandes et les exécuter en appuyant sur la touche \"Entrée\". Les commandes saisies dans l'invite de commande sont interprétées par le système d'exploitation et exécutées en conséquence. Le dernier caractère de l'invite de commande peut être un dollar \"$\" ou un dièse \"#\". Cela dépend du niveau de privilèges de l'utilisateur actuel. Un dollar indique que l'utilisateur actuel est un utilisateur normal, sans privilèges d'administration. Un dièse indique que l'utilisateur actuel est un utilisateur avec des privilèges d'administration, également appelé \"superutilisateur\" ou \"root\". Cela aide à identifier rapidement le niveau de privilèges de l'utilisateur actuel et peut être utile pour éviter de saisir accidentellement des commandes dangereuses avec des privilèges élevés. Par exemple :\n> correspond à l'utilisateur connecté.\n> correspond au nom de l’hôte, c'est-à-dire au nom de l'ordinateur.\n> correspond au répertoire courant. Lorsqu'il est représenté par le symbole **, cela indique qu'il s'agit du dossier personnel de l'utilisateur, appelé en anglais home.\n> indique que l'utilisateur est de type normal. Avec le caractère #, il indiquera qu'il s'agit d'un super-utilisateur, identifié root. Applications avec une interface graphique\nIl est possible d'exécuter des applications avec une interface graphique depuis un shell sous Linux. Par exemple, pour exécuter une application telle que \"gedit\" avec une interface graphique depuis un shell, vous pouvez utiliser la commande suivante : gedit Cette commande ouvrira l'application fenêtrée gedit**. Cette méthode n'est pas toujours la plus pratique ou la plus efficace pour exécuter des applications avec une interface graphique depuis un shell. Dans de nombreux cas, il est plus facile de simplement cliquer sur l'icône de l'application dans le menu ou le gestionnaire de fichiers. Cependant, cette méthode peut être utile pour exécuter des applications depuis un script ou pour effectuer des tâches de ligne de commande. Les raccourcis clavier en mode texte\nIl existe de nombreux raccourcis clavier qui peuvent être utilisés en mode texte sous Linux pour effectuer des tâches rapidement et efficacement. Voici quelques-uns des raccourcis clavier les plus couramment utilisés :\nTab : Complète automatiquement un nom de fichier ou de répertoire.\nUp : Affiche la dernière commande entrée.\nDown : Affiche la commande précédente entrée.\nCtrl + c : Interrompt une commande en cours d'exécution.\nCtrl + z : Suspend une commande en cours d'exécution et la place en arrière-plan.\nCtrl + d : Termine une session en ligne de commande.\nCtrl + l : Efface l'écran.\nCtrl + r : Recherche dans l'historique des commandes.\nCtrl + Shift + c : Copie dans le presse papier la sélection.\nCtrl + Shift + v : Colle le contenu du presse papier à l'endroit du curseur. Équivalent : Shift + Inser\nCtrl + a : Déplace le curseur au début de la ligne actuelle.\nCtrl + E : Déplace le curseur à la fin de la ligne actuelle.\nCtrl + left : Déplace le curseur d'un mot à gauche.\nCtrl + right : Déplace le curseur d'un mot à droite.\nAlt + left : Déplace le curseur d'un mot à gauche en conservant les mots en entier.\nAlt + right : Déplace le curseur d'un mot à droite en conservant les mots en entier.\nCtrl + U : Efface tout ce qui se trouve à gauche du curseur.\nCtrl + K : Efface tout ce qui se trouve à droite du curseur.\nCtrl + W : Efface le dernier mot à gauche du curseur.\nCtrl + Y : Colle le dernier élément coupé ou copié. Ces raccourcis peuvent varier en fonction de la distribution Linux utilisée et du shell utilisé."},"score":0.75,"snippet":"--\nUne ligne de commande, également appelée interface en ligne de commande (CLI), est un moyen d'interagir avec un système d'exploitation en saisissant des commandes à l'aide d'un clavier au lieu d'utiliser une interface…","tier":2},{"article":{"uuid":"91efb488-90c1-49ea-8664-ff6f7a3ffeea","slug":"ssh","title":"ssh","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-01 06:23:56","created_at":"2023-05-01 06:23:56","updated_at":"2023-05-01 06:23:56","plain":"est un programme pour se connecter à une machine distante et pour effectuer des commandes sur cette machine. La connexion et les échanges sont sécurisés. L'identité utilisé sur le poste distant peut être différente de l'identité du poste local utilisé. La connexion nécessite d'un sur la machine distante.\nConnexions sécurisées et simplifiées grâce à l'authentification par clé publique et privée : principe\nPour simplifier et sécuriser la connexion à une machine distante, il est possible d'utiliser une méthode basée sur l'authentification par clé publique et privée. Cette approche élimine la nécessité de saisir un login et un mot de passe à chaque connexion. Au lieu de cela, la connexion SSH vérifiera votre clé privée avec la clé publique enregistrée sur le serveur distant. Cette méthode présente plusieurs avantages. Elle élimine la complexité liée à la gestion des mots de passe et permet un gain de temps considérable au quotidien. De plus, elle offre un niveau de sécurité supérieur, car les clés utilisées sont beaucoup plus robustes que les mots de passe traditionnels. Si plusieurs utilisateurs doivent accéder au serveur distant, SSH permet de gérer plusieurs paires de clés, permettant ainsi à chaque utilisateur de se connecter avec sa propre clé. Si vous avez la responsabilité de plusieurs serveurs, vous pouvez utiliser la même clé publique sur tous les serveurs. Voici un guide détaillé pour vous aider à créer un jeu de clés sur votre poste de travail. Nous allons générer deux clés : une clé privée et une clé publique. Seule la clé publique devra être déployée sur les différents serveurs, tandis que la clé privée doit être conservée précieusement sur votre ordinateur.\nCréation d'un jeu de clés ecdsa pour une connexion SSH sécurisée\nL'algorithme de signature numérique ecdsa est un nouveau standard utilisant les courbes elliptiques, réputé pour sa sécurité et sa performance. La taille maximale des clés supportées est de 521 bits, et la plupart des clients SSH le prennent en charge. Si vous préférez utiliser l'algorithme RSA, vous pouvez simplement remplacer \"ecdsa\" par \"rsa\" dans les étapes suivantes. Étape 1: Génération de la clé SSH Pour créer une clé SSH de type \"ecdsa\", vous pouvez utiliser la commande suivante avec ssh-keygen. L'option -t spécifie le type de clé, et l'option -b définit la longueur de la clé.\n- Spécification de l'emplacement du stockage de la clé (optionnel) Si vous souhaitez spécifier un emplacement particulier pour stocker la clé, vous pouvez utiliser l'option -f suivi du chemin d'accès souhaité. Par exemple :\n- Ajout d'un commentaire à la clé (optionnel) Si vous souhaitez ajouter un commentaire à la clé pour une meilleure identification, vous pouvez utiliser l'option -C suivi du commentaire souhaité. Par exemple : Étape 2: Sécurisation de la clé privée Il est crucial de sécuriser la clé privée et de limiter l'accès aux personnes autorisées à l'utiliser. Lors de la création de la clé, le programme ssh-keygen vous demandera de définir une passphrase (mot de passe) pour la clé privée. Assurez-vous d'utiliser une passphrase sécurisée et de la mémoriser. Les caractères que vous entrez n'apparaîtront pas à l'écran pour des raisons de sécurité. En suivant ces étapes, vous aurez créé un jeu de clés ecdsa pour une connexion SSH sécurisée. Veillez à bien protéger la clé privée et à utiliser une passphrase forte pour garantir la sécurité de votre connexion.\nContrôle et gestion des clés dans SSH Pour contrôler vos clés SSH et effectuer des opérations de gestion, vous pouvez suivre les étapes suivantes : Étape 1: Lister les clés présentes dans votre compte Utilisez la commande suivante dans votre terminal pour lister les clés présentes dans votre répertoire /.ssh/ : Cette commande affichera la liste des clés présentes, le cas échéant. Étape 2: Afficher le contenu d'une clé (à utiliser avec précaution) Si vous souhaitez afficher le contenu d'une clé spécifique, vous pouvez utiliser la commande suivante : Remplacez \"maCle\" par le nom de votre clé. Cependant, il est important de noter que l'affichage du contenu d'une clé publique ou privée à l'aide de la commande \"cat\" est une pratique peu recommandée en raison de la sensibilité des informations contenues dans la clé. Veillez à utiliser cette commande avec précaution et évitez de divulguer le contenu de vos clés. Il est essentiel de prendre des mesures pour sécuriser vos clés SSH, telles que la protection de la clé privée avec une passphrase et le contrôle strict des autorisations d'accès aux fichiers de clés. En suivant ces étapes, vous pouvez contrôler et gérer vos clés SSH de manière sécurisée. Veillez à respecter les bonnes pratiques en matière de gestion des clés et à prendre les mesures appropriées pour protéger vos informations sensibles.\nCopier et utiliser une clé publique avec SSH\nGuide étape par étape pour copier et utiliser une clé publique avec SSH sous Linx.\n- Pour utiliser la clé, vous devez procéder à la copie de votre clé publique vers le poste distant. La clé publique est généralement stockée dans un fichier nommé \"idrsa.pub\" situé dans le répertoire \".ssh\" de votre dossier utilisateur. L'étape suivante consiste à ajouter cette clé publique au fichier \"authorizedkeys\" du dossier \".ssh\" sur l'ordinateur distant. Voici un exemple plus détaillé du processus : 1. Tout d'abord, identifiez l'emplacement de votre clé publique. Par défaut, elle se trouve dans le fichier \"/.ssh/idrsa.pub\". 2. Ensuite, ouvrez une session sur le serveur distant en utilisant la commande SSH : Remplacez \"utilisateur\" par votre nom d'utilisateur et \"srvprod.aceinternet.fr\" par l'adresse du serveur distant. 3. Une fois connecté au serveur distant, créez le dossier \".ssh\" dans votre répertoire utilisateur s'il n'existe pas déjà : 4. Utilisez la commande \"ssh-copy-id\" pour copier votre clé publique sur le serveur distant et l'ajouter au fichier \"authorizedkeys\" : Cette commande copie le contenu de votre clé publique dans le fichier \"authorizedkeys\" sur le serveur distant, ce qui vous permettra de vous connecter sans avoir à saisir de mot de passe. Cette commande est a utiliser sur votre poste local. 5. Après avoir exécuté la commande, vous serez invité à saisir votre mot de passe pour le serveur distant une dernière fois. Entrez-le et la copie de votre clé publique sera effectuée. Une fois que vous avez suivi ces étapes, vous devriez être en mesure de vous connecter au serveur distant en utilisant votre clé privée, sans avoir à saisir votre mot de passe à chaque fois. Veuillez noter que les noms de fichiers et les chemins d'accès peuvent varier en fonction de votre configuration spécifique, mais les étapes générales restent les mêmes.\nGestion des clés SSH avec un fichier de configuration\nPour faciliter la gestion des connexions SSH, vous pouvez créer un fichier de configuration qui regroupe toutes les informations nécessaires. Voici un exemple de configuration : Ce fichier de configuration permet de spécifier les paramètres de connexion pour l'hôte distant \"srvprod.aceinternet.fr\". Les lignes suivantes indiquent respectivement le nom d'hôte, le port, le nom d'utilisateur et le chemin vers la clé privée à utiliser pour cette connexion. Il est important de protéger le fichier de configuration pour garantir la sécurité de vos informations sensibles. Vous pouvez définir les permissions appropriées en utilisant les commandes suivantes : La première commande définit les permissions du fichier de configuration de manière à ce qu'il soit accessible en lecture et écriture uniquement par le propriétaire (vous), et aucun accès en lecture pour les autres utilisateurs. La deuxième commande garantit que le fichier appartient à l'utilisateur courant. En veillant à protéger votre fichier de configuration, vous pouvez centraliser et gérer plus facilement vos connexions SSH en utilisant les paramètres spécifiés dans ce fichier. Cela simplifie également la maintenance et la modification des connexions SSH.\nConseils en cas de panne\nQue faire en cas de changement de la clé publique de l'hôte distant\nUne clé publique de l'hôte distant est un élément essentiel dans le système d'authentification et de sécurité utilisé par le protocole SSH (Secure Shell) lors des connexions à distance. Lorsque vous vous connectez à un hôte distant via SSH, l'hôte présente sa clé publique au client pour vérifier son identité. La clé publique de l'hôte distant est générée lors de la première connexion SSH à cet hôte et est ensuite stockée dans le fichier knownhosts du client. Elle est associée à une signature numérique unique qui permet d'authentifier l'hôte distant de manière sécurisée. Cette clé publique est utilisée pour chiffrer les données envoyées au serveur, assurant ainsi la confidentialité des communications. Lorsque vous vous reconnectez à l'hôte distant ultérieurement, le client SSH vérifie si la clé publique présentée par l'hôte correspond à celle enregistrée dans le fichier knownhosts. Si les clés correspondent, la connexion est établie en toute sécurité. Cependant, si la clé publique a changé depuis la dernière connexion, le client SSH émet un avertissement indiquant qu'une attaque potentielle de type \"man-in-the-middle\" est possible, et la connexion est bloquée par mesure de sécurité. La clé publique de l'hôte distant joue donc un rôle crucial dans l'établissement de connexions sécurisées via SSH. Elle permet d'authentifier l'hôte distant et de détecter tout changement potentiel dans l'identité de l'hôte. La gestion appropriée des clés publiques et la vérification de leur validité contribuent à assurer la sécurité des connexions SSH.\n- Si vous rencontrez une erreur indiquant que la clé publique de l'hôte distant a changé lors d'une tentative de connexion SSH, voici les étapes à suivre pour résoudre ce problème : 1. Tout d'abord, lorsque vous essayez de vous connecter à l'hôte distant avec la commande , vous obtenez un message d'erreur indiquant que la clé a changé et qu'une attaque de type \"man-in-the-middle\" est possible. 2. Cela signifie que la clé ECDSA (ECDSA key) utilisée pour sécuriser la connexion entre votre client et l'hôte distant a été modifiée depuis votre dernière connexion. Cette clé est stockée localement sur votre client, dans le fichier knownhosts, qui se trouve généralement dans le répertoire caché .ssh de votre utilisateur (par exemple, /home/cedric/.ssh/knownhosts). 3. Pour résoudre ce problème, vous devez réinitialiser l'entrée de l'hôte distant dans le fichier knownhosts. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte 192.168.100.5 du fichier knownhosts. 4. Une fois que vous avez réinitialisé l'entrée, vous pouvez vous connecter à nouveau à l'hôte distant en utilisant la commande . Cette fois-ci, la nouvelle clé publique sera enregistrée dans le fichier knownhosts, et vous devriez pouvoir vous connecter sans erreur. En suivant ces étapes, vous pourrez résoudre le problème lié au changement de la clé publique de l'hôte distant et vous reconnecter en toute sécurité.\nPossible usurpation DNS\nLorsque vous essayez de vous connecter à un hôte distant via SSH, vous pouvez rencontrer un avertissement indiquant une possible usurpation DNS. Voici le message d'erreur associé : Ce message indique que la clé de l'hôte distant \"raspberrypi\" a changé, mais l'adresse IP correspondante (192.168.100.84) est restée inchangée. Cela peut signifier deux choses : soit une usurpation DNS est en cours, soit l'adresse IP de l'hôte et sa clé de connexion ont changé simultanément. Pour résoudre ce problème, vous devez supprimer l'enregistrement associé à l'hôte en question. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte \"raspberrypi\" du fichier knownhosts. Une fois que vous avez supprimé l'enregistrement, vous pouvez essayer de vous reconnecter à l'hôte. Cette fois-ci, l'association entre le nom de l'hôte et sa clé sera enregistrée à nouveau dans le fichier knownhosts. Assurez-vous de suivre ces étapes pour garantir la sécurité de votre connexion SSH et éviter les risques potentiels liés à une usurpation DNS.\nChoix entre RSA et ECDSA\nLe choix entre l'utilisation d'ECDSA (Elliptic Curve Digital Signature Algorithm) ou de RSA (Rivest-Shamir-Adleman) dépend de plusieurs facteurs, notamment les considérations de sécurité et les préférences personnelles. ECDSA utilise des courbes elliptiques pour la génération de clés et les opérations de signature numérique. Il est généralement considéré comme plus efficace en termes de performances et d'utilisation de la bande passante. Les clés ECDSA sont également plus courtes que les clés RSA équivalentes, ce qui peut être avantageux dans certains cas. D'autre part, RSA est un algorithme de cryptographie asymétrique plus ancien et largement utilisé. Il est éprouvé et bien pris en charge par de nombreuses infrastructures et logiciels. RSA est généralement considéré comme étant plus sûr pour des longueurs de clé équivalentes, mais nécessite des clés plus longues pour offrir un niveau de sécurité comparable à ECDSA. En fin de compte, le choix entre ECDSA et RSA dépend de la compatibilité avec les systèmes existants, des performances souhaitées et des recommandations de sécurité spécifiques. Il est recommandé de se référer aux recommandations de sécurité en vigueur et de prendre en compte les spécifications et les exigences propres à votre environnement avant de faire un choix.\nScript Bash pour générer une clé privée SSH et configurer la connexion\nVoici un script Bash qui demande à l'utilisateur de saisir le nom de l'hôte distant, le numéro de port et son nom d'utilisateur pour se connecter via SSH. Il génère ensuite une clé privée et la pousse sur l'hôte distant. Enfin, il écrit un fichier de configuration dans le répertoire \".ssh/config\". Le nom de la clé privée générée sera basé sur le nom de l'hôte distant fourni par l'utilisateur, ce qui permet de générer des clés privées uniques pour chaque hôte distant. Par exemple, si l'utilisateur saisit \"srvprod.aceinternet.fr\" comme nom d'hôte distant, la clé privée sera enregistrée sous . Assurez-vous d'exécuter le script en tant qu'utilisateur disposant des droits nécessaires pour effectuer les opérations (par exemple, l'utilisateur courant doit pouvoir générer une clé privée, écrire dans le répertoire et copier la clé publique sur l'hôte distant)."},"score":0.75,"snippet":"est un programme pour se connecter à une machine distante et pour effectuer des commandes sur cette machine. La connexion et les échanges sont sécurisés. L'identité utilisé sur le poste distant peut être différente de l'…","tier":2},{"article":{"uuid":"7ef154a6-1b06-4b3e-b013-f246c708544a","slug":"une-contre-histoire-de-l-internet","title":"Une contre-histoire de l'Internet","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:30:39","created_at":"2023-03-14 21:30:39","updated_at":"2023-03-14 21:30:39","plain":"Une contre-histoire de l'Internet est un film documentaire français réalisé par Sylvain Bergère et diffusé à la télévision française pour la première fois le 14 mai 2013 sur la chaîne Arte. Ce film propose une analyse critique de l'histoire d'Internet et explore les idéologies, les mouvements et les personnages qui ont façonné l'Internet tel que nous le connaissons aujourd'hui. Le documentaire soutient que l'histoire officielle de l'Internet est souvent biaisée et laisse de côté les contributions importantes de nombreux acteurs qui ont joué un rôle clé dans son développement. Le documentaire explore également les aspects moins connus et parfois controversés de l'histoire de l'Internet, notamment la guerre froide, les mouvements anarchistes, les hackers et les activistes. Ce film examine les différents aspects de l'histoire de l'Internet, notamment l'émergence des réseaux sociaux, la lutte pour la liberté d'expression, la bataille pour le contrôle de l'Internet et l'impact des technologies de surveillance sur la vie privée. Il examine également les enjeux sociaux, politiques et économiques liés à l'utilisation de l'Internet. Dans l'ensemble, \"Une contre-histoire de l'Internet\" propose une perspective alternative sur l'histoire de l'Internet et cherche à susciter une réflexion critique sur son évolution et son utilisation dans le monde moderne.\nBenjamin Bayart (ancien président du FAI associatif French Data Network)\nJérémie Zimmermann (porte-parole de La Quadrature du Net)\nJohn Perry Barlow (cofondateur de l'Electronic Frontier Foundation)\nJulian Assange (rédacteur en chef de Wikileaks)\nLaurent Chemla (entrepreneur français du web)\nRichard Stallman (lanceur du projet GNU et président de la Free Software Foundation)\nEben Moglen (avocat de la Free Software Foundation)\nJeff Jarvis (journaliste et blogueur)\nDominique Cardon (sociologue)\nDavid Dufresne (journaliste et réalisateur de web-documentaires)\nVinton Cerf (« chef évangéliste de l'Internet chez Google et l'un des pères fondateur de l'Internet)\nDaniel Martin (créateur du département informatique de la DST)\nGénéral Jean Guyaux, dit « La Baleine » (ex-conseiller scientifique de la DST)\nJean Guisnel (journaliste français)\nOlivier Laurelli, dit « Bluetouff » (hacker, cofondateur du site web reflets.info4)\nAndy Müller-Maguhn (hacker, Chaos Computer Club de Berlin)\nPhilip Zimmermann (créateur de PGP)\nRafi Haladjian (ancien PDG de FranceNet)\nHervé Bourges (ancien président du CSA)\nValentin Lacambre (créateur du service Minitel « 3615 internet » et d'Altern.org)\nMarie-Françoise Marais (magistrate, présidente de l'HADOPI)\nOlivier Iteanu (avocat spécialiste du droit de l'Internet)\nBruce Schneier (cryptographe, spécialiste de la sécurité informatique)\nRickard Falkvinge (fondateur du Parti Pirate Suédois)\nTimo Toots (et) (artiste Estonien)\nBernard Benhamou (délégué aux usages de l'Internet en France, Ministère de la recherche)\nEmin Milli (en) (blogueur & cyber-dissident, Azerbaïdjan)\nKhadija Ismayilova (journaliste & cyber-dissidente, Azerbaïdjan)\nMarietje Schaake (eurodéputée, Pays-Bas)\nPeter Hustinx (contrôleur européen de la protection des données)\nStephane Urbach (hacktiviste, ex membre du groupe Telecomix, membre du Parti Pirate Allemand)\nMitch Altman (pionnier du mouvement des hackerspaces)"},"score":0.75,"snippet":"Une contre-histoire de l'Internet est un film documentaire français réalisé par Sylvain Bergère et diffusé à la télévision française pour la première fois le 14 mai 2013 sur la chaîne Arte. Ce film propose une analyse cr…","tier":2},{"article":{"uuid":"c220e51a-85fb-4f24-bb19-ba05491e2a3d","slug":"passwd","title":"passwd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:53:28","created_at":"2023-03-14 07:53:28","updated_at":"2023-03-14 07:53:28","plain":"La commande est une commande utilisée dans les systèmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exécute la commande dans un terminal, le système lui demande d'abord de saisir son ancien mot de passe pour vérifier son identité. Ensuite, il lui est demandé de saisir le nouveau mot de passe deux fois pour s'assurer qu'il a été correctement saisi. Si les deux saisies sont identiques, le système enregistre le nouveau mot de passe. Seuls les utilisateurs ayant les droits d'administration (tels que l'utilisateur dans Linux) peuvent utiliser la commande pour changer les mots de passe des autres utilisateurs. Il est généralement déconseillé d'utiliser la commande dans un script, car cela nécessiterait de saisir le mot de passe manuellement à chaque fois que le script est exécuté, ce qui peut ne pas être pratique ou sûr. Au lieu de cela, pour changer le mot de passe d'un utilisateur dans un script, il est recommandé d'utiliser la commande . Cette commande permet de changer le mot de passe d'un utilisateur en fournissant le nom d'utilisateur et le nouveau mot de passe directement en ligne de commande ou en utilisant des fichiers de texte. Changer son mot de passe\nPour changer votre mot de passe sous Linux en utilisant Bash, vous pouvez utiliser la commande . Voici les étapes à suivre :\nOuvrez un terminal Bash.\nEntrez la commande suivie de votre nom d'utilisateur Linux. Si vous êtes déjà connecté sous votre propre compte, vous pouvez omettre le nom d'utilisateur et simplement taper pour changer votre propre mot de passe. passwd nomutilisateur\nVous serez alors invité à entrer votre mot de passe actuel pour vous authentifier.\nEnsuite, vous serez invité à saisir votre nouveau mot de passe deux fois, pour confirmer qu'il est correct.\nUne fois que vous avez entré votre nouveau mot de passe, celui-ci sera mis à jour. Si tout s'est bien passé, vous devriez voir un message indiquant que votre mot de passe a été mis à jour avec succès. Vous pouvez maintenant utiliser votre nouveau mot de passe pour vous connecter à votre compte Linux. Lorsque vous changez votre mot de passe sur un système Linux, il est important de mettre à jour tous les autres secrets qui l'utilisent. Voici une liste de certains des secrets qui peuvent nécessiter une mise à jour :\nClés SSH : si vous utilisez des clés SSH pour vous connecter à des serveurs ou pour effectuer des opérations automatisées, vous devez mettre à jour les clés pour refléter votre nouveau mot de passe.\nCertificats SSL/TLS : si vous utilisez des certificats SSL/TLS pour sécuriser des connexions sur des sites web ou des applications, vous devez mettre à jour les certificats pour refléter votre nouveau mot de passe.\nConfiguration de l'application : si vous utilisez une application qui stocke votre mot de passe, vous devez mettre à jour la configuration de l'application pour refléter votre nouveau mot de passe.\nServices tiers : si vous utilisez des services tiers tels que des services de stockage de fichiers en ligne, des services de messagerie, etc., vous devez mettre à jour les informations d'identification de votre compte pour refléter votre nouveau mot de passe. Voici un exemple de script Bash qui vous permettra de mettre à jour plusieurs secrets après avoir changé votre mot de passe : Ce script utilise les commandes standard Linux pour mettre à jour les secrets courants qui peuvent nécessiter une mise à jour. Vous devez remplacer les noms de fichiers, de dossiers, d'utilisateurs, de mots de passe et autres informations par les vôtres. Vous pouvez également ajouter ou supprimer des commandes en fonction de vos besoins spécifiques. Notez que certaines commandes dans ce script nécessitent des privilèges d'administration, vous devrez donc peut-être exécuter le script avec le compte d'utilisateur ayant ces privilèges ou utiliser la commande .\nCréer un compte utilisateur\nPour créer un compte utilisateur, il est nécessaire d'utiliser le commande . Consultez la page concernant la commande useradd. Forcer un utilisateur à changer son mot de passe au prochain démarrage\nSous Linux, vous pouvez utiliser la commande \"passwd**\" avec l'option \"-e\" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur à changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectés en ce moment. Vous pouvez vérifier le fichier de contenant les informations cryptées des utilisateurs, que la date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois soit à la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vérifier les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur un jour antérieur à aujourd'hui (par exemple le ) . Changer de mot de passe dans un script\nVoir la commande chpasswd"},"score":0.75,"snippet":"La commande est une commande utilisée dans les systèmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exécute la commande dans un terminal, le système …","tier":2},{"article":{"uuid":"68c1cbf1-f57e-4e6b-b0be-358f9da802e0","slug":"flatseal","title":"flatseal","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-06 20:52:58","created_at":"2023-03-06 20:52:58","updated_at":"2023-03-06 20:52:58","plain":"Flatseal est un programme pour Linux qui permet aux utilisateurs de visualiser et de modifier les autorisations des applications flatpak. Les applications flatpak sont des applications Linux qui sont empaquetées avec toutes leurs dépendances et exécutées dans un environnement sandbox isolé. L'un des avantages de l'utilisation d'applications flatpak est qu'elles sont isolées les unes des autres et des autres parties du système, ce qui réduit les risques de sécurité. Cependant, cela signifie également que les applications flatpak ont des autorisations limitées pour accéder aux ressources du système, telles que les fichiers, les caméras et les microphones. Flatseal permet aux utilisateurs de modifier ces autorisations pour chaque application flatpak individuelle afin de leur accorder un accès supplémentaire aux ressources du système si nécessaire. Flatseal propose une interface graphique simple et facile à utiliser pour visualiser et modifier les autorisations des applications flatpak, ce qui le rend particulièrement utile pour les utilisateurs qui souhaitent avoir un contrôle plus granulaire sur les applications qu'ils utilisent. Les autorisations que l'on peut paramétrer avec Flatseal dépendent des autorisations d'accès prises en charge par les applications flatpak en question. Cependant, certaines des autorisations courantes que l'on peut paramétrer avec Flatseal incluent :\nAccès au réseau : permet à l'application d'accéder à Internet et à d'autres ordinateurs sur le réseau.\nAccès au système de fichiers : permet à l'application d'accéder aux fichiers et dossiers sur le système.\nAccès aux périphériques : permet à l'application d'accéder aux périphériques tels que les imprimantes, les scanners, les caméras et les microphones.\nAccès à la localisation : permet à l'application d'accéder à la position géographique de l'utilisateur.\nNotifications : permet à l'application d'afficher des notifications sur le bureau.\nAccès à l'interface graphique utilisateur : permet à l'application d'afficher des fenêtres et des boîtes de dialogue sur l'écran. En utilisant Flatseal, les utilisateurs peuvent activer ou désactiver ces autorisations en fonction de leurs besoins et préférences individuelles, offrant ainsi un contrôle supplémentaire sur les applications qu'ils utilisent. Il est possible de remplacer Flatseal par des commandes en bash pour gérer les autorisations des applications Flatpak. Flatpak utilise la sandboxing pour isoler les applications et restreindre leur accès aux ressources système, et ces restrictions sont gérées via des autorisations configurables. Les autorisations sont définies dans des fichiers de métadonnées pour chaque application Flatpak et peuvent être modifiées à l'aide de la commande en ligne de commande. Il existe de nombreuses options disponibles pour la commande , qui permettent de personnaliser les autorisations en fonction des besoins spécifiques de chaque application. Cependant, l'utilisation de la ligne de commande pour gérer les autorisations de Flatpak peut être plus complexe que l'utilisation de Flatseal, qui fournit une interface graphique utilisateur intuitive pour gérer les autorisations.\nhttps://flathub.org/apps/details/com.github.tchx84.Flatseal Alternative en ligne de commandes\nPour modifier les options pour l'utilisateur courant en ligne de commande, utilisez : flatpak override --user