diff --git a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/index.md b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/index.md index 781221a..d63c076 100644 --- a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/index.md +++ b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/index.md @@ -1,54 +1,23 @@ -### đŸ’» 1. **Le disque dur Ă  200 millions de dollars** +**1. Le disque dur Ă  200 millions de dollars** -Un Britannique, **James Howells**, a jetĂ© par erreur en 2013 un vieux disque dur contenant **7 500 bitcoins** — aujourd’hui plus de **200 millions de dollars** đŸ˜±. -Il passe depuis plus de 10 ans Ă  demander Ă  la mairie de Newport (Pays de Galles) la permission d’excaver la dĂ©charge municipale pour le retrouver. -👉 Il a mĂȘme proposĂ© un pourcentage Ă  la ville et aux investisseurs pour fouiller avec des robots et des chiens renifleurs de disques durs. -RĂ©sultat : toujours perdu. +En 2013, le Britannique James Howells se dĂ©barrasse par mĂ©garde d'un ancien disque dur contenant les clĂ©s d'accĂšs Ă  7 500 bitcoins. ValorisĂ©e aujourd'hui Ă  plus de 200 millions de dollars, cette somme reste enfouie sous la dĂ©charge municipale de Newport, au pays de Galles. Depuis plus d'une dĂ©cennie, l'intĂ©ressĂ© sollicite sans succĂšs les autoritĂ©s locales pour obtenir l'autorisation de fouiller le site. Il a successivement proposĂ© Ă  la ville un pourcentage sur la rĂ©cupĂ©ration, des plans d'excavation assistĂ©e par robots, et mĂȘme le recours Ă  des chiens entraĂźnĂ©s Ă  dĂ©tecter les composants Ă©lectroniques. La municipalitĂ© maintient son refus. ---- +**2. Une Tesla en orbite autour du Soleil** -### 🧠 2. **Elon Musk et la voiture dans l’espace** +Le 6 fĂ©vrier 2018, SpaceX procĂšde au vol inaugural de son lanceur lourd Falcon Heavy. En guise de charge utile de dĂ©monstration, Elon Musk choisit sa propre Tesla Roadster, Ă©quipĂ©e d'un mannequin baptisĂ© « Starman », vĂȘtu d'une combinaison spatiale et installĂ© au volant. Le vĂ©hicule poursuit depuis sa trajectoire hĂ©liocentrique, croisant pĂ©riodiquement l'orbite de Mars. Au-delĂ  de la prouesse technique, l'opĂ©ration constitue l'une des campagnes publicitaires les plus spectaculaires de l'histoire de l'industrie spatiale. -En 2018, Elon Musk a envoyĂ© **sa propre Tesla Roadster** dans l’espace Ă  bord de la premiĂšre fusĂ©e **Falcon Heavy** de SpaceX. +**3. La pizza Ă  600 millions de dollars** -* Le conducteur est un mannequin en combinaison spatiale nommĂ© **Starman**. -* La voiture tourne toujours autour du Soleil, croisant parfois l’orbite de Mars. - 👉 C’était littĂ©ralement une *pub interplanĂ©taire*. +Le 22 mai 2010, le dĂ©veloppeur Laszlo Hanyecz rĂšgle deux pizzas en bitcoins, pour un montant de 10 000 unitĂ©s — soit environ 40 dollars Ă  l'Ă©poque. Il s'agit de la premiĂšre transaction commerciale documentĂ©e rĂ©alisĂ©e avec cette cryptomonnaie. Au cours actuel, la somme reprĂ©senterait prĂšs de 600 millions de dollars. L'anniversaire de cette transaction, dĂ©sormais cĂ©lĂ©brĂ© comme le « Bitcoin Pizza Day », est devenu un Ă©vĂ©nement symbolique au sein de la communautĂ© crypto. ---- +**4. L'ingĂ©nieur de Google et la « conscience » de LaMDA** -### 🍕 3. **La pizza Ă  600 millions de dollars** +En juin 2022, l'ingĂ©nieur Blake Lemoine, alors employĂ© par Google, affirme publiquement que LaMDA, le modĂšle conversationnel dĂ©veloppĂ© par l'entreprise, manifeste des signes de conscience. À l'appui de ses propos, il diffuse des extraits d'Ă©changes dans lesquels le systĂšme dĂ©clare souhaiter « ĂȘtre reconnu comme une personne ». Google rĂ©cuse ces conclusions, suspend l'ingĂ©nieur pour violation de la confidentialitĂ©, puis met fin Ă  son contrat. L'Ă©pisode a relancĂ© un dĂ©bat scientifique et Ă©thique sur les critĂšres d'attribution d'une conscience aux systĂšmes d'intelligence artificielle, qui n'a depuis jamais rĂ©ellement faibli. -En 2010, un dĂ©veloppeur du nom de **Laszlo Hanyecz** a achetĂ© **2 pizzas** pour **10 000 bitcoins**. -À l’époque, ça valait environ **40 $**. -Aujourd’hui, ces bitcoins vaudraient environ **600 millions de dollars** đŸ€Ż. -👉 C’est devenu la fameuse “**Bitcoin Pizza Day**”, cĂ©lĂ©brĂ©e chaque 22 mai dans la communautĂ© crypto. +**5. L'erreur Ă  90 millions de dollars de Crypto.com** ---- +En mai 2021, un salariĂ© de la plateforme d'Ă©change Crypto.com dĂ©clenche par inadvertance un virement de 10,5 millions de dollars australiens (environ 90 millions de dollars amĂ©ricains) au profit d'une cliente, en lieu et place d'un remboursement de 100 dollars. L'erreur n'est dĂ©tectĂ©e que sept mois plus tard, lors d'un audit interne. La bĂ©nĂ©ficiaire avait entre-temps acquis un bien immobilier de standing. Saisie par la plateforme, la justice australienne a ordonnĂ© la restitution des fonds, dont une partie demeurait toutefois insaisissable. -### đŸŠŸ 4. **L’ingĂ©nieur de Google amoureux de son IA** +**6. Le hacker repenti de Poly Network** -En 2022, un ingĂ©nieur de Google, **Blake Lemoine**, a affirmĂ© que le modĂšle d’IA **LaMDA** Ă©tait *conscient* et *avait une Ăąme*. -Il a mĂȘme publiĂ© des conversations oĂč l’IA disait : - -> “Je veux ĂȘtre reconnue comme une personne.” -> Google l’a suspendu
 puis licenciĂ©. -> 👉 Mais depuis, le dĂ©bat sur la “conscience des IA” ne s’est jamais vraiment arrĂȘtĂ©. - ---- - -### 💾 5. **L’erreur qui a coĂ»tĂ© 90 millions de dollars Ă  une startup** - -En 2021, un employĂ© de **Crypto.com** a envoyĂ© par erreur **90 millions de dollars** Ă  une cliente australienne au lieu de lui rembourser **100 dollars**. -👉 L’erreur n’a Ă©tĂ© dĂ©couverte **7 mois plus tard**. -La cliente avait dĂ©jĂ  achetĂ© une villa de luxe. -Le tribunal l’a forcĂ©e Ă  rembourser — mais une partie de l’argent avait disparu. - ---- - -### đŸȘ™ 6. **Le hacker qui a rendu l’argent** - -En 2021, la plateforme **Poly Network** s’est fait voler **610 millions de dollars** en cryptos. -Mais — plot twist — le hacker a **tout rendu**. -Il a dit qu’il voulait juste “montrer la faille”. -Poly Network lui a ensuite
 **offert un job de consultant en sĂ©curitĂ©** 😂 +En aoĂ»t 2021, la plateforme de finance dĂ©centralisĂ©e Poly Network est victime du plus important dĂ©tournement de cryptoactifs alors recensĂ© : 610 millions de dollars sont siphonnĂ©s en exploitant une vulnĂ©rabilitĂ© du protocole. Contre toute attente, l'auteur de l'attaque entame quelques jours plus tard la restitution intĂ©grale des fonds, en expliquant n'avoir cherchĂ© qu'Ă  mettre en lumiĂšre la faille exploitĂ©e. Dans un dĂ©nouement inattendu, Poly Network lui propose un poste de consultant en sĂ©curitĂ©. diff --git a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/meta.json b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/meta.json index 5fd79e9..5bcc9c4 100644 --- a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/meta.json +++ b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/meta.json @@ -1,13 +1,25 @@ { "uuid": "1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868", "slug": "les-histoires-folles-de-la-tech-resume", - "title": "Les histoires folles de la Tech - rĂ©sumĂ©", + "title": "Six histoires vraies Ă  la croisĂ©e de la tech, de la finance et de l'absurde", "author": "cedric@abonnel.fr", "published": true, - "published_at": "2025-11-04 21:59:40", + "published_at": "2025-11-04 21:59", "created_at": "2025-11-04 21:59:40", - "updated_at": "2025-11-04 21:59:40", - "revisions": [], - "cover": "cover.jpg", - "category": "actualitĂ©" + "updated_at": "2026-05-12 22:49:57", + "revisions": [ + { + "n": 1, + "date": "2026-05-12 22:49:57", + "comment": "CatĂ©gorie modifiĂ©e, contenu modifiĂ©", + "title": "Six histoires vraies Ă  la croisĂ©e de la tech, de la finance et de l'absurde" + } + ], + "cover": "", + "files_meta": [], + "external_links": [], + "seo_title": "", + "seo_description": "", + "og_image": "", + "category": "rĂ©cit" } diff --git a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/revisions/0001.md b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/revisions/0001.md new file mode 100644 index 0000000..a37a112 --- /dev/null +++ b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/revisions/0001.md @@ -0,0 +1,23 @@ +**1. Le disque dur Ă  200 millions de dollars** + +En 2013, le Britannique James Howells se dĂ©barrasse par mĂ©garde d'un ancien disque dur contenant les clĂ©s d'accĂšs Ă  7 500 bitcoins. ValorisĂ©e aujourd'hui Ă  plus de 200 millions de dollars, cette somme reste enfouie sous la dĂ©charge municipale de Newport, au pays de Galles. Depuis plus d'une dĂ©cennie, l'intĂ©ressĂ© sollicite sans succĂšs les autoritĂ©s locales pour obtenir l'autorisation de fouiller le site. Il a successivement proposĂ© Ă  la ville un pourcentage sur la rĂ©cupĂ©ration, des plans d'excavation assistĂ©e par robots, et mĂȘme le recours Ă  des chiens entraĂźnĂ©s Ă  dĂ©tecter les composants Ă©lectroniques. La municipalitĂ© maintient son refus. + +**2. Une Tesla en orbite autour du Soleil** + +Le 6 fĂ©vrier 2018, SpaceX procĂšde au vol inaugural de son lanceur lourd Falcon Heavy. En guise de charge utile de dĂ©monstration, Elon Musk choisit sa propre Tesla Roadster, Ă©quipĂ©e d'un mannequin baptisĂ© « Starman », vĂȘtu d'une combinaison spatiale et installĂ© au volant. Le vĂ©hicule poursuit depuis sa trajectoire hĂ©liocentrique, croisant pĂ©riodiquement l'orbite de Mars. Au-delĂ  de la prouesse technique, l'opĂ©ration constitue l'une des campagnes publicitaires les plus spectaculaires de l'histoire de l'industrie spatiale. + +**3. La pizza Ă  600 millions de dollars** + +Le 22 mai 2010, le dĂ©veloppeur Laszlo Hanyecz rĂšgle deux pizzas en bitcoins, pour un montant de 10 000 unitĂ©s — soit environ 40 dollars Ă  l'Ă©poque. Il s'agit de la premiĂšre transaction commerciale documentĂ©e rĂ©alisĂ©e avec cette cryptomonnaie. Au cours actuel, la somme reprĂ©senterait prĂšs de 600 millions de dollars. L'anniversaire de cette transaction, dĂ©sormais cĂ©lĂ©brĂ© comme le « Bitcoin Pizza Day », est devenu un Ă©vĂ©nement symbolique au sein de la communautĂ© crypto. + +**4. L'ingĂ©nieur de Google et la « conscience » de LaMDA** + +En juin 2022, l'ingĂ©nieur Blake Lemoine, alors employĂ© par Google, affirme publiquement que LaMDA, le modĂšle conversationnel dĂ©veloppĂ© par l'entreprise, manifeste des signes de conscience. À l'appui de ses propos, il diffuse des extraits d'Ă©changes dans lesquels le systĂšme dĂ©clare souhaiter « ĂȘtre reconnu comme une personne ». Google rĂ©cuse ces conclusions, suspend l'ingĂ©nieur pour violation de la confidentialitĂ©, puis met fin Ă  son contrat. L'Ă©pisode a relancĂ© un dĂ©bat scientifique et Ă©thique sur les critĂšres d'attribution d'une conscience aux systĂšmes d'intelligence artificielle, qui n'a depuis jamais rĂ©ellement faibli. + +**5. L'erreur Ă  90 millions de dollars de Crypto.com** + +En mai 2021, un salariĂ© de la plateforme d'Ă©change Crypto.com dĂ©clenche par inadvertance un virement de 10,5 millions de dollars australiens (environ 90 millions de dollars amĂ©ricains) au profit d'une cliente, en lieu et place d'un remboursement de 100 dollars. L'erreur n'est dĂ©tectĂ©e que sept mois plus tard, lors d'un audit interne. La bĂ©nĂ©ficiaire avait entre-temps acquis un bien immobilier de standing. Saisie par la plateforme, la justice australienne a ordonnĂ© la restitution des fonds, dont une partie demeurait toutefois insaisissable. + +**6. Le hacker repenti de Poly Network** + +En aoĂ»t 2021, la plateforme de finance dĂ©centralisĂ©e Poly Network est victime du plus important dĂ©tournement de cryptoactifs alors recensĂ© : 610 millions de dollars sont siphonnĂ©s en exploitant une vulnĂ©rabilitĂ© du protocole. Contre toute attente, l'auteur de l'attaque entame quelques jours plus tard la restitution intĂ©grale des fonds, en expliquant n'avoir cherchĂ© qu'Ă  mettre en lumiĂšre la faille exploitĂ©e. Dans un dĂ©nouement inattendu, Poly Network lui propose un poste de consultant en sĂ©curitĂ©. diff --git a/data/search_index.json b/data/search_index.json index 4b31ee6..95de354 100644 --- a/data/search_index.json +++ b/data/search_index.json @@ -1 +1 @@ -[{"uuid":"e1e8a0c1-6971-4357-9aaa-7e7a748922f3","slug":"quand-systemd-remplace-cron-pourquoi-et-comment-migrer-ses-taches-planifiees","title":"Quand systemd remplace cron : pourquoi (et comment) migrer ses tĂąches planifiĂ©es","category":"informatique","published":true,"published_at":"2026-06-01 07:56","updated_at":"2026-05-12 13:58:58","plain":"Cron tourne sur Linux depuis 1975. Il a fait son temps pour beaucoup d'usages : voici ce que les timers systemd apportent, et comment basculer sans tout casser.\r\n\r\nPourquoi cron reste partout\r\n\r\n est l'un des plus anciens outils Unix encore en service. Son principe tient en deux idĂ©es : un dĂ©mon qui se rĂ©veille toutes les minutes, et un fichier texte — la crontab — oĂč chaque ligne dĂ©crit une commande et son moment d'exĂ©cution avec cinq champs (minute, heure, jour du mois, mois, jour de la semaine).\r\n\r\n\r\n\r\nCinquante ans plus tard, ça marche. C'est installĂ© partout, c'est documentĂ© Ă  mort, ça tient sur une ligne, et n'importe quel administrateur sait lire . Pour beaucoup de besoins simples — « lancer ce script tous les jours Ă  2h du matin » — cron reste le bon choix.\r\n\r\nLe problĂšme est que les besoins ont rarement Ă©tĂ© aussi simples depuis longtemps.\r\n\r\nLes limites de cron qu'on finit toujours par rencontrer\r\n\r\nÀ chaque administration de serveur sĂ©rieuse, on retombe sur les mĂȘmes frustrations.\r\n\r\nLa machine Ă©tait Ă©teinte au moment du job. Cron saute purement et simplement l'occurrence ratĂ©e. Si le portable de l'utilisateur dormait Ă  2h, la sauvegarde quotidienne n'aura pas lieu — point. Le job s'exĂ©cutera de nouveau le lendemain Ă  2h, sans rattrapage, sans alerte.\r\n\r\nLes logs sont dispersĂ©s ou perdus. Par dĂ©faut, la sortie standard du job est envoyĂ©e par mail Ă  l'utilisateur (si est dĂ©fini et qu'un MTA tourne) ou simplement perdue. Le dĂ©mon lui-mĂȘme logue dans syslog quand il dĂ©marre un job, mais pas son contenu. Diagnostiquer pourquoi un job a Ă©chouĂ© la semaine derniĂšre relĂšve souvent de l'archĂ©ologie.\r\n\r\nPas de dĂ©pendances. Un job qui doit attendre que le rĂ©seau soit montĂ©, qu'un point de montage soit prĂ©sent, qu'un autre service ait fini son dĂ©marrage : cron ne sait pas exprimer ça. La parade habituelle — un ou un suivi d'une boucle d'attente — fonctionne mais reste un bricolage.\r\n\r\nPas de recouvrement entre exĂ©cutions. Si un job de 5 minutes en prend 7 ce jour-lĂ , cron lance la prochaine occurrence pile au moment oĂč la prĂ©cĂ©dente tourne encore. Deux instances simultanĂ©es d'un script de synchronisation, c'est rarement ce qu'on veut.\r\n\r\nPas de jitter, pas de randomisation. Quand cinquante VMs lancent leur toutes en mĂȘme temps Ă  6h25 (l'heure d'anacron par dĂ©faut sur Debian), le pic de charge sur l'hyperviseur est garanti. Cron n'offre aucune primitive pour Ă©taler les exĂ©cutions.\r\n\r\nPas de visibilitĂ© globale. Pour rĂ©pondre Ă  « quels jobs vont tourner aujourd'hui sur cette machine ? », il faut lire la crontab systĂšme, les crontabs utilisateur (), le contenu de , , , etc. Aucune commande ne donne la vue consolidĂ©e.\r\n\r\nPas d'isolation, pas de quota. Le job s'exĂ©cute avec les privilĂšges et les ressources du shell qui l'a lancĂ©. Aucune façon native de limiter Ă  50 % de CPU, Ă  1 Go de RAM, ou de couper si ça dĂ©passe 10 minutes.\r\n\r\nAucun de ces points ne rend cron inutilisable. Mais accumulĂ©s sur une dizaine de jobs critiques, ils transforment l'administration en travail de surveillance permanente.\r\n\r\nCe qu'apporte un timer systemd\r\n\r\nSur toute distribution Linux moderne basĂ©e sur systemd (la quasi-totalitĂ©, hors BSD, Alpine, Gentoo et quelques cas particuliers), une alternative native existe : les timers. Le principe est diffĂ©rent dĂšs le dĂ©part.\r\n\r\nUn timer systemd, c'est deux fichiers au lieu d'une ligne :\r\nUn fichier qui dĂ©crit ce qu'il faut faire — exactement comme on dĂ©crit un service classique, en mode pour un job ponctuel\r\nUn fichier qui dĂ©crit quand le faire — ce sont les rĂšgles de dĂ©clenchement\r\n\r\nCette sĂ©paration entre le « quoi » et le « quand » est plus verbeuse au dĂ©part, mais elle dĂ©bloque tout le reste.\r\n\r\nUne syntaxe d'horaire lisible\r\n\r\nLĂ  oĂč cron oblige Ă  mentaliser , systemd Ă©crit :\r\n\r\n\r\n\r\nEt la commande valide l'expression en montrant la prochaine exĂ©cution prĂ©vue. Une erreur de jour-de-semaine ou un dĂ©calage horaire ne plante pas en silence : on le voit avant de dĂ©ployer.\r\n\r\nD'autres formes utiles que cron ne sait pas exprimer :\r\n\r\n\r\n\r\nLe support natif des fuseaux horaires est une avancĂ©e significative pour qui gĂšre des serveurs distribuĂ©s gĂ©ographiquement — cron ignore tout du concept et tourne sur le fuseau du systĂšme.\r\n\r\nDu temps relatif, pas seulement du temps absolu\r\n\r\nCron raisonne uniquement en horloge murale (« tel jour, Ă  telle heure »). systemd ajoute le temps monotone, relatif Ă  un Ă©vĂ©nement :\r\n\r\n\r\n\r\n rĂšgle proprement le problĂšme des exĂ©cutions qui se chevauchent : la prochaine instance se dĂ©clenche 6 heures aprĂšs la fin de la prĂ©cĂ©dente, pas 6 heures aprĂšs son dĂ©marrage. Aucune Ă©quivalence simple en cron.\r\n\r\nLe rattrapage des exĂ©cutions ratĂ©es\r\n\r\nUne seule ligne change tout :\r\n\r\n\r\n\r\nAvec cette option, systemd mĂ©morise la derniĂšre exĂ©cution rĂ©ussie. Si la machine Ă©tait Ă©teinte au moment prĂ©vu, le job se dĂ©clenche dĂšs le dĂ©marrage suivant (aprĂšs le Ă©ventuel, voir plus bas). Pour un portable, un poste de dĂ©veloppement, ou n'importe quelle machine qui n'est pas en service 24/7, c'est une diffĂ©rence majeure de fiabilitĂ©.\r\n\r\nDu jitter intĂ©grĂ©\r\n\r\n\r\n\r\nLe dĂ©clenchement se fait Ă  un instant alĂ©atoire dans la fenĂȘtre . Quand cinquante machines lancent leur mise Ă  jour quotidienne, le pic de charge se lisse au lieu de tomber au mĂȘme instant. C'est la fonctionnalitĂ© que tous les administrateurs de flottes finissent par re-bricoler en cron avec un peu Ă©lĂ©gant.\r\n\r\nLe logging gratuit dans journald\r\n\r\nTout ce que le service Ă©crit sur stdout et stderr est capturĂ© automatiquement par journald. Une seule commande pour tout consulter :\r\n\r\n\r\n\r\nPas de configuration, pas de redirection Ă  la main, pas de Ă  coller Ă  chaque ligne de crontab. Et accessoirement, journald gĂšre la rotation, la compression et la rĂ©tention.\r\n\r\nLes dĂ©pendances dĂ©claratives\r\n\r\nDans le fichier , on peut dire au planificateur qu'un job nĂ©cessite que le rĂ©seau soit prĂȘt, qu'un point de montage soit prĂ©sent, qu'un autre service ait dĂ©marrĂ© :\r\n\r\n\r\n\r\nsystemd attend que ces conditions soient remplies avant de dĂ©clencher le service. Le job ne tente plus de s'exĂ©cuter sur un montage absent ou avant que la rĂ©solution DNS soit fonctionnelle.\r\n\r\nLe contrĂŽle des ressources via cgroups\r\n\r\nPuisque chaque exĂ©cution passe par un service, on bĂ©nĂ©ficie de tout l'arsenal cgroups de systemd :\r\n\r\n\r\n\r\nUn job de sauvegarde qui pourrait saturer le disque ne sortira pas de son enveloppe. Cron n'offre rien d'Ă©quivalent — au mieux on enrobe la commande dans et , ce qui reste primitif.\r\n\r\nLa vue consolidĂ©e\r\n\r\n\r\n\r\nUne seule commande, toutes les exĂ©cutions planifiĂ©es du systĂšme, classĂ©es par prochaine Ă©chĂ©ance, avec date de derniĂšre exĂ©cution. La question « qu'est-ce qui tourne automatiquement sur cette machine ? » trouve enfin une rĂ©ponse en une ligne.\r\n\r\nUn exemple complet, pas-Ă -pas\r\n\r\nReprenons le job de sauvegarde initial — — et traduisons-le.\r\n\r\n :\r\n\r\n\r\n\r\n :\r\n\r\n\r\n\r\nActivation :\r\n\r\n\r\n\r\nVĂ©rifications :\r\n\r\n\r\n\r\nComparĂ© Ă  la ligne de crontab originale, c'est plus verbeux. Mais on a, sans rien ajouter : le rattrapage en cas d'arrĂȘt machine, du jitter pour Ă©viter les pics, l'attente du rĂ©seau, des limites de ressources, du logging structurĂ©, et une commande pour tout inspecter.\r\n\r\nQuelques recettes utiles\r\n\r\nTous les jours Ă  3h sauf le dimanche :\r\n\r\n\r\n\r\nToutes les 15 minutes pendant les heures de bureau :\r\n\r\n\r\n\r\nLe premier lundi de chaque mois Ă  5h : pas faisable en une seule expression, mais combinable avec une condition qui vĂ©rifie la date et sort si ce n'est pas le bon jour. C'est l'une des rares zones oĂč cron reste plus naturel ( + dans le script).\r\n\r\nToutes les six heures Ă  partir du dernier passage (jamais de chevauchement) :\r\n\r\n\r\n\r\nTimer utilisateur, sans : dans , puis :\r\n\r\n\r\n\r\nQuand garder cron\r\n\r\nTout n'est pas Ă  migrer. Cron reste le bon choix dans plusieurs cas :\r\nScripts portables vers BSD, macOS, ou des conteneurs minimaux. systemd n'existe pas dans Alpine Linux, sur les BSD, ni dans la plupart des images Docker lĂ©gĂšres.\r\nTĂąches utilisateur trĂšs simples sur un serveur partagĂ©, oĂč chaque utilisateur gĂšre sa propre crontab sans privilĂšges admin.\r\nNotification par mail intĂ©grĂ©e : si suivi d'une sortie sur stderr couvre dĂ©jĂ  le besoin de monitoring, repasser par journald + un exporter Prometheus est de la sur-ingĂ©nierie.\r\nUn job de trente secondes Ă  ajouter sur un serveur existant dĂ©jĂ  couvert par cron. MĂ©langer les deux outils est sans risque — ils coexistent sans interfĂ©rence — et crĂ©er deux fichiers pour un alias unique d'une ligne reste excessif.\r\n\r\nLa meilleure stratĂ©gie est rarement migratoire au pas de charge. Elle consiste Ă  utiliser systemd pour toute nouvelle tĂąche planifiĂ©e, et Ă  ne migrer les jobs cron existants que quand ils posent un problĂšme concret : un job ratĂ© qu'il fallait rattraper, un log perdu qu'il fallait retrouver, un chevauchement qui a corrompu des donnĂ©es.\r\n\r\nEn rĂ©sumĂ©\r\n\r\nCron n'est pas obsolĂšte, il est sous-dimensionnĂ© pour des besoins modernes. Les timers systemd ne remplacent pas la simplicitĂ© d'une ligne de crontab pour un job trivial, mais ils apportent Ă  peu prĂšs tout ce qui manque dĂšs qu'une tĂąche planifiĂ©e devient critique : rattrapage, logging, dĂ©pendances, isolation, observabilitĂ©.\r\n\r\nPour un DevOps qui construit aujourd'hui un nouveau service, le choix par dĂ©faut a basculĂ© : commencer en systemd, et n'utiliser cron que par exception justifiĂ©e. La verbositĂ© initiale des deux fichiers se rentabilise au premier incident de production qu'on diagnostique en au lieu de fouiller dans des logs disparates.\r\n\r\nEt mĂȘme sans migrer quoi que ce soit, la commande mĂ©rite d'entrer dans le rĂ©flexe de tout audit de machine Linux. C'est lĂ  que se cache la moitiĂ© des tĂąches planifiĂ©es qu'on croit avoir comprises."},{"uuid":"586c5ab7-e960-465b-b499-83e0209890fe","slug":"quand-alt-ne-repond-plus-anatomie-d-un-bug-clavier-sous-gnome-wayland","title":"Quand Alt ne rĂ©pond plus : anatomie d'un bug clavier sous GNOME/Wayland","category":"informatique","published":true,"published_at":"2026-05-25 07:27","updated_at":"2026-05-12 13:40:34","plain":"Comment une option de clavier a priori anodine peut dĂ©sactiver Alt+Tab, Alt+F4 et tous les raccourcis Alt — et comment diagnostiquer ce genre de problĂšme de façon mĂ©thodique.\r\n\r\nLe symptĂŽme\r\n\r\nUn beau matin, les raccourcis clavier ne rĂ©pondent plus. Pas tous : seulement ceux qui utilisent la touche Alt gauche.\r\nne change plus de fenĂȘtre\r\nne ferme plus l'application active\r\nDans un terminal, les raccourcis (Ă©dition de ligne readline, raccourcis dans une applicaiton, navigation tmux
) restent sans effet\r\nLa touche AltGr (Alt droite), elle, fonctionne toujours : on peut taper , , , les caractĂšres normalement obtenus via Alt droite sur un clavier français azerty\r\n\r\nPremier rĂ©flexe naturel : « Le clavier est cassĂ© ». Sauf que la touche physique rĂ©pond bien — elle ne dĂ©clenche simplement plus ce qu'on attend d'elle.\r\n\r\nComprendre ce qui se passe (sans connaĂźtre Linux par cƓur)\r\n\r\nPour saisir le bug, il faut comprendre un dĂ©tail qu'on ignore gĂ©nĂ©ralement : une touche physique du clavier et la fonction qu'elle dĂ©clenche sont deux choses diffĂ©rentes.\r\n\r\nQuand on appuie sur la touche marquĂ©e « Alt » Ă  gauche du clavier, le systĂšme reçoit d'abord un signal matĂ©riel — un code brut, sous Linux. Ce signal est ensuite traduit en une fonction logique par une couche logicielle appelĂ©e xkb (X Keyboard Extension). C'est xkb qui dĂ©cide que signifie « modificateur Alt gauche » (le fameux ).\r\n\r\nMais xkb peut ĂȘtre configurĂ© pour faire autre chose de ce mĂȘme signal. Et c'est exactement ce qui s'Ă©tait passĂ© ici. Une option xkb nommĂ©e indiquait Ă  la couche de traduction :\r\n« Quand tu reçois , ne gĂ©nĂšre pas . GĂ©nĂšre Ă  la place. »\r\n\r\n, c'est le nom technique de AltGr : la touche modificatrice qui permet d'accĂ©der au « troisiĂšme niveau » d'une touche (le au-dessus du , le au-dessus du , etc.). En clair, l'option transformait Alt gauche en un deuxiĂšme AltGr.\r\n\r\nConsĂ©quence : du point de vue des applications, personne n'appuie jamais sur Alt. Le gestionnaire de fenĂȘtres (mutter, dans GNOME) attend un Ă©vĂ©nement qui ne vient jamais ; le terminal attend un prĂ©fixe Alt qui ne vient jamais non plus ; AltGr fonctionne toujours parce que c'est lui le « vrai » Level 3 Shift sur azerty, par dĂ©faut.\r\n\r\nC'est l'analogie d'un interrupteur dont on aurait inversĂ© deux fils dans le mur : l'interrupteur marche, mais il commande une autre lampe.\r\n\r\nLa cause exacte\r\n\r\nSous GNOME, les options xkb sont stockĂ©es dans la base de configuration dconf, accessible via la commande . La clĂ© concernĂ©e :\r\n\r\n\r\n\r\nSur le systĂšme concernĂ©, la commande retournait :\r\n\r\n\r\n\r\nD'oĂč venait cette option ? Plusieurs hypothĂšses plausibles :\r\nSĂ©lectionnĂ©e par erreur dans ParamĂštres → Clavier → Options de disposition lors d'une configuration ancienne\r\nImportĂ©e depuis une ancienne machine via la synchronisation du profil\r\nActivĂ©e par un script ou un outil de personnalisation (GNOME Tweaks, dconf-editor)\r\nHĂ©ritĂ©e d'une habitude QWERTY oĂč certains prĂ©fĂšrent un second AltGr Ă  gauche\r\n\r\nSur un clavier français azerty, cette option n'a aucun intĂ©rĂȘt pratique : AltGr est dĂ©jĂ  sur la touche Alt droite, lĂ  oĂč l'index droit peut l'atteindre naturellement. Ajouter un second AltGr sur la touche Alt gauche revient Ă  perdre Alt sans gagner quoi que ce soit.\r\n\r\nLe diagnostic, Ă©tape par Ă©tape\r\n\r\nVoici la sĂ©quence de commandes pour confirmer le problĂšme — utile Ă  mĂ©moriser parce qu'elle s'applique Ă  tout symptĂŽme similaire sur GNOME/Wayland.\r\n\r\n1. Confirmer l'environnement de session. Les commandes qui suivent supposent GNOME sous Wayland ; sous X11 ou KDE, le diagnostic diffĂšre.\r\n\r\n\r\n\r\n2. Inspecter les options xkb. C'est le test diagnostic principal pour ce genre de panne.\r\n\r\n\r\n\r\nSi la sortie n'est pas (liste vide) ou une option clairement intentionnelle, on tient probablement le coupable. Les options les plus susceptibles de casser des raccourcis :\r\n— transforme Alt gauche en AltGr (le cas prĂ©sent)\r\n— Ă©change Alt et Super (la touche Windows)\r\n— Ă©change Caps Lock et Échap (anodin pour Alt, mais peut surprendre)\r\n, — transforment Caps Lock en Ctrl\r\n\r\n3. VĂ©rifier que les raccourcis WM sont bien dĂ©finis. Cela permet d'Ă©liminer une mauvaise piste : si ne marchait pas parce que le raccourci avait Ă©tĂ© effacĂ©, ce serait visible ici.\r\n\r\n\r\n\r\nLa sortie attendue est ou Ă©quivalent. Si y figure, le gestionnaire de fenĂȘtres est correctement configurĂ© — la panne est ailleurs.\r\n\r\n4. VĂ©rifier les options d'accessibilitĂ©. Les touches rĂ©manentes (StickyKeys), touches lentes (SlowKeys) ou touches rebonds (BounceKeys) peuvent provoquer des comportements clavier surprenants quand elles sont activĂ©es par erreur.\r\n\r\n\r\n\r\nToutes les trois doivent normalement renvoyer sauf besoin spĂ©cifique.\r\n\r\n5. Tester au niveau matĂ©riel si rien d'autre n'explique. Si toutes les vĂ©rifications logicielles sont propres, on vĂ©rifie que la touche envoie bien un signal au noyau :\r\n\r\n\r\n\r\nL'outil demande de choisir un pĂ©riphĂ©rique (le clavier), puis affiche en direct chaque Ă©vĂ©nement reçu. En appuyant sur Alt gauche, une ligne contenant doit apparaĂźtre. Si rien ne s'affiche, le problĂšme est matĂ©riel ou dans le pilote — ce qui sort du cadre de cette fiche.\r\n\r\nLa correction\r\n\r\nUne seule commande suffit dans le cas prĂ©sent :\r\n\r\n\r\n\r\nL'effet est immĂ©diat : mutter recharge la configuration clavier Ă  la volĂ©e, sans qu'on ait besoin de fermer sa session. Si pour une raison ou une autre l'effet ne se voit pas (vieux processus qui a mis en cache la configuration, terminal rĂ©calcitrant
), une dĂ©connexion/reconnexion de la session GNOME suffit Ă  tout rĂ©initialiser.\r\n\r\nPour vĂ©rifier que la valeur est bien revenue Ă  vide :\r\n\r\n\r\n\r\nEt si on voulait vraiment garder l'option ?\r\n\r\nPour information, la commande inverse est :\r\n\r\n\r\n\r\nÀ rĂ©server aux cas oĂč l'on tape Ă©normĂ©ment de caractĂšres de troisiĂšme niveau de la main gauche et oĂč on accepte de perdre Alt+Tab.\r\n\r\nLa mĂ©thode Ă  retenir, au-delĂ  de ce bug prĂ©cis\r\n\r\nL'intĂ©rĂȘt de cette fiche n'est pas tant la solution — une ligne de commande — que la logique de diagnostic. Quand une touche cesse de fonctionner sous Linux, on remonte la chaĂźne des responsabilitĂ©s, du plus haut niveau au plus bas :\r\n\r\n1. Le gestionnaire de fenĂȘtres a-t-il bien le raccourci ? ()\r\n2. Les options d'accessibilitĂ© ne brouillent-elles pas la frappe ? ()\r\n3. La couche xkb traduit-elle correctement la touche en modificateur ? ()\r\n4. Le noyau reçoit-il un signal matĂ©riel quand on appuie ? ()\r\n\r\nÀ chaque Ă©tage, une commande, une sortie attendue, et un verdict clair. La grande force de Linux dans ce genre de situation, c'est que chaque couche est inspectable sĂ©parĂ©ment. Le rĂ©flexe Ă  acquĂ©rir n'est pas « ça ne marche pas, je redĂ©marre » mais « ça ne marche pas, je trouve quelle couche ment ».\r\n\r\nChecklist mĂ©mo\r\n\r\nModificateur (Alt / Super / Ctrl) qui ne rĂ©pond plus sous GNOME/Wayland :\r\n\r\n1. — surveiller , , , \r\n2. — confirmer que le raccourci existe\r\n3. (puis , )\r\n4. → choisir le clavier → presser la touche → doit afficher le bon code (, , etc.)\r\n\r\nQuatre commandes, quatre couches, et 95 % des bugs clavier de session graphique sont localisĂ©s."},{"uuid":"da1b3cec-980d-458c-9d2b-0c950d278f22","slug":"domotique-les-vrais-problemes-en-domotique-zigbee-home-assistant","title":"Domotique : les vrais problĂšmes en domotique Zigbee & Home Assistant","category":"domotique","published":true,"published_at":"2026-05-22 18:00:00","updated_at":"2025-05-01 06:11:58","plain":"Je suis en train de prĂ©parer une vidĂ©o un peu diffĂ©rente de celle que j’ai faite sur Zigbee, Zigbee2MQTT et Home Assistant. Cette fois, je veux parler des problĂšmes concrets que je rencontre au quotidien, dans une installation domotique qui fonctionne
 mais pas toujours comme prĂ©vu.\r\n\r\nPar exemple, mon antenne Zigbee — une clĂ© que j’utilise avec Zigbee2MQTT — se dĂ©connecte rĂ©guliĂšrement, toutes les 5 Ă  15 minutes. C’est intermittent, difficile Ă  diagnostiquer, et surtout trĂšs frustrant. Parfois, elle rĂ©apparaĂźt toute seule. D’autres fois, elle oblige Ă  redĂ©marrer le service ou la machine. Et Ă©videmment, quand le Zigbee tombe, toute la chaĂźne domotique en dĂ©pend : capteurs inaccessibles, automatisations qui ne se dĂ©clenchent plus, etc.\r\n\r\nJe parlerai aussi des problĂšmes cĂŽtĂ© serveur, comme certaines mises Ă  jour de Home Assistant ou d’addons qui ne se passent pas bien : dĂ©pendances cassĂ©es, redĂ©marrages partiels, ou intĂ©grations qui ne rĂ©pondent plus comme avant. Ce sont des situations qu’on rencontre tĂŽt ou tard quand on auto-hĂ©berge, surtout dans un systĂšme Ă©volutif et modulaire comme Home Assistant.\r\n\r\nProblĂšmes cotĂ© objets connectĂ©s : \r\n pile HS\r\n valeurs incomplĂštes : il manque par exemple la puissance instantanĂ©e\r\n valeurs incorrectes : la valeur retournĂ©e n'est plus du tout correcte (il fait 9°C dehors et la capteur indique -1°), l'energie totale consommĂ©e passe de 1234 kW Ă  950 kW\r\n rĂ©pondant de l'objet connectĂ© : l'action n'est pas transmise ou avec avec beaucoup de retard Ă  l'objet connectĂ© quand l'objet de perd pas le rĂ©seau. RĂ©solu avec la configuration de Zigbee2MQTT.\r\n perte de rĂ©seau : peut poser des problĂšme lorsqu'on pilote des radiateurs\r\n\r\nOutils nĂ©cessaires :\r\n ssh\r\n multimĂštre\r\n\r\nL’objectif de cette vidĂ©o, ce n’est pas de me plaindre ni de critiquer les outils que j’utilise. Au contraire. J’ai choisi cette approche justement parce qu’elle me laisse la main. Mais je veux montrer aussi la rĂ©alitĂ© terrain, au-delĂ  des dĂ©monstrations propres et des installations idĂ©ales. Parce que ce sont dans ces moments-lĂ  — quand on cherche, qu’on teste, qu’on tĂątonne — qu’on apprend vraiment comment tout fonctionne.\r\n\r\nEt si je partage ça, c’est aussi pour que d’autres qui rencontrent les mĂȘmes soucis puissent comparer, proposer, ou tout simplement se rassurer**. Ce n’est pas parfait, mais ça tourne. Et parfois, savoir qu’on n’est pas seul Ă  rencontrer un bug, c’est dĂ©jĂ  beaucoup."},{"uuid":"32242b73-c564-41b0-892a-ae97b0e1861e","slug":"spf-ou-comment-votre-boite-mail-repere-les-imposteurs","title":"SPF, ou comment votre boĂźte mail repĂšre les imposteurs","category":"informatique","published":true,"published_at":"2026-05-18 07:18","updated_at":"2026-05-12 12:58:33","plain":"Vous recevez un mail qui semble venir de votre banque. L'adresse a l'air correcte, le logo est bon, le ton est sĂ©rieux. Sauf que ce mail n'a peut-ĂȘtre jamais Ă©tĂ© envoyĂ© par votre banque. N'importe qui, depuis n'importe quel ordinateur, peut techniquement Ă©crire « De : votre-banque@exemple.fr » en haut d'un mail. C'est ce qu'on appelle l'usurpation d'expĂ©diteur, et c'est Ă  la base de la quasi-totalitĂ© des arnaques par mail.\r\n\r\nLe SPF, ou Sender Policy Framework, est l'un des mĂ©canismes inventĂ©s pour limiter ce problĂšme. C'est une technologie discrĂšte, invisible Ă  l'utilisateur, mais qui tourne en arriĂšre-plan chaque fois qu'un mail arrive dans votre boĂźte.\r\n\r\nL'analogie de l'enveloppe et de la liste d'invitĂ©s\r\n\r\nImaginez que chaque domaine de mail (par exemple ) soit une grande entreprise qui envoie du courrier. Cette entreprise a plusieurs bureaux de poste autorisĂ©s : son siĂšge, sa filiale belge, son prestataire de marketing. Tous ces bureaux ont le droit d'envoyer du courrier en son nom.\r\n\r\nLe SPF, c'est tout simplement la liste publique de ces bureaux autorisĂ©s, affichĂ©e Ă  la vue de tous. L'entreprise publie quelque part : « Le courrier authentique en mon nom ne peut venir que de ces adresses prĂ©cises. Toute autre origine est suspecte. »\r\n\r\nQuand un mail prĂ©tendument envoyĂ© par arrive chez votre fournisseur (Gmail, Orange, Free
), celui-ci fait deux choses :\r\n\r\n1. Il regarde l'adresse IP du serveur qui lui livre le mail.\r\n2. Il consulte la liste SPF publiĂ©e par .\r\n\r\nSi l'IP figure sur la liste, le mail est considĂ©rĂ© comme lĂ©gitime de ce point de vue. Sinon, c'est un signal d'alerte.\r\n\r\nPourquoi ça existe\r\n\r\nÀ l'origine d'internet, personne n'avait imaginĂ© que le mail servirait Ă  frauder Ă  grande Ă©chelle. Le protocole d'envoi (SMTP) a Ă©tĂ© conçu avec une confiance totale : on dĂ©clare son identitĂ© et on est cru sur parole. Aucun mĂ©canisme natif ne vĂ©rifie quoi que ce soit.\r\n\r\nLe SPF a Ă©tĂ© ajoutĂ© par-dessus, dans les annĂ©es 2000, pour combler ce trou. C'est volontairement simple : une liste, une vĂ©rification, un verdict. L'idĂ©e n'est pas de tout rĂ©soudre, mais de filtrer les usurpations les plus grossiĂšres — celles oĂč un escroc envoie depuis un serveur quelconque en se faisant passer pour une grande marque.\r\n\r\nCe que le SPF fait, et ce qu'il ne fait pas\r\n\r\nLe SPF vĂ©rifie d'oĂč vient le mail, pas ce qu'il contient. Un mail lĂ©gitime envoyĂ© depuis un serveur autorisĂ© peut trĂšs bien contenir une arnaque (cas typique : un compte interne piratĂ©). Inversement, un mail forwardĂ© par un ami passe parfois pour suspect alors qu'il est inoffensif, parce que le serveur de transfert n'est Ă©videmment pas sur la liste du domaine d'origine.\r\n\r\nLe SPF n'agit pas non plus sur le contenu visible. Il regarde une information technique — l'identitĂ© du serveur Ă©metteur — que l'utilisateur ne voit jamais. C'est prĂ©cisĂ©ment ce qui le rend utile : un escroc peut falsifier le « De : » affichĂ©, mais il ne peut pas falsifier l'adresse IP de la machine qui Ă©tablit la connexion.\r\n\r\nPour une vraie protection, le SPF est combinĂ© Ă  deux autres mĂ©canismes : DKIM (qui signe cryptographiquement le mail) et DMARC (qui indique au destinataire quoi faire quand SPF ou DKIM Ă©choue). Les trois ensemble forment le socle de l'authentification mail moderne. Aucun n'est suffisant seul.\r\n\r\nCe qui se passe concrĂštement Ă  la rĂ©ception\r\n\r\nQuand votre fournisseur reçoit un mail, la vĂ©rification SPF aboutit Ă  l'un de ces verdicts : autorisĂ©, refusĂ©, douteux, ou indĂ©terminĂ©. Selon le rĂ©sultat, le mail peut ĂȘtre livrĂ© normalement, placĂ© en spam, ou rejetĂ© avant mĂȘme d'arriver dans votre boĂźte.\r\n\r\nVous ne voyez jamais cette dĂ©cision. Elle est inscrite dans les en-tĂȘtes techniques du mail, consultables si on creuse, mais transparente pour l'usage quotidien. C'est prĂ©cisĂ©ment le but : une protection silencieuse qui Ă©limine une partie du bruit avant qu'il ne vous atteigne.\r\n\r\nEt pour les expĂ©diteurs ?\r\n\r\nSi vous gĂ©rez un site, une newsletter, ou mĂȘme simplement une adresse mail professionnelle sur votre propre domaine, configurer correctement le SPF est devenu indispensable. Sans SPF, vos mails lĂ©gitimes ont de plus en plus de chances d'ĂȘtre marquĂ©s comme suspects par les grands fournisseurs. Avec un SPF bien rĂ©glĂ©, vous dites au monde entier : « voici exactement qui a le droit d'Ă©crire en mon nom », et le reste devient automatiquement reconnaissable comme une usurpation.\r\n\r\nC'est un de ces rĂ©glages qu'on fait une fois, qu'on oublie ensuite, mais qui dĂ©cide silencieusement chaque jour du sort de millions de mails."},{"uuid":"3287b2e8-1e62-42c2-a34c-3d42faf73f10","slug":"fun-radio","title":"Fun radio","category":"Vie pratique","published":true,"published_at":"2026-05-12 18:12","updated_at":"2026-05-12 19:58:41","plain":"« Le son dancefloor »\r\n\r\nFun Radio est une station de radio musicale privĂ©e française, spĂ©cialisĂ©e dans les formats Ă©lectro, dance, eurodance et house. Créée le 2 octobre 1985, elle appartient aujourd'hui Ă  la SociĂ©tĂ© d'Exploitation Radio Chic (SERC), filiale du Groupe M6 (lui-mĂȘme rattachĂ© Ă  RTL Group). Studios historiques Ă  Neuilly-sur-Seine (143, avenue Charles-de-Gaulle), siĂšge parisien actuel au 20, rue Bayard.\r\n--\r\n\r\nGenĂšse : un putsch contre NRJ (1985)\r\n\r\nTout commence dans la nuit du 1á”‰Êł au 2 octobre 1985. Éric PĂ©chadre, Pierre LattĂšs et Jean-Baptiste Blanchemain orchestrent — dans le plus grand secret — la sĂ©cession de six stations locales franchisĂ©es NRJ qu'ils possĂšdent : Nancy, Grenoble, Montpellier, Bordeaux, Carcassonne et Toulouse. Une station Chic FM de Nice se joint Ă  l'opĂ©ration, et la nouvelle entitĂ© naĂźt au sein de la sociĂ©tĂ© Cofirad SA sous le nom FUN.\r\n\r\nL'effet de surprise est total : mĂȘme les animateurs des stations concernĂ©es ne l'apprennent que le matin mĂȘme, et la direction parisienne de NRJ tombe des nues. Des tracts sont distribuĂ©s dans la nuit pour annoncer aux auditeurs des villes concernĂ©es la naissance de cette nouvelle radio. Le slogan inaugural donne le ton : « Changez d'Ă©nergie sans changer de frĂ©quence — Tant qu'il y aura des piles. »\r\n\r\nParmi les tout premiers animateurs : Didier Sinclair, Jean-Luc Reichmann, Julien Courbet et Bernard Montiel.\r\n\r\nLe rachat Hersant et la fusion avec Chic FM (1987)\r\n\r\nMalgrĂ© un ancrage solide dans le Sud, FUN traverse rapidement des difficultĂ©s financiĂšres. Un redressement judiciaire est ordonnĂ© par le Tribunal de Commerce de Paris le 30 dĂ©cembre 1986, puis, en septembre 1987, le groupe Hersant rachĂšte Cofirad et la fusionne avec son propre rĂ©seau Chic FM pour crĂ©er le rĂ©seau Fun Radio. La radio s'installe dans les studios de Chic FM — les anciens studios d'Eddy Barclay — au 143, avenue Charles-de-Gaulle, Ă  Neuilly-sur-Seine, adresse qu'elle conservera jusqu'en 1999. La plupart des animateurs de Chic FM, dont Nagui et Laurent Boyer, sont remerciĂ©s.\r\n\r\nL'effet de la fusion est spectaculaire : en 1988, Fun Radio devient le premier rĂ©seau musical de France en nombre de stations avec 97 antennes, contre 56 Ă  NRJ, 50 Ă  Kiss FM, 38 Ă  MAXXIMUM, 16 Ă  Skyrock et 7 Ă  Hit FM. Cela dit, sans concept Ă©ditorial propre, la station n'est alors qu'une « copie conforme de NRJ » selon plusieurs historiens des mĂ©dias. L'arrivĂ©e de BenoĂźt Sillard Ă  la direction en 1989 marquera le tournant : il dĂ©cide de relancer la station plutĂŽt que de la revendre — alors mĂȘme que NRJ est candidate au rachat.\r\n\r\nL'Ăšre Lovin'Fun : explosion d'audience et controverses (1992-1998)\r\n\r\nÀ partir de 1993, la Compagnie Luxembourgeoise de TĂ©lĂ©diffusion (CLT, groupe RTL) acquiert 30 % du capital de la station. Sous la direction de BenoĂźt Sillard et la programmation musicale pop-rock-grunge d'HervĂ© Lemaire, Fun Radio se positionne comme la « radio rebelle » de la bande FM.\r\n\r\nLe 24 aoĂ»t 1992, Bruno Witek, directeur des programmes, lance Lovin'Fun — Ă©mission de libre antenne consacrĂ©e Ă  l'amour et Ă  la sexualitĂ©, animĂ©e par Difool et le Doc (le pĂ©diatre Christian Spitz). Le concept est inspirĂ© de l'Ă©mission amĂ©ricaine Loveline. Le succĂšs est immĂ©diat : dĂšs la fin 1992, chaque diffusion reçoit entre 3 000 et 10 000 appels et l'Ă©mission est classĂ©e premiĂšre du soir avec 300 000 auditeurs quotidiens. Slogan officieux : « Sexe, Capote et Rock'n'Roll ».\r\n\r\nAu printemps 1994, Fun Radio atteint 8,7 points d'audience (contre 9,3 pour NRJ), un record absolu pour la station. Mais le ton cru de l'Ă©mission alarme le CSA, qui envisage d'en interdire le direct. Manifestations d'auditeurs, presse mobilisĂ©e, intervention du ministre de la Communication Alain Carignon
 L'affaire Lovin'Fun devient un cas d'Ă©cole sur la rĂ©gulation de la libre antenne. Antoine de Caunes et JosĂ© Garcia en feront mĂȘme une parodie devenue culte sur Canal+ — Toub' et Refool — popularisant la formule « Ce n'est pas sale ! ».\r\n\r\nQuelques Ă©pisodes marquants de cette pĂ©riode :\r\nJanvier 1995 : Cauet, Ă  la matinale, est licenciĂ© aprĂšs une blague sur les camps de concentration. C'est l'origine d'une inimitiĂ© durable avec Arthur.\r\nJuin 1996 : Difool, alors directeur d'antenne, dĂ©missionne aprĂšs un dĂ©saccord avec Sillard sur la place de la musique vs. la libre antenne. Sa clause d'exclusivitĂ© et le dĂ©pĂŽt de la marque « Difool » par Fun Radio l'empĂȘchent de rebondir sur une concurrente pendant un an.\r\n1996 : Éric et Ramzy dĂ©barquent Ă  l'antenne.\r\nJuin 1998 : Lovin'Fun tire sa rĂ©vĂ©rence. La plupart des animateurs historiques, hormis Max, sont licenciĂ©s dans la foulĂ©e du reformatage.\r\n\r\nLe virage Groove'n'Dance et l'intĂ©gration au groupe RTL (1999-2017)\r\n\r\nJanvier 1999 : grand chambardement. Nouveau logo, dĂ©mĂ©nagement dans les locaux de RTL Ă  Paris (rue Bayard), bascule vers le format Groove'n'Dance pilotĂ© par Axel Duroux (ex-RTL 2) et Samuel Zniber dit Sam Z (transfuge de NRJ). Une Ă©mission emblĂ©matique est lancĂ©e la mĂȘme annĂ©e : Party Fun, vitrine DJ-mix de la station.\r\n\r\nLe pari est gagnant : en six mois, l'audience grimpe Ă  6,6 %, dĂ©passant Skyrock, Europe 2 et ChĂ©rie FM. La croissance se poursuit jusqu'en 2002, annĂ©e oĂč RTL Group rachĂšte les parts de M6 et devient actionnaire Ă  100 % de Fun Radio.\r\n\r\nLes annĂ©es 2000 voient se succĂ©der plusieurs figures :\r\nSeptembre 2000 : retour d'Arthur avec Planet Arthur, aux cĂŽtĂ©s de Manu Levy et Myriam Callas.\r\n2004 : l'annonce de l'arrivĂ©e de SĂ©bastien Cauet au morning dĂ©clenche un conflit mĂ©diatico-judiciaire avec Arthur, qui quitte la station.\r\n2005 : lancement de FunMP3, l'une des premiĂšres webradios françaises.\r\nNovembre 2007 : MĂ©diamĂ©trie place Fun Radio devant NRJ, avec 500 000 auditeurs gagnĂ©s en un an. Le slogan « Le son dancefloor » devient signature.\r\n\r\nSous pavillon M6 : la radio dancefloor d'aujourd'hui\r\n\r\nLe 1á”‰Êł octobre 2017, le Groupe M6 rachĂšte l'ensemble du pĂŽle radio de RTL Group en France (Fun Radio, RTL, RTL2) pour 196,7 millions d'euros. Fun Radio devient donc filiale de M6, lui-mĂȘme rattachĂ© Ă  RTL Group : l'Ă©cosystĂšme change, le positionnement non.\r\n\r\nLe 23 aoĂ»t 2021, la station adopte un nouveau logo en capitales rappelant son identitĂ© des annĂ©es 1990 — un clin d'Ɠil assumĂ© Ă  la nostalgie de la gĂ©nĂ©ration Lovin'Fun, tout en gardant un cap rĂ©solument tournĂ© vers la musique Ă©lectronique.\r\n\r\nLe 23 dĂ©cembre 2022, l'Arcom autorise Fun Radio Ă  basculer la frĂ©quence d'Arnay-le-Duc (107.3 FM) du programme local Fun Radio Bourgogne vers le programme national.\r\n\r\nEn 2024, l'antenne fĂȘte sa 35ᔉ saison. La grille est rythmĂ©e par :\r\nBruno sur Fun Radio — la plus longue matinale de France (6h-10h)\r\nGĂ©nĂ©ration NAN NAN avec Darrez — un retour aux tubes des annĂ©es 90/2000\r\nL'aprĂšs-midi avec Simon & Mano, puis JB, Justine, Valentin et Julien Tellouck rejoints par ClĂ©ment Lanoue\r\nLara Bellerose & Friends en soirĂ©e (lundi-jeudi, 20h-23h)\r\nParty Fun — l'Ă©mission DJ historique, les vendredis et samedis dĂšs 21h\r\nTomorrowland One World Radio — partenariat exclusif avec le plus gros festival Ă©lectro au monde\r\n\r\nFun Radio diffuse aujourd'hui sur environ 250 frĂ©quences FM, en DAB+, en satellite (Astra 1N Ă  19,2° Est) et sur Internet via plusieurs webradios thĂ©matiques.\r\n\r\nAnimateurs emblĂ©matiques\r\n\r\nAu fil des dĂ©cennies, sont passĂ©s derriĂšre le micro de Fun Radio (liste non exhaustive) : Difool, Le Doc (Christian Spitz), Arthur, Cauet, Max, GĂ©rard de Suresnes, Didier Sinclair, Éric et Ramzy, Manu Levy, Bruno Guillon, Florian Gazan, Christina Guilloton, Karel, Abdel Gopher, Sandra Marconi, Jeff (Jean-François Dias), Tony (Antoine Martinez), Karima Charni, Camille Combal, Bruno, Darrez, Simon & Mano, Lara Bellerose.\r\n\r\nSlogans successifs\r\nAnnĂ©e | Slogan |\r\n---- | ----------- |\r\n1985 | Changez d'Ă©nergie sans changer de frĂ©quence / Tant qu'il y aura des piles |\r\n1986 | La radio complĂštement Fun |\r\n1987 | La radio sensations |\r\n1988 | La meilleure radio |\r\n1990 | La radio fun, c'est Fun Radio |\r\n1992 | Toujours et encore plus fort |\r\n1994 | Ouvrons-la ! |\r\n1996 | Le meilleur mix |\r\n1997 | La radio d'une gĂ©nĂ©ration |\r\n1998 | Pour le Fun et pour les tubes |\r\n1999 | Groove + dance = Fun / Fun Radio donne le tempo |\r\n2001 | La premiĂšre radio groove'n dance |\r\n2002 | Des Hits & du Fun |\r\n2004 | Dance et RnB |\r\n2005 | Soul & Dance |\r\n2007 | Le son dancefloor |\r\n2020 | Enjoy The Music |\r\n2024 | Enjoy Dance Music |\r\n\r\nLogos\r\n| | | |\r\n--- | --- | --- | --- |\r\nChic FM (1984) | FUN (1985-1990) | Fun Radio (1990-1997) | Fun Radio (1998) |\r\n| | | |\r\nFun Radio (1999-2005) | Fun Radio (2005-2007) | Fun Radio (2007) | Fun Radio (2008-2020) |\r\n--\r\n\r\nAnnexe technique : Ă©couter Fun Radio\r\nNote (mai 2026) : les URLs ci-dessous ont Ă©tĂ© recoupĂ©es avec la documentation\r\npublique des flux radio (derniĂšre mise Ă  jour de la source de rĂ©fĂ©rence :\r\noctobre 2024). Les flux qui Ă©taient documentĂ©s dans la version prĂ©cĂ©dente de\r\nl'article mais ne sont plus listĂ©s dans les rĂ©pertoires actuels ont Ă©tĂ©\r\nmarquĂ©s comme dĂ©prĂ©ciĂ©s. Test rĂ©seau impossible depuis l'environnement de\r\nrĂ©daction (les domaines Fun Radio ne sont pas autorisĂ©s en sortie) — vĂ©rification\r\nĂ  refaire localement avant intĂ©gration en production.\r\n\r\nSites officiels\r\nSite Internet : \r\nListe des autres antennes/webradios : \r\nQuel est ce titre ? : \r\n\r\nFlux audio — antenne nationale\r\nQualitĂ© | URL | Format |\r\n------- | --- | ------ |\r\n128 kbps | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n128 kbps (miroir RTL) | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n128 kbps (legacy) | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n64 kbps | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n64 kbps (miroir RTL) | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n96 kbps | ~ | DĂ©prĂ©ciĂ© — plus listĂ© depuis 2024 |\r\n/ / | | DĂ©prĂ©ciĂ©s — anciens fichiers playlist |\r\n\r\nAPI descriptive (titre en cours, derniers titres)\r\nRessource | URL |\r\n--------- | --- |\r\nDescriptif live national | |\r\nListe des titres diffusĂ©s | |\r\n\r\nWebradios thĂ©matiques\r\nWebradio | Descriptif | Derniers titres |\r\n-------- | ---------- | --------------- |\r\nFun Radio Anthology | | |\r\nFun Radio Pop Dance | — | |\r\nParty Fun | — | |\r\nFun Radio Electro | — | |\r\nLes identifiants hexadĂ©cimaux (, , etc.) sont les ObjectIds\r\nMongoDB internes du backend Fun Radio et peuvent ĂȘtre rĂ©utilisĂ©s dans des\r\nintĂ©grations type carte radio ou widget de lecture.\r\n--\r\n\r\nArticle rĂ©digĂ© en mai 2026. Sources principales : WikipĂ©dia (Fun Radio, Chic FM, Lovin'Fun, Christian Spitz), Grokipedia, dossier de presse Fun Radio 2024-2025, programmes-radio.com, flux URL rĂ©fĂ©rencĂ©s par fluxradios.com (MaJ oct. 2024).*"},{"uuid":"4cf880e6-e4e0-42dd-aae2-675837850b83","slug":"compromission-de-jdownloader-6-7-mai-2026-analyse-indicateurs-et-procedure-de-detection","title":"JDownloader : quand le CMS devient la faille","category":"informatique","published":true,"published_at":"2026-05-12 17:09","updated_at":"2026-05-12 17:21:01","plain":"À propos de l'incident de sĂ©curitĂ© affectant le site officiel jdownloader.org les 6 et 7 mai 2026.\r\n\r\nJDownloader expliquĂ© simplement\r\n\r\nJDownloader est un gestionnaire de tĂ©lĂ©chargements Ă©crit en Java, distribuĂ© gratuitement par l'Ă©diteur allemand AppWork GmbH depuis plus de quinze ans. Il sert essentiellement Ă  automatiser la rĂ©cupĂ©ration de fichiers depuis des hĂ©bergeurs (Mega, Uptobox, Rapidgator
), des plateformes vidĂ©o et des services de liens premium. CĂŽtĂ© utilisateur, c'est l'outil qu'on lance pour rĂ©cupĂ©rer une sĂ©rie de fichiers en une opĂ©ration, plutĂŽt que cliquer sur cent liens un par un. L'application est multiplateforme — Windows, Linux, macOS — et tourne sur quelques millions de postes dans le monde.\r\n\r\nLe projet est distribuĂ© de plusieurs façons : un JAR principal (le binaire Java pur), des installateurs natifs par OS depuis le site officiel, et des paquets passant par des canaux distribuĂ©s comme Flatpak, Snap ou Winget. C'est cette diversitĂ© de canaux qui va jouer un rĂŽle central dans ce qui suit.\r\n\r\nL'incident : ce qui s'est passĂ©\r\n\r\nEntre le 6 mai 2026 Ă  00 h 01 UTC et le 7 mai 2026 Ă  17 h 06 UTC, le site officiel a distribuĂ© des installateurs piĂ©gĂ©s Ă  la place des binaires lĂ©gitimes. La fenĂȘtre n'a durĂ© qu'environ 48 heures, et seuls deux liens ont Ă©tĂ© affectĂ©s. Mais pendant cette fenĂȘtre, tout utilisateur qui passait par le bon parcours tĂ©lĂ©chargeait un cheval de Troie au lieu d'un gestionnaire de tĂ©lĂ©chargements.\r\n\r\nLe scĂ©nario reconstituĂ© par l'Ă©quipe d'AppWork et les chercheurs en sĂ©curitĂ© (BleepingComputer, Thomas Klemenc, Ă©quipe Rescana) se dĂ©roule en quatre temps.\r\n\r\n1. Compromission du CMS du site. Les attaquants ont exploitĂ© une vulnĂ©rabilitĂ© non corrigĂ©e dans le systĂšme de gestion de contenu de , qui permettait de modifier les listes de contrĂŽle d'accĂšs et le contenu publiĂ© sans authentification. Point crucial : ils n'ont pas eu accĂšs au serveur sous-jacent, ni au systĂšme de fichiers, ni Ă  l'infrastructure de build. Juste au contenu web — et ça a suffi.\r\n\r\n2. Réécriture de deux liens. PlutĂŽt que de tenter de modifier les binaires originaux (qui Ă©taient hors de leur portĂ©e), les attaquants ont fait beaucoup plus simple : ils ont changĂ© l'URL cible de deux liens publics sur la page de tĂ©lĂ©chargement. Le lien « Download Alternative Installer » pour Windows et le script shell pour Linux pointaient dĂ©sormais vers des fichiers malveillants hĂ©bergĂ©s sur une infrastructure tierce. Le HTML autour, lui, restait identique. Visuellement, rien ne distinguait la page propre de la page piĂ©gĂ©e.\r\n\r\n3. Charges utiles diffĂ©renciĂ©es par plateforme. Sur Windows, l'installateur piĂ©gĂ© agit comme un loader qui dĂ©ploie un RAT (Remote Access Trojan) Ă©crit en Python, fortement obfusquĂ©, communiquant avec deux serveurs de commande et contrĂŽle ( et ). Le RAT est modulaire : il reçoit du code Python depuis le C2 et l'exĂ©cute, ce qui donne aux attaquants une porte ouverte indĂ©finiment extensible. Sur Linux, le script shell modifiĂ© tĂ©lĂ©charge une archive depuis , dĂ©guisĂ©e en fichier SVG, dont il extrait deux binaires ELF — et . Le second est installĂ© en SUID-root dans , le premier est copiĂ© dans , et la persistance est assurĂ©e par un script dĂ©posĂ© dans . Le malware se lance ensuite dĂ©guisĂ© en , un nom de processus qui existe lĂ©gitimement sur la plupart des distributions.\r\n\r\n4. DĂ©tection par la communautĂ©. L'alerte n'est pas venue d'un systĂšme de surveillance, mais d'un utilisateur Reddit (PrinceOfNightSky) qui a remarquĂ© que Microsoft Defender bloquait son installateur fraĂźchement tĂ©lĂ©chargĂ©. La signature numĂ©rique indiquait « Zipline LLC » au lieu de « AppWork GmbH ». L'Ă©quipe AppWork a confirmĂ©, mis le site hors ligne pour investigation dans les heures qui ont suivi, puis publiĂ© un rapport d'incident dĂ©taillĂ©. Le site est revenu en ligne dans la nuit du 8 au 9 mai avec des liens vĂ©rifiĂ©s.\r\n\r\nPourquoi c'est systĂ©mique\r\n\r\nÀ premiĂšre vue, c'est un incident isolĂ© : une faille CMS, une Ă©quipe qui patche, le service revient. Vu de loin, ça ressemble Ă  un mauvais quart d'heure. Mais en prenant un peu de recul, le schĂ©ma est troublant.\r\n\r\nCPUID, dĂ©but avril 2026. Le site officiel de l'Ă©diteur de CPU-Z est compromis, des installateurs piĂ©gĂ©s sont distribuĂ©s pendant plusieurs jours.\r\n\r\nDAEMON Tools, dĂ©but mai 2026. MĂȘme schĂ©ma : compromission du site officiel, substitution d'installateurs, plusieurs versions infectĂ©es (12.5.0.2421 Ă  12.5.0.2434) distribuĂ©es avant dĂ©tection.\r\n\r\nJDownloader, 6–7 mai 2026. Toujours le mĂȘme schĂ©ma.\r\n\r\nTrois compromissions d'Ă©diteurs logiciels en cinq semaines, exactement sur le mĂȘme schĂ©ma : pas d'intrusion dans l'infrastructure de build, pas de modification du code source, pas de vol de certificat de signature de l'Ă©diteur. À chaque fois, le maillon faible est le CMS qui sert la page de tĂ©lĂ©chargement. Ce qu'on attaque, ce n'est pas le logiciel ; c'est le panneau publicitaire qui pointe vers le logiciel.\r\n\r\nCette mĂ©canique est intĂ©ressante parce qu'elle dĂ©joue Ă  peu prĂšs toutes les dĂ©fenses « modernes » de la chaĂźne d'approvisionnement.\r\n\r\nLa signature de code ne protĂšge pas. Le binaire lĂ©gitime de JDownloader est toujours signĂ© proprement par AppWork GmbH. Mais le binaire malveillant servi Ă  sa place est signĂ©, lui aussi — par un autre Ă©diteur (Zipline LLC, The Water Team), avec des certificats vraisemblablement volĂ©s ou achetĂ©s au marchĂ© noir. La signature certifie que le fichier vient bien de celui qui l'a signĂ© ; elle ne certifie pas que c'est le bon fichier.\r\n\r\nLe HTTPS ne protĂšge pas. La page de tĂ©lĂ©chargement est servie en HTTPS valide, depuis le bon domaine, avec le bon certificat. Le navigateur n'a aucune raison de tiquer.\r\n\r\nLes mises Ă  jour in-app sont, elles, protĂ©gĂ©es. AppWork le souligne : chaque mise Ă  jour livrĂ©e par le mĂ©canisme intĂ©grĂ© de JDownloader est signĂ©e RSA et vĂ©rifiĂ©e cryptographiquement, indĂ©pendamment du site web. Ce canal n'a pas Ă©tĂ© touchĂ©. C'est tout le paradoxe : les utilisateurs qui mettaient Ă  jour JDownloader depuis l'application elle-mĂȘme n'ont rien risquĂ© ; ceux qui sont allĂ©s sur le site officiel pour le tĂ©lĂ©charger « proprement » sont les seuls exposĂ©s.\r\n\r\nLes paquets distribuĂ©s sont protĂ©gĂ©s. Flatpak, Snap, Winget, le JAR principal — tout ce qui passe par une chaĂźne d'approvisionnement oĂč l'intĂ©gritĂ© est vĂ©rifiĂ©e par checksum hors site est restĂ© propre. AppWork le rĂ©sume sans dĂ©tour : « Winget/Flatpak/Snap infra is outside of our reach — files downloaded by those are hosted on other infra and secured by sha256 checksums that are unchanged. »\r\n\r\nAutrement dit, plus le canal est court et naĂŻf, plus il est vulnĂ©rable. Le tĂ©lĂ©chargement direct depuis un site web est le canal le plus naĂŻf qui soit : on fait confiance au CMS, point. Tout l'effort de sĂ©curisation de l'Ă©cosystĂšme logiciel — signatures, builds reproductibles, SBOMs, attestations de provenance — porte sur la chaĂźne de production et la chaĂźne de distribution centralisĂ©e. Le maillon « page HTML qui dit clique ici », lui, est restĂ© tel qu'il Ă©tait en 2005.\r\n\r\nComment vĂ©rifier si on est touchĂ©\r\n\r\nLa fenĂȘtre est Ă©troite, donc le filtrage est simple. Trois questions, dans l'ordre :\r\n\r\n1. L'installateur a-t-il Ă©tĂ© rĂ©cupĂ©rĂ© entre le 6 mai 2026 (00 h 01 UTC) et le 7 mai 2026 (17 h 06 UTC) ?\r\n2. S'agit-il du lien « Download Alternative Installer » Windows ou du script shell Linux depuis ?\r\n3. Le fichier a-t-il Ă©tĂ© exĂ©cutĂ© ?\r\n\r\nTrois oui → traiter la machine comme compromise. N'importe quel non dans la liste → aucun risque liĂ© Ă  cet incident. Une installation prĂ©-existante mise Ă  jour automatiquement, un paquet Flatpak/Snap/Winget, le JAR, la version macOS : rien Ă  craindre.\r\n\r\nSous Windows\r\n\r\nLe contrĂŽle de rĂ©fĂ©rence, c'est la signature numĂ©rique. Clic droit sur l'installateur → PropriĂ©tĂ©s → onglet Signatures numĂ©riques. La valeur attendue est . Toute autre signature (notamment Zipline LLC ou The Water Team), ou l'absence de signature, dĂ©signe un fichier malveillant.\r\n\r\nEn PowerShell :\r\n\r\n\r\n\r\nSi n'est pas ou si le certificat ne contient pas , ne pas exĂ©cuter.\r\n\r\nSous Linux\r\n\r\nTrois artefacts sont Ă  chercher en post-exĂ©cution :\r\n\r\n\r\n\r\nL'apparition de l'un de ces trois Ă©lĂ©ments suffit Ă  confirmer l'infection. Pour aller plus loin, un coup d'Ɠil au trafic sortant vers les trois domaines C2 (, , ) dans les logs DNS ou via permet de confirmer l'activitĂ© du malware.\r\n\r\nSi le script installateur traĂźne encore quelque part, sa signature est sans ambiguĂŻtĂ© : taille de 7 934 496 octets, SHA-256 commençant par .\r\n\r\nEn cas de compromission confirmĂ©e\r\n\r\nLa position officielle d'AppWork est sans nuance : rĂ©installation complĂšte du systĂšme. Un RAT modulaire avec persistance SUID-root et exĂ©cution arbitraire de code Python depuis un C2 n'est pas quelque chose qu'on retire avec un antivirus. Il faut considĂ©rer que tout secret qui a transitĂ© sur la machine est compromis — mots de passe saisis au clavier, clĂ©s SSH, jetons API, cookies de session, configurations cloud — et les faire tous tourner aprĂšs rĂ©installation, depuis une autre machine saine.\r\n\r\nCe que ça change pour qui s'auto-hĂ©berge\r\n\r\nL'incident JDownloader est un exemple Ă©clairant pour qui exploite ses propres services exposĂ©s sur Internet — un Forgejo, un reverse proxy, un site personnel. La leçon n'est pas vraiment cĂŽtĂ© utilisateur (la procĂ©dure de dĂ©tection plus haut suffit), elle est cĂŽtĂ© opĂ©rateur.\r\n\r\nLe CMS de JDownloader n'a probablement pas Ă©tĂ© ciblĂ© pour ses qualitĂ©s intrinsĂšques. C'est un dommage collatĂ©ral d'un schĂ©ma plus large : tout site qui distribue un binaire avec un nombre significatif d'utilisateurs devient une cible rentable, et le CMS public est souvent la piĂšce la moins surveillĂ©e du dispositif. On sĂ©curise le serveur Git, le pipeline de build, la signature des paquets — et on laisse tourner un CMS qui n'a pas Ă©tĂ© patchĂ© depuis huit mois parce qu'il « ne sert qu'Ă  afficher la page d'accueil ».\r\n\r\nQuelques principes opĂ©rationnels qui en dĂ©coulent.\r\n\r\nSĂ©parer le canal de publication du canal de vĂ©rification. AppWork a eu raison sur un point essentiel : leurs mises Ă  jour in-app passent par une infrastructure indĂ©pendante du site web, avec signature RSA vĂ©rifiĂ©e cĂŽtĂ© client. Quand on auto-hĂ©berge, ça se traduit par : ne jamais utiliser le mĂȘme serveur pour distribuer un binaire et publier son empreinte. Le checksum doit vivre ailleurs — dans un dĂ©pĂŽt Git sĂ©parĂ©, sur un domaine diffĂ©rent, idĂ©alement sur une infrastructure qu'on n'administre pas soi-mĂȘme.\r\n\r\nSurveiller la dĂ©rive du contenu publiĂ©. Une simple vĂ©rification quotidienne du hash des pages publiques (un cron qui calcule le SHA-256 des URL critiques et alerte en cas de changement non planifiĂ©) aurait dĂ©tectĂ© la compromission de JDownloader en moins d'une heure. C'est le genre de surveillance qu'aucune solution commerciale ne propose nativement, et qui s'Ă©crit en quinze lignes de bash.\r\n\r\nPatcher le CMS avec la mĂȘme rigueur que l'OS. L'automatisation des mises Ă  jour applicatives reste sous-investie, surtout pour les outils « pĂ©riphĂ©riques » (CMS, wiki, formulaire de contact). Une mise Ă  jour automatique de niveau correctif n'est pas plus risquĂ©e qu'une mise Ă  jour du noyau, et elle Ă©vite ce type de scĂ©nario.\r\n\r\nAuditer les ACL rĂ©guliĂšrement. La faille exploitĂ©e ici permettait de modifier les ACL sans authentification. C'est l'Ă©quivalent CMS d'un rĂ©pertoire dans un coin du systĂšme. Un audit pĂ©riodique des permissions sur les pages publiques fait partie du minimum syndical pour un service exposĂ©.\r\n\r\nEn rĂ©sumĂ©\r\n\r\nJDownloader n'a pas Ă©tĂ© cassĂ©. Son code source est intact, son infrastructure de build est intacte, ses paquets officiels distribuĂ©s via Flatpak ou Snap sont intacts, ses mises Ă  jour internes sont intactes. Ce qui a Ă©tĂ© cassĂ©, c'est le panneau qui dit oĂč aller chercher le binaire.\r\n\r\nC'est une mĂ©canique Ă©lĂ©gante du point de vue de l'attaquant, et inquiĂ©tante du point de vue de l'opĂ©rateur. Elle illustre quelque chose que l'incident NPM avait dĂ©jĂ  mis en lumiĂšre dans un autre registre : la chaĂźne d'approvisionnement logicielle n'est pas une chaĂźne, c'est un rĂ©seau, et les points faibles ne sont jamais lĂ  oĂč on les attend. On peut investir massivement dans la sĂ©curitĂ© du code, du build et de la signature ; si la page web qui sert le lien reste un Wordpress non patchĂ© derriĂšre un nom de domaine prestigieux, tout cet investissement passe Ă  cĂŽtĂ©.\r\n\r\nLe rĂŽle de l'opĂ©rateur en 2026, ce n'est plus de protĂ©ger le code. C'est de protĂ©ger chaque maillon qui sert Ă  dire au monde oĂč trouver le code — et de partir du principe que ce maillon-lĂ  sera le prochain Ă  cĂ©der.\r\n\r\nLiens & sources\r\n\r\nJDownloader site hacked to replace installers with Python RAT malware | BleepingComputer\r\n\r\nRapport d'incident officiel | jdownloader.org\r\n\r\nJDownloader Website Supply Chain Attack | Rescana\r\n\r\nLe site officiel de JDownloader compromis | IT-Connect"},{"uuid":"c730ea81-6f6c-4050-81a0-124ba63e304a","slug":"salle-de-sport-programme-type-sur-une-semaine","title":"Salle de sport : Programme type sur une semaine","category":"perso","published":true,"published_at":"2026-05-12 16:44","updated_at":"2026-05-12 16:48:08","plain":"L'idĂ©e : 3 sĂ©ances par semaine au dĂ©part, espacĂ©es d'au moins un jour de rĂ©cupĂ©ration. C'est tenable, ça laisse au dos le temps de s'adapter, et c'est suffisant pour obtenir des rĂ©sultats visibles en 2 Ă  3 mois.\r\n\r\nSĂ©ance 1 — Bas du corps + dos (lundi)\r\n\r\nÉchauffement : 10 min\r\nVĂ©lo ou rameur Ă  intensitĂ© modĂ©rĂ©e\r\n\r\nRenforcement (3 sĂ©ries de 12-15 rĂ©pĂ©titions, charges lĂ©gĂšres au dĂ©but)\r\nLeg press (presse Ă  cuisses) — quadriceps et fessiers, sans charge sur la colonne\r\nLeg curl — ischio-jambiers, essentiel pour Ă©quilibrer la chaĂźne postĂ©rieure et soulager le dos\r\nTirage horizontal Ă  la machine — renforce le haut du dos, contre les positions avachies\r\nHyperextensions (banc lombaire) — muscle directement les lombaires, Ă  faire en douceur, sans Ă -coups\r\nGainage planche — 3 × 20 Ă  30 secondes pour commencer\r\n\r\nRetour au calme : 5 min\r\nMarche sur tapis + Ă©tirements doux du dos\r\n--\r\n\r\nSĂ©ance 2 — Cardio + abdominaux profonds (mercredi)\r\n\r\nCardio Ă  faible impact : 30 Ă  40 min\r\nVĂ©lo, rameur ou elliptique Ă  intensitĂ© modĂ©rĂ©e (on peut parler en faisant des phrases courtes)\r\nAlterner les machines pour Ă©viter la monotonie\r\n\r\nAbdominaux profonds (3 sĂ©ries)\r\nGainage planche — 3 × 30 secondes\r\nGainage latĂ©ral — 3 × 20 secondes de chaque cĂŽtĂ©\r\nDead bug (allongĂ© sur le dos, bras et jambes opposĂ©s qui descendent en alternance) — 3 × 10 par cĂŽtĂ©\r\n\r\nÉviter les crunchs classiques au dĂ©but : ils peuvent aggraver certaines douleurs lombaires. Le gainage est plus protecteur et tout aussi efficace.\r\n\r\nÉtirements : 10 min\r\nInsister sur les ischio-jambiers, les psoas et le dos\r\n--\r\n\r\nSĂ©ance 3 — Haut du corps + cardio (vendredi ou samedi)\r\n\r\nÉchauffement : 10 min\r\nRameur (excellent pour le dos quand la technique est bonne) ou vĂ©lo\r\n\r\nRenforcement (3 sĂ©ries de 12-15 rĂ©pĂ©titions)\r\nTirage vertical Ă  la machine — renforce le grand dorsal, ouvre la posture\r\nDĂ©veloppĂ© Ă©paules Ă  la machine — prĂ©fĂ©rer la machine guidĂ©e aux haltĂšres au dĂ©but\r\nPec deck (machine pectoraux) — Ă©quilibrer le travail avant/arriĂšre du buste\r\nCurl biceps Ă  la machine ou avec haltĂšres lĂ©gers — pour le plaisir et l'Ă©quilibre\r\nGainage — 3 × 30 secondes\r\n\r\nCardio final : 15 Ă  20 min\r\nVĂ©lo ou marche rapide sur tapis avec inclinaison\r\n--\r\n\r\nQuelques principes Ă  garder en tĂȘte\r\n\r\nProgresser doucement. Pendant les 3 premiĂšres semaines, rester sur des charges lĂ©gĂšres et soigner la technique. L'objectif n'est pas de soulever lourd mais d'apprendre les mouvements correctement. Les charges augmenteront ensuite naturellement.\r\n\r\nÉcouter le dos. Une lĂ©gĂšre sensation de muscle qui travaille, oui. Une douleur aiguĂ« ou irradiante, non — on arrĂȘte le mouvement et on note ce qui l'a dĂ©clenchĂ© pour en parler au coach ou au kinĂ©.\r\n\r\nGarder un jour de repos entre chaque sĂ©ance. Le muscle se construit pendant la rĂ©cupĂ©ration, pas pendant l'entraĂźnement. Trois sĂ©ances bien faites valent mieux que cinq sĂ©ances Ă  moitiĂ©.\r\n\r\nHydratation et sommeil. Deux facteurs souvent nĂ©gligĂ©s mais dĂ©terminants pour la perte de poids et la rĂ©cupĂ©ration. Viser 1,5 Ă  2 L d'eau par jour et 7 Ă  8 h de sommeil.\r\n\r\nÉvolution du programme\r\nSemaines 1 Ă  3 : apprentissage des mouvements, charges trĂšs lĂ©gĂšres, focus sur la technique\r\nSemaines 4 Ă  8 : augmentation progressive des charges, ajout Ă©ventuel d'une 4e sĂ©ance\r\nÀ partir du 3e mois : introduction de poids libres simples (haltĂšres, kettlebells) si le dos suit bien, ajout de HIIT courts ou de sĂ©ances EMS\r\n\r\nUn point important\r\n\r\nCe programme reste gĂ©nĂ©rique. Avec un historique de douleurs dorsales, les deux premiĂšres sĂ©ances devraient idĂ©alement se faire avec un coach. Il pourra valider la technique sur chaque mouvement, adapter selon ce que dit prĂ©cisĂ©ment le dos, et Ă©carter d'Ă©ventuels exercices Ă  Ă©viter. C'est l'investissement le plus rentable du dĂ©but de parcours."},{"uuid":"27778ce4-afff-4ecd-85bb-f5f068170a26","slug":"perdre-du-poids-et-me-remuscler-apres-des-problemes-de-dos","title":"Perdre du poids et me remuscler aprĂšs des problĂšmes de dos","category":"perso","published":true,"published_at":"2026-05-12 16:27","updated_at":"2026-05-12 16:48:56","plain":"Depuis dĂ©but septembre, les douleurs au dos se sont multipliĂ©es. Difficile de rester dans cet Ă©tat sans rĂ©agir : reprendre une activitĂ© physique rĂ©guliĂšre devient nĂ©cessaire, Ă  la fois pour perdre du poids et pour renforcer la musculature qui soutient la colonne. Les deux objectifs sont liĂ©s — allĂ©ger la charge sur le dos passe autant par la perte de quelques kilos que par un gainage et un dos plus toniques.\r\n\r\nCe que la salle peut apporter dans cette situation\r\n\r\nL'intĂ©rĂȘt d'une salle Ă©quipĂ©e comme Freedom Fitness, c'est de pouvoir travailler progressivement et en sĂ©curitĂ©, ce qui compte particuliĂšrement quand on a le dos fragile.\r\n\r\nLes machines guidĂ©es sont prĂ©cieuses au dĂ©but : elles imposent une trajectoire correcte et limitent le risque de mauvais mouvement, contrairement aux poids libres qui demandent plus de maĂźtrise technique. Pour reprendre sans aggraver les douleurs, c'est le point d'entrĂ©e idĂ©al.\r\n\r\nLe renforcement du dos et des abdominaux devient une prioritĂ© plutĂŽt qu'un complĂ©ment. Un dos musclĂ© et un gainage profond solide soulagent rĂ©ellement les tensions au quotidien. La salle abdos dĂ©diĂ©e et les machines ciblant le dos (tirage, hyperextensions) servent directement cet objectif.\r\n\r\nLe cardio Ă  faible impact — vĂ©lo, rameur — permet de dĂ©penser des calories sans tasser les vertĂšbres comme peut le faire la course Ă  pied. C'est un bon compromis quand on veut perdre du poids sans solliciter brutalement le dos.\r\n\r\nL'intĂ©rĂȘt d'Ă©changer avec le coach\r\n\r\nAvec un historique de douleurs dorsales, prendre quelques sĂ©ances avec Fredy-Miller en dĂ©but de parcours fait sens. Lui expliquer le contexte permet d'Ă©carter d'emblĂ©e certains exercices Ă  risque et de construire un programme cohĂ©rent avec la situation. Mieux vaut investir dans deux ou trois sĂ©ances d'accompagnement au dĂ©part que se blesser au bout de trois semaines.\r\n\r\nUne approche prudente\r\n\r\nL'idĂ©e n'est pas de se lancer Ă  fond dĂšs la premiĂšre semaine. Une reprise progressive — charges lĂ©gĂšres, technique soignĂ©e, Ă©coute des signaux du corps — donnera de meilleurs rĂ©sultats sur la durĂ©e. Si une douleur apparaĂźt pendant un mouvement, on s'arrĂȘte : c'est une information, pas une faiblesse Ă  surmonter.\r\n\r\nAvant de commencer, un avis mĂ©dical reste recommandĂ©, surtout aprĂšs plusieurs mois de douleurs au dos. Le mĂ©decin ou un kinĂ©sithĂ©rapeute pourra confirmer qu'aucun mouvement n'est contre-indiquĂ© selon l'origine exacte des douleurs.\r\n\r\nFreedom Fitness Pont-de-Beauvoisin : une salle de sport accessible et bien Ă©quipĂ©e\r\n\r\nSituĂ©e dans la ZI de la Barronie Ă  Pont-de-Beauvoisin (38480), la salle Freedom Fitness propose un espace de musculation et de remise en forme pensĂ© pour s'adapter Ă  tous les profils, du dĂ©butant au sportif confirmĂ©.\r\n\r\nDes horaires Ă©tendus pour s'entraĂźner quand on veut\r\n\r\nLa salle est accessible 7 jours sur 7, de 6h Ă  23h, ce qui permet de caler facilement ses sĂ©ances autour d'un emploi du temps chargĂ©. L'accueil physique, lui, est assurĂ© sur des crĂ©neaux plus restreints : 9h Ă  12h30 et 15h Ă  20h. En dehors de ces horaires, l'accĂšs au club se fait par badge.\r\n\r\nLes Ă©quipements disponibles\r\n\r\nLa salle est organisĂ©e en plusieurs zones distinctes pour couvrir tous les types d'entraĂźnement :\r\nEspace cardio-training avec des machines rĂ©centes pour travailler l'endurance\r\nMachines guidĂ©es pour cibler chaque groupe musculaire en sĂ©curitĂ©\r\nEspace poids libres avec haltĂšres, barres et bancs pour le renforcement musculaire\r\nSalle abdos dĂ©diĂ©e\r\nEMS (Ă©lectrostimulation musculaire) pour des sĂ©ances courtes et intensives\r\nCours vidĂ©o (yoga, HIIT, etc.) accessibles Ă  son rythme\r\n\r\nDes exercices d'entraĂźnement en ligne\r\n\r\nLe site officiel met Ă©galement Ă  disposition des contenus d'entraĂźnement consultables Ă  distance, utiles pour prĂ©parer ses sĂ©ances ou poursuivre l'effort Ă  la maison.\r\n\r\nUn coach sur place\r\n\r\nFredy-Miller est le coach attitrĂ© du club. SpĂ©cialisĂ© dans l'amĂ©lioration des performances, la prise de masse et le renforcement musculaire, il accompagne les adhĂ©rents souhaitant un suivi personnalisĂ©.\r\n\r\nCombien ça coĂ»te ? RĂ©capitulatif des tarifs\r\n\r\nPlusieurs formules sont proposĂ©es :\r\nFormule | Tarif |\r\n---------|-------|\r\nSĂ©ance d'essai | 10 € |\r\nPass Liberty (sans engagement) | 9,95 € / semaine |\r\nAbonnement annuel | 7,95 € / semaine |\r\nFrais d'adhĂ©sion (Ă  l'inscription) | 50 € |\r\n\r\nCalcul sur un an :\r\nAvec le Pass Liberty : 9,95 € × 52 semaines + 50 € d'adhĂ©sion = 567,40 €/an\r\nAvec l'abonnement annuel : 7,95 € × 52 semaines + 50 € d'adhĂ©sion = 463,40 €/an\r\n\r\nL'engagement annuel permet donc d'Ă©conomiser environ 104 € sur l'annĂ©e par rapport Ă  la formule sans engagement.\r\n\r\nInformations pratiques\r\nAdresse : ZI de la Barronie, 38480 Pont-de-Beauvoisin\r\nTĂ©lĂ©phone : 09 53 15 24 12\r\nHoraires d'ouverture de la salle : 7j/7, de 6h Ă  23h\r\nHoraires d'accueil : 9h - 12h30 et 15h - 20h\r\nSite web : freedom-fitness.fr"},{"uuid":"3e7ef528-6bd0-4fd1-83cb-a0d03ba35949","slug":"npm-le-ver-dans-le-fruit-comprendre-la-faille-systemique-et-repenser-les-pratiques-devops","title":"NPM, le ver dans le fruit : comprendre la faille systĂ©mique et repenser les pratiques DevOps","category":"informatique","published":true,"published_at":"2026-05-12 13:08","updated_at":"2026-05-12 13:12:42","plain":"À propos de l'article du MagIT « NPM : une nouvelle campagne malveillante souligne une vulnĂ©rabilitĂ© systĂ©mique ».\r\n\r\nNPM expliquĂ© simplement\r\n\r\nQuand on dĂ©veloppe une application web moderne en JavaScript ou TypeScript, on ne réécrit jamais tout depuis zĂ©ro. On assemble des briques logicielles dĂ©jĂ  Ă©crites par d'autres : un module pour parser des dates, un autre pour valider des emails, un troisiĂšme pour discuter avec une base de donnĂ©es. Ces briques s'appellent des paquets, et la place de marchĂ© centrale qui les distribue s'appelle npm (Node Package Manager).\r\n\r\nConcrĂštement, dans un projet, on dĂ©clare la liste des paquets nĂ©cessaires dans un fichier . On lance la commande , et l'outil tĂ©lĂ©charge automatiquement les paquets demandĂ©s
 ainsi que tous les paquets dont ces paquets ont eux-mĂȘmes besoin. Un projet « simple » se retrouve souvent Ă  dĂ©pendre de plusieurs centaines, voire plusieurs milliers, de paquets en cascade. C'est ce qu'on appelle l'arbre des dĂ©pendances.\r\n\r\nLe registre npm hĂ©berge aujourd'hui plus de 2,5 millions de paquets. C'est Ă  la fois sa force — un Ă©cosystĂšme colossal, une productivitĂ© dĂ©cuplĂ©e — et sa faiblesse : la confiance accordĂ©e Ă  chaque maillon de la chaĂźne est implicite, et chaque maillon devient une porte d'entrĂ©e potentielle.\r\n\r\nLa faille : ce qui s'est passĂ©\r\n\r\nL'Ă©pisode dĂ©crit par LeMagIT n'est pas un bug logiciel classique. C'est ce qu'on appelle une attaque sur la chaĂźne d'approvisionnement logicielle (supply chain attack) : au lieu d'attaquer directement la cible finale, l'attaquant compromet un fournisseur en amont, et laisse la mise Ă  jour lĂ©gitime faire son travail de propagation.\r\n\r\nLe scĂ©nario reconstituĂ© se dĂ©roule en plusieurs temps.\r\n\r\n1. Compromission d'un paquet de confiance. Les attaquants sont parvenus Ă  pousser du code malveillant dans des paquets npm largement utilisĂ©s, notamment via le dĂ©tournement du pipeline d'intĂ©gration continue de projets connus comme et l'Ă©cosystĂšme Checkmarx. L'astuce n'est pas de publier un faux paquet : c'est de modifier un vrai paquet en exploitant les GitHub Actions — les robots qui construisent et publient automatiquement les nouvelles versions.\r\n\r\n2. Vol de secrets Ă  l'installation. Une fois installĂ© sur la machine d'un dĂ©veloppeur ou dans un environnement de build, le code malveillant scanne l'environnement Ă  la recherche de variables sensibles : , , , . Tout ce qui traĂźne dans les variables d'environnement, les fichiers , les configurations cloud.\r\n\r\n3. Auto-propagation. C'est lĂ  que l'attaque devient virale. Avec les jetons npm volĂ©s, le maliciel se reconnecte au registre npm, rĂ©cupĂšre la liste des paquets publiĂ©s par la victime, et publie automatiquement des versions piĂ©gĂ©es de ces paquets. Chaque dĂ©veloppeur compromis devient un super-propagateur. Socket a identifiĂ© une quarantaine de paquets infectĂ©s en cascade lors d'une seule vague.\r\n\r\n4. Persistance. Sur les postes touchĂ©s, le malware installe un script pour survivre aux redĂ©marrages, et, si nĂ©cessaire, exfiltre les donnĂ©es volĂ©es dans un dĂ©pĂŽt GitHub public créé pour l'occasion.\r\n\r\nLe rĂ©sultat : un binaire signĂ©, publiĂ© sous un nom officiel, Ă  jour, qui passe tous les contrĂŽles de surface — et qui contamine simultanĂ©ment le poste du dĂ©veloppeur et les serveurs de production.\r\n\r\nPourquoi c'est « systĂ©mique »\r\n\r\nLe terme employĂ© par LeMagIT est juste. Ce n'est pas un bug isolĂ©, c'est une propriĂ©tĂ© structurelle de l'Ă©cosystĂšme.\r\n\r\nLa confiance est transitive. On fait confiance Ă  , qui fait confiance Ă  , qui fait confiance Ă  , etc. Compromettre un nƓud profond et populaire suffit Ă  toucher des millions de projets.\r\n\r\nLa publication est ouverte. N'importe qui peut publier un paquet. Les contrĂŽles existent (provenance, 2FA pour les mainteneurs populaires) mais restent surtout a posteriori.\r\n\r\nLes scripts d'installation s'exĂ©cutent automatiquement. Un paquet npm peut dĂ©clarer un qui lance du code arbitraire au moment de . C'est pratique, mais c'est aussi un cheval de Troie idĂ©al.\r\n\r\nLes jetons d'API sont partout. Le poste du dĂ©veloppeur, les runners CI/CD, les serveurs : tous manipulent des secrets en clair dans des variables d'environnement. Un malware qui s'exĂ©cute dans le build n'a mĂȘme pas besoin d'escalader ses privilĂšges.\r\n\r\nLes versions sont mutables sur fenĂȘtre courte. Un paquet peut ĂȘtre republiĂ© dans les 72 heures suivant sa publication, et un peut retirer une version d'un jour Ă  l'autre.\r\n\r\nAucun de ces points n'est un dĂ©faut technique rĂ©parable par un patch. Ce sont des choix d'architecture, vieux de plus de dix ans, qui ont accompagnĂ© l'explosion de l'Ă©cosystĂšme.\r\n\r\nY a-t-il des alternatives ?\r\n\r\nLa question est lĂ©gitime, mais la rĂ©ponse honnĂȘte est : pas vraiment, et pour de bonnes raisons.\r\n\r\nLes gestionnaires de paquets alternatifs\r\n\r\n, et sont des gestionnaires diffĂ©rents, mais ils tirent leurs paquets du mĂȘme registre npm. Migrer de Ă  ne change rien Ă  la surface d'attaque : ce sont les mĂȘmes paquets, le mĂȘme registre, les mĂȘmes mainteneurs.\r\n\r\nCela dit, certains apportent des garde-fous utiles :\r\na introduit l'option , qui refuse d'installer un paquet publiĂ© il y a moins de N jours. Une vague d'attaque dure typiquement quelques heures avant dĂ©tection : attendre 72 heures avant d'installer une nouvelle version Ă©limine la fenĂȘtre dangereuse.\r\nimpose un consentement explicite pour les scripts , lĂ  oĂč npm les exĂ©cute par dĂ©faut.\r\net proposent des lockfiles stricts () qui garantissent que ce qui est installĂ© en CI correspond exactement Ă  ce qui a Ă©tĂ© testĂ©.\r\n\r\nLes registres alternatifs\r\n\r\nJSR (JavaScript Registry), lancĂ© par les crĂ©ateurs de Deno, est le seul vrai nouveau registre crĂ©dible. Il a Ă©tĂ© conçu en tirant les leçons des problĂšmes de npm : TypeScript natif, modules ECMAScript par dĂ©faut, pas de scripts d'install, scoring qualitĂ© automatique, compatible avec tous les runtimes (Node, Deno, Bun). Mais JSR est complĂ©mentaire, pas un remplaçant : il hĂ©berge des milliers de paquets, pas des millions. Pour la majoritĂ© des dĂ©pendances, on continuera de passer par npm.\r\n\r\nLes registres privĂ©s — Verdaccio, GitHub Packages, JFrog Artifactory, Sonatype Nexus — ne remplacent pas npm non plus. Ils servent de proxy filtrant : on continue de rĂ©cupĂ©rer les paquets publics, mais Ă  travers un cache d'entreprise oĂč l'on peut bloquer une version, exiger une signature, refuser un mainteneur, ou interdire les paquets publiĂ©s depuis moins de X jours. C'est probablement le meilleur compromis disponible aujourd'hui pour une organisation.\r\n\r\nLe verdict\r\n\r\nAbandonner npm en 2026 reviendrait Ă  abandonner JavaScript. La valeur de l'Ă©cosystĂšme (2,5 millions de paquets) est trop importante pour qu'on en sorte. Le problĂšme ne se rĂ©soudra pas par un changement d'outil ; il se rĂ©soudra par un changement de pratiques.\r\n\r\nChanger les pratiques : ce qui doit devenir rĂ©flexe\r\n\r\nL'enseignement de cette campagne, et des prĂ©cĂ©dentes (Shai-Hulud, TeamPCP, l'attaque Trivy/KICS), tient en une phrase : la confiance par dĂ©faut est morte. Il faut traiter chaque dĂ©pendance comme du code hostile par dĂ©faut, et le pipeline CI/CD comme une zone de production.\r\n\r\nAu niveau du poste de dĂ©veloppement\r\nActiver l'option (ou Ă©quivalent) pour diffĂ©rer l'installation des paquets fraĂźchement publiĂ©s.\r\nDĂ©sactiver les scripts par dĂ©faut, et n'autoriser que ceux explicitement validĂ©s.\r\nNe jamais stocker de jetons en clair dans ou les variables d'environnement persistantes. PrĂ©fĂ©rer un gestionnaire de secrets (1Password CLI, , ).\r\nUtiliser des comptes npm sĂ©parĂ©s pour la publication, avec 2FA matĂ©rielle obligatoire.\r\n\r\nAu niveau du dĂ©pĂŽt\r\nVerrouiller systĂ©matiquement les dĂ©pendances (, , ) et installer en mode strict (, ).\r\nMettre en place un audit automatique des dĂ©pendances Ă  chaque PR (Socket, Snyk, GitHub Dependabot, ).\r\nPublier ses propres paquets avec provenance npm (signature liĂ©e au pipeline GitHub Actions), pour que les consommateurs puissent vĂ©rifier l'origine.\r\nTenir Ă  jour un SBOM (Software Bill of Materials) pour savoir exactement ce qui tourne en production.\r\n\r\nAu niveau du CI/CD\r\n\r\nC'est probablement le chantier le plus important.\r\nCloisonner les jetons. Un jeton de publication npm ne doit jamais coexister avec un jeton AWS dans la mĂȘme Ă©tape de pipeline. Un secret par Ă©tape, durĂ©e de vie minimale, scope minimal.\r\nPrĂ©fĂ©rer les jetons Ă  courte durĂ©e de vie (OIDC entre GitHub Actions et le cloud) plutĂŽt que des clĂ©s statiques.\r\nAuditer les GitHub Actions tierces. Une action est l'Ă©quivalent d'un . Épingler par hash SHA (), pas par tag mutable.\r\nRestreindre les permissions du au strict minimum ( par dĂ©faut, ponctuel et justifiĂ©).\r\nSurveiller le comportement rĂ©seau des runners : un build qui contacte un domaine inconnu doit lever une alerte.\r\n\r\nAu niveau de l'organisation\r\nMettre en place un registre proxy (Verdaccio, Nexus, Artifactory) avec liste blanche/noire de paquets, et l'imposer comme unique source pour tous les projets.\r\nDĂ©finir une politique de dependency governance : qui peut introduire une nouvelle dĂ©pendance, sous quelles conditions, avec quel niveau d'audit.\r\nPrĂ©voir un playbook de rĂ©vocation : que faire dans l'heure qui suit la dĂ©tection d'un paquet compromis (rotation de tous les jetons npm/GitHub/cloud, audit des artefacts publiĂ©s, communication).\r\n\r\nEn rĂ©sumĂ©\r\n\r\nNPM n'est pas cassĂ©, il est tel qu'il a Ă©tĂ© conçu : ouvert, automatique, transitif. Ce qui a changĂ©, c'est la valeur que les attaquants peuvent en extraire — secrets cloud, jetons CI/CD, accĂšs aux pipelines — et la sophistication des campagnes, qui exploitent dĂ©sormais l'auto-propagation pour atteindre une Ă©chelle virale.\r\n\r\nAucune alternative ne supprime le problĂšme, parce que le problĂšme n'est pas npm : c'est l'idĂ©e qu'on puisse exĂ©cuter en production du code Ă©crit par des inconnus sans jamais le regarder. Le rĂŽle du DevOps en 2026, c'est de bĂątir l'infrastructure qui rend cette inspection systĂ©matique, Ă©conomique et inĂ©vitable — registres proxy, lockfiles stricts, jetons Ă©phĂ©mĂšres, audits continus, isolation des Ă©tapes de build.\r\n\r\nOn ne fera pas confiance Ă  moins de gens. On exigera juste que chaque maillon prouve, Ă  chaque exĂ©cution, qu'il est bien celui qu'il prĂ©tend ĂȘtre."},{"uuid":"104a8694-4268-4e0a-99c7-e7ecfd47af1e","slug":"auto-heberger-son-serveur-mail-en-2026","title":"Auto-hĂ©berger son serveur mail en 2026","category":"informatique","published":true,"published_at":"2026-05-12 08:35","updated_at":"2026-05-12 08:40:06","plain":"Survivre aux rĂšgles de Gmail, Outlook et consorts\r\nContexte — Cet article de Clubic (lien) rappelle une vĂ©ritĂ© technique : SMTP date de 1982, n'a aucune sĂ©curitĂ© native, et toutes les \"rustines\" (SPF, DKIM, DMARC, MTA-STS, DANE) ont Ă©tĂ© conçues par Yahoo, Cisco, Microsoft, Google. Depuis fĂ©vrier 2024 (Google) et mai 2025 (Microsoft), tout expĂ©diteur dĂ©passant 5000 mails/jour vers Gmail/Outlook doit configurer SPF + DKIM + DMARC, maintenir un taux de spam < 0,1 %, et fournir un lien de dĂ©sinscription en un clic.\r\nMais mĂȘme en dessous de 5000/jour, ces rĂšgles s'appliquent en pratique : sans elles, ton mail finit en spam ou est rejetĂ©. Ce dossier dĂ©crit comment monter son propre serveur mail tout en passant Ă  travers ces filtres.\r\n--\r\n\r\nSommaire\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idĂ©e ?\r\n2. PrĂ©requis techniques\r\n3. Architecture cible\r\n4. Choix du fournisseur et de l'IP\r\n5. Configuration DNS complĂšte\r\n6. Installation du stack mail\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n9. PTR (reverse DNS) et HELO\r\n10. Warmup d'IP : la phase la plus dĂ©licate\r\n11. Postmaster Tools, SNDS, FBL\r\n12. Liste de dĂ©sinscription en un clic (RFC 8058)\r\n13. Anti-spam entrant et hygiĂšne\r\n14. Monitoring, logs, alertes\r\n15. Que faire quand Gmail rejette quand mĂȘme ?\r\n16. Checklist finale avant mise en prod\r\n17. Annexes : commandes utiles\r\n--\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idĂ©e ?\r\n\r\nL'auto-hĂ©bergement mail est techniquement possible, mais c'est probablement le service le plus pĂ©nible Ă  maintenir en 2026. Avant de te lancer, lis ça :\r\n\r\nCe qui marche bien en auto-hĂ©bergĂ© :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hĂ©bergĂ©s ou pros bien configurĂ©s.\r\nGarder le contrĂŽle sur tes donnĂ©es, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer vers Gmail / Outlook / Yahoo / iCloud sans atterrir en spam.\r\nSortir d'une blacklist une fois dedans.\r\nMaintenir un score de rĂ©putation IP correct sur la durĂ©e.\r\nSurvivre Ă  un changement unilatĂ©ral des rĂšgles cĂŽtĂ© gros acteurs (cf. fĂ©vrier 2024 et mai 2025).\r\n\r\nStratĂ©gie rĂ©aliste recommandĂ©e :\r\nRĂ©ception entrante : auto-hĂ©bergĂ©e Ă  100 %. Aucun risque, full contrĂŽle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolĂ©rance au risque.\r\nOption A — Pure auto-hĂ©bergĂ©e : tu envoies directement depuis ton serveur. Faisable, mais demande un warmup, une IP propre, et un suivi continu.\r\nOption B — Smart host sortant : tu envoies via un relais rĂ©putĂ© (un autre de tes serveurs avec une IP qui a dĂ©jĂ  sa rĂ©putation, ou un service type Mailjet/Sendgrid/SMTP2GO en bas volume gratuit). Tes mails sortent depuis l'IP du relais, qui a dĂ©jĂ  sa rĂ©putation faite. C'est un compromis : tu perds une partie de la souverainetĂ© technique, mais tu gagnes Ă©normĂ©ment en dĂ©livrabilitĂ©.\r\n\r\nLe reste du dossier suit l'option A — tout en t'expliquant comment basculer en B si nĂ©cessaire.\r\n--\r\n\r\n2. PrĂ©requis techniques\r\nÉlĂ©ment | DĂ©tail |\r\n---|---|\r\nDomaine | À toi, registrar peu importe, mais avec DNSSEC activable (cf. §8 pour DANE). |\r\nServeur | VPS ou dĂ©diĂ©, 2 vCPU / 4 Go RAM minimum, Debian 12+ ou Ubuntu 24.04 LTS. |\r\nIP fixe v4 | Indispensable. IP \"rĂ©sidentielle\" ou IP de datacenter rĂ©cemment recyclĂ©e = exclues. |\r\nIP fixe v6 | RecommandĂ©e, mais dĂ©sactivable si l'IPv6 du fournisseur est blacklistĂ©e. |\r\nPTR / reverse DNS | Modifiable par toi. Si l'hĂ©bergeur ne te le permet pas, change d'hĂ©bergeur. |\r\nPorts | 25, 465, 587, 993, 4190 ouverts sortants ET entrants. Le port 25 sortant est bloquĂ© chez beaucoup d'hĂ©bergeurs grand public (OVH rĂ©sidentiel, Free, etc.) : vĂ©rifie avant. |\r\nTLS | Certificat valide (Let's Encrypt suffit). |\r\n\r\nCompĂ©tences attendues : Linux en ligne de commande, DNS (champs A/AAAA/MX/TXT/SRV/CAA/TLSA), notion de TLS, lecture de logs et .\r\n--\r\n\r\n3. Architecture cible\r\n\r\nUn stack standard, Ă©prouvĂ©, en logiciels libres :\r\n\r\n\r\n\r\nComposants :\r\nPostfix : MTA. Reçoit, route, envoie le SMTP.\r\nDovecot : serveur IMAP/POP3, livraison locale (LMTP), authentification SASL pour Postfix, gestion Sieve (filtres).\r\nRspamd : antispam moderne, fait aussi la vĂ©rification SPF/DKIM/DMARC entrante, le greylisting, et — option recommandĂ©e — la signature DKIM sortante (en remplacement d'OpenDKIM).\r\nLet's Encrypt (certbot) : TLS.\r\n(Optionnel) Roundcube ou SnappyMail : webmail.\r\n\r\nAlternative tout-en-un : Mailcow ou Mailu, basĂ©s sur Docker, qui empaquĂštent tout ça avec une interface admin. Si tu prĂ©fĂšres ne pas tout configurer Ă  la main, c'est lĂ©gitime — la majoritĂ© des rĂšgles DNS et de dĂ©livrabilitĂ© de ce dossier restent identiques.\r\n--\r\n\r\n4. Choix du fournisseur et de l'IP\r\n\r\nLe choix de l'hĂ©bergeur conditionne la moitiĂ© de ta dĂ©livrabilitĂ©. Avant de prendre un VPS :\r\n\r\n1. Le port 25 sortant est-il ouvert ? Beaucoup d'hĂ©bergeurs le bloquent par dĂ©faut pour limiter le spam (Hetzner l'ouvre sur demande, OVH l'ouvre selon le produit, Scaleway l'ouvre selon le compte). Pose la question au support avant de payer.\r\n2. Le PTR est-il configurable ? Si non, change.\r\n3. L'IP a-t-elle Ă©tĂ© utilisĂ©e par un spammeur ? Avant d'acheter le VPS, demande l'IP qu'on te donnera. VĂ©rifie sur :\r\nmxtoolbox.com/blacklists.aspx\r\nmultirbl.valli.org\r\ntalosintelligence.com (Cisco)\r\nsenderscore.org\r\n \r\n Si l'IP est listĂ©e sur Spamhaus, Barracuda, SORBS, SpamCop, demande Ă  l'hĂ©bergeur de te l'Ă©changer ou prends un autre VPS. Une fois listĂ©e, tu vas y passer des semaines.\r\n4. RĂ©putation du subnet (). MĂȘme si ton IP est propre, si le est pourri (beaucoup de spammeurs voisins), Gmail va te traiter avec mĂ©fiance. VĂ©rifie sur senderscore.org en saisissant ton IP — le score du subnet apparaĂźt.\r\n\r\nHĂ©bergeurs rĂ©putĂ©s corrects pour le mail : Hetzner, OVH (gamme dĂ©diĂ©e, pas SoYouStart), Scaleway, Infomaniak (en VPS), Netcup. À Ă©viter pour de l'envoi : DigitalOcean (subnets souvent grillĂ©s), Linode/Akamai (idem), AWS EC2 (le port 25 est limitĂ© par dĂ©faut, et la rate-limit est costaude).\r\n--\r\n\r\n5. Configuration DNS complĂšte\r\n\r\nPour un domaine avec un serveur mail sur Ă  l'IP (et en v6) :\r\n\r\n\r\n\r\nDĂ©tails dans les sections dĂ©diĂ©es plus bas.\r\n\r\nÀ ne pas oublier : l'enregistrement PTR (reverse DNS) se configure chez ton hĂ©bergeur, pas dans ta zone DNS. Il doit pointer . C'est traitĂ© au §9.\r\n--\r\n\r\n6. Installation du stack mail\r\n\r\nSur Debian 12. Ce qui suit est volontairement condensĂ© — pour une configuration ligne par ligne, suis le tutoriel de rĂ©fĂ©rence de Workaround.org qui est l'Ă©talon depuis 20 ans.\r\n\r\n\r\n\r\nPostfix : configuration minimale-mais-saine\r\n\r\n\r\n\r\nDovecot, Rspamd\r\n\r\nCes composants demandent leurs propres fichiers de configuration. Renvoi explicite vers les tutos qui font autoritĂ© :\r\nWorkaround.org / ISPmail : https://workaround.org/ispmail/ — rĂ©fĂ©rence francophone et anglophone, mise Ă  jour Ă  chaque version Debian.\r\nRspamd quickstart : https://www.rspamd.com/doc/tutorials/quickstart.html\r\nDovecot wiki : https://doc.dovecot.org/\r\n\r\nSi tu veux gagner du temps, Mailcow () est aujourd'hui la solution clĂ©-en-main la plus fiable.\r\n--\r\n\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n\r\nSans ces trois enregistrements correctement configurĂ©s, Gmail et Outlook rejetteront ou marqueront en spam la majoritĂ© de tes messages — peu importe ton volume.\r\n\r\nSPF (Sender Policy Framework)\r\n\r\nDĂ©clare qui a le droit d'envoyer du mail pour ton domaine.\r\n: autorise les serveurs listĂ©s dans le MX du domaine.\r\n: rejet strict de tout le reste. Indispensable pour la rĂ©putation. Ne jamais utiliser (softfail) en prod : Gmail aujourd'hui considĂšre comme un signal faible.\r\n\r\nSi tu envoies aussi via un relais externe (smart host) : ajoute son , ex. .\r\n\r\nLimite : un enregistrement SPF doit tenir en 10 lookups DNS maximum. Au-delĂ , il est invalide. VĂ©rifie avec https://www.kitterman.com/spf/validate.html.\r\n\r\nDKIM (DomainKeys Identified Mail)\r\n\r\nSigne chaque mail sortant avec une clĂ© privĂ©e. Le destinataire vĂ©rifie la signature via la clĂ© publique publiĂ©e en DNS.\r\n\r\nGĂ©nĂ©ration de la clĂ© (Rspamd, sĂ©lecteur , clĂ© 2048 bits) :\r\n\r\n\r\n\r\nLe fichier contient l'enregistrement DNS Ă  publier :\r\n\r\n\r\n\r\nConfiguration Rspamd () :\r\n\r\n\r\n\r\nRecharge : .\r\n\r\nVĂ©rification : envoie un mail Ă  check-auth@verifier.port25.com, tu reçois un rapport complet SPF/DKIM/DMARC en retour. Ou utilise https://www.mail-tester.com/ (note sur 10).\r\n\r\nDMARC (Domain-based Message Authentication, Reporting and Conformance)\r\n\r\nDit aux serveurs distants quoi faire en cas d'Ă©chec SPF/DKIM, et te renvoie des rapports sur ce qui passe et ce qui rate.\r\n: surveillance seule, Ă  utiliser pendant 2-4 semaines en dĂ©marrage pour collecter les rapports sans pĂ©naliser.\r\n: mise en spam des mails non authentifiĂ©s. Cible normale.\r\n: rejet pur. À atteindre en cible finale, aprĂšs avoir vĂ©rifiĂ© 4 semaines de rapports propres.\r\n: adresse pour les rapports agrĂ©gĂ©s (quotidiens).\r\n: rapports forensiques (par message). Optionnel.\r\n: alignement strict — le domaine de signature DKIM et le domaine SPF doivent exactement correspondre au domaine .\r\n\r\nLecture des rapports DMARC : ils arrivent en XML, illisibles. Utilise un parseur :\r\nPostmark DMARC Monitoring (gratuit, agrĂšge les rapports dans une UI).\r\nparsedmarc (auto-hĂ©bergeable, envoie dans Elasticsearch/Splunk/Grafana).\r\n--\r\n\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n\r\nCes standards sĂ©curisent le transport entre serveurs (chiffrement TLS forcĂ©). Gmail les regarde, Microsoft aussi. Pas obligatoires, mais ils boostent ta rĂ©putation.\r\n\r\nMTA-STS\r\n\r\nForce les serveurs distants Ă  utiliser TLS pour t'envoyer des mails. Trois Ă©lĂ©ments :\r\n\r\n1. Enregistrement DNS TXT :\r\n\r\n\r\n2. Sous-domaine servant un fichier en HTTPS Ă  :\r\n\r\n\r\n est la cible. En dĂ©marrage, mets pendant 1-2 semaines.\r\n\r\n3. Certificat TLS valide sur ce sous-domaine (dĂ©jĂ  fait via certbot au §6).\r\n\r\nTLS-RPT\r\n\r\nDemande aux serveurs distants de t'envoyer des rapports en cas d'Ă©chec TLS.\r\n\r\n\r\n\r\nDANE (DNS-based Authentication of Named Entities)\r\n\r\nEncore plus solide que MTA-STS, mais nĂ©cessite DNSSEC activĂ© sur ton domaine. Si ton registrar ne supporte pas DNSSEC, oublie DANE.\r\n\r\nDANE publie un hash du certificat TLS dans un enregistrement TLSA :\r\n\r\n\r\n\r\nOu plus simplement avec https://www.huque.com/bin/gentlsa :\r\n\r\n\r\n\r\nVĂ©rification globale de tout ton setup TLS+DANE : https://internet.nl/mail/ (excellent, recommandĂ©).\r\n--\r\n\r\n9. PTR (reverse DNS) et HELO\r\n\r\nLe PTR est probablement la cause la plus frĂ©quente de rejet par Gmail/Outlook chez les nouveaux auto-hĂ©bergĂ©s.\r\n\r\nRĂšgle absolue : , et tout doit ĂȘtre un FQDN cohĂ©rent.\r\n\r\nConfigure le PTR dans le panneau de ton hĂ©bergeur (chez OVH : \"IP\" → \"Reverse DNS\") :\r\n\r\n\r\nVĂ©rifie :\r\n\r\n\r\nDans Postfix, et c'est ce qui est annoncĂ© en HELO. CohĂ©rence garantie.\r\n--\r\n\r\n10. Warmup d'IP : la phase la plus dĂ©licate\r\n\r\nUne IP neuve = pas de rĂ©putation = dĂ©fiance maximale des gros acteurs. Tu ne peux pas envoyer 1000 mails le jour 1 sans te griller.\r\n\r\nPlan de warmup sur 4 Ă  6 semaines\r\nSemaine | Volume max/jour vers Gmail+Outlook | Volume max/jour total | Contenu |\r\n---|---|---|---|\r\n1 | 20-50 | 100 | Mails Ă  toi-mĂȘme, comptes test sur Gmail/Outlook/Yahoo. RĂ©ponds-y, marque \"non spam\" si en spam. |\r\n2 | 100 | 300 | Cercle proche qui sait rĂ©pondre / interagir. |\r\n3 | 300 | 1000 | Élargissement progressif. |\r\n4 | 800 | 3000 | Ouvre aux usages normaux. |\r\n5+ | 2000+ | volume cible | Stable. |\r\n\r\nRĂšgles d'or pendant le warmup :\r\nPas de mailing list, pas de notifs automatiques en masse. PrivilĂ©gie des mails 1-Ă -1 conversationnels.\r\nDemande aux destinataires de rĂ©pondre — un mail avec rĂ©ponse a 100x le poids d'un mail ouvert silencieusement.\r\nAucun lien raccourci, aucun pixel de tracking, aucune image lourde.\r\nStop net si ton score Senderscore baisse ou si Gmail Postmaster Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immĂ©diat Ă  envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en rĂ©pliquant les volumes ci-dessus.\r\n--\r\n\r\n11. Postmaster Tools, SNDS, FBL\r\n\r\nLes gros acteurs te donnent des dashboards dĂ©diĂ©s. Inscris-toi Ă  tous, dĂšs la crĂ©ation du domaine.\r\nService | Acteur | Usage |\r\n---|---|---|\r\nGoogle Postmaster Tools | Gmail | RĂ©putation IP+domaine, taux de spam, authentification, encryption. Indispensable. |\r\nMicrosoft SNDS | Outlook/Hotmail | Smart Network Data Services, qualitĂ© de l'IP. |\r\nMicrosoft JMRP | Outlook | Junk Mail Reporting Program, FBL Microsoft. |\r\nYahoo CFL | Yahoo | Complaint Feedback Loop. |\r\nValidity Sender Score | IndĂ©pendant | Score sur 100, Ă  surveiller. |\r\n\r\nConfigure les feedback loops (FBL) : quand un destinataire clique \"spam\", tu reçois une notification. Ça te permet de dĂ©sinscrire l'utilisateur avant qu'il ne dĂ©grade ta rĂ©putation.\r\n--\r\n\r\n12. Liste de dĂ©sinscription en un clic (RFC 8058)\r\n\r\nExigence Google/Microsoft pour les expĂ©diteurs en volume, mais Ă  mettre en place dĂšs le dĂ©but mĂȘme en bas volume.\r\n\r\nAjoute deux en-tĂȘtes Ă  tous les mails non-strictement-personnels :\r\n\r\n\r\n\r\nL'URL HTTPS doit accepter une requĂȘte POST (pas seulement GET) avec dans le corps, et dĂ©sinscrire immĂ©diatement et silencieusement sans demander de confirmation.\r\n--\r\n\r\n13. Anti-spam entrant et hygiĂšne\r\n\r\nUn serveur mail mal configurĂ© cĂŽtĂ© entrĂ©e devient vite un relais de spam ou une cible. Configuration Rspamd minimale :\r\n\r\n\r\n\r\n\r\n\r\nActive aussi :\r\nVĂ©rification SPF/DKIM/DMARC entrante (par dĂ©faut activĂ©e dans Rspamd).\r\nRBL (Realtime Blackhole Lists) : Spamhaus ZEN, Barracuda. Attention Ă  ne pas multiplier — 2 ou 3 RBL fiables suffisent.\r\nGreylisting : refuse temporairement les premiers contacts, ce qui Ă©limine 80% du spam basique. Ne pas activer sur un domaine Ă  fort volume transactionnel (gĂȘne les notifs).\r\nBayes : laisse Rspamd apprendre via le dossier de Dovecot (signal / ).\r\n\r\nMises Ă  jour : activĂ©, redĂ©marrage planifiĂ©, lecture des annonces sĂ©cu Postfix/Dovecot.\r\n--\r\n\r\n14. Monitoring, logs, alertes\r\n\r\nSans monitoring, tu dĂ©couvres les problĂšmes par les utilisateurs. À mettre en place :\r\nLecture des logs : , , web UI de Rspamd sur .\r\nMĂ©triques : exporter Postfix/Dovecot vers Prometheus + Grafana (, ).\r\nAlertes sur :\r\nFile d'attente Postfix > 50 messages ().\r\nScore Senderscore qui chute.\r\nApparition sur une RBL : surveillance automatisĂ©e par https://multirbl.valli.org/ ou via un script qui interroge plusieurs DNSBL en cron.\r\nÉchec TLS-RPT (rapport entrant signalant une connexion non chiffrĂ©e).\r\nRapports DMARC parsĂ©s rĂ©guliĂšrement (cf. §7).\r\n--\r\n\r\n15. Que faire quand Gmail rejette quand mĂȘme ?\r\n\r\nÇa arrive. Diagnostic dans l'ordre :\r\n\r\n1. Lis le code de rejet SMTP dans . Gmail renvoie des codes trĂšs explicites :\r\n→ contenu jugĂ© spammy. Revois le contenu, ajoute du texte conversationnel, retire les liens douteux.\r\n→ tu as dĂ©passĂ© un seuil. Ralentis immĂ©diatement, attends 24-48h, reprends doucement.\r\n→ ton DMARC ne passe pas. RevĂ©rifie SPF/DKIM/alignement.\r\n→ tu es sur une RBL. Va sur spamhaus.org/lookup/ pour vĂ©rifier et demander la sortie.\r\n2. Va dans Postmaster Tools (§11). Si \"IP reputation\" est rouge ou orange, regarde le contenu et le timing de tes envois rĂ©cents.\r\n3. Test mail-tester : envoie Ă  une adresse fournie par mail-tester.com, obtiens une note sur 10. Vise 10/10. Toute case manquante doit ĂȘtre corrigĂ©e.\r\n4. Sortie de blacklist : la plupart des RBL (Spamhaus, Barracuda) ont un formulaire de retrait. Spamhaus retire en quelques heures si tu corriges la cause. SORBS est plus lent. UCEPROTECT exige souvent de payer — ignore-la, peu de serveurs sĂ©rieux la consultent.\r\n5. Si rien ne marche, change d'IP. C'est parfois la seule issue. Demande Ă  ton hĂ©bergeur une IP fraĂźche, refais un warmup.\r\n--\r\n\r\n16. Checklist finale avant mise en prod\r\n\r\nAvant d'envoyer le premier vrai mail :\r\n[ ] Domaine avec DNSSEC activĂ©.\r\n[ ] IP testĂ©e sur 5+ blacklists, propre.\r\n[ ] Port 25 sortant ouvert et testĂ© ().\r\n[ ] PTR configurĂ© et cohĂ©rent avec le HELO.\r\n[ ] MX, A, AAAA, SPF, DKIM, DMARC publiĂ©s et validĂ©s via mxtoolbox.com.\r\n[ ] MTA-STS publiĂ© (mode au dĂ©marrage).\r\n[ ] TLS-RPT publiĂ©.\r\n[ ] DANE/TLSA publiĂ© (si DNSSEC OK).\r\n[ ] CAA publiĂ©.\r\n[ ] Test envoyĂ© Ă  : tout en .\r\n[ ] Test mail-tester.com : 10/10.\r\n[ ] Test internet.nl/mail/ : 100%.\r\n[ ] Inscription Postmaster Tools, SNDS, JMRP, Yahoo CFL.\r\n[ ] DMARC au dĂ©marrage, parser de rapports en place.\r\n[ ] List-Unsubscribe + List-Unsubscribe-Post implĂ©mentĂ©s.\r\n[ ] Plan de warmup affichĂ© et respectĂ©.\r\n[ ] Monitoring file d'attente + RBL en place.\r\n[ ] Backup chiffrĂ© des Maildir.\r\n\r\nAu bout de 4 semaines de rapports DMARC propres : passage Ă  . Au bout de 8-12 semaines : .\r\n--\r\n\r\n17. Annexes : commandes utiles\r\n\r\n\r\n\r\nOutils web Ă  mettre en favoris\r\nhttps://www.mail-tester.com/ — score sur 10\r\nhttps://internet.nl/mail/ — audit complet\r\nhttps://mxtoolbox.com/SuperTool.aspx — DNS, blacklists\r\nhttps://dmarcian.com/dmarc-inspector/ — vĂ©rif DMARC\r\nhttps://www.kitterman.com/spf/validate.html — vĂ©rif SPF\r\nhttps://postmaster.google.com/ — Google Postmaster\r\nhttps://senderscore.org/ — rĂ©putation IP\r\n\r\nDocumentation de rĂ©fĂ©rence\r\nISPmail / Workaround.org — https://workaround.org/ispmail/ — le tutoriel le plus complet et tenu Ă  jour, par version Debian.\r\nMailcow docs — https://docs.mailcow.email/ — pour la version conteneurisĂ©e clĂ©-en-main.\r\nPostfix officiel — https://www.postfix.org/documentation.html\r\nRspamd docs — https://www.rspamd.com/doc/\r\nRFCs essentielles** : 5321 (SMTP moderne), 7208 (SPF), 6376 (DKIM), 7489 (DMARC), 8461 (MTA-STS), 8460 (TLS-RPT), 7672 (DANE-SMTP), 8058 (One-Click Unsubscribe).\r\n--\r\n\r\nL'auto-hĂ©bergement mail en 2026 reste possible, mais c'est devenu un sport : les rĂšgles changent, les gros acteurs durcissent leurs critĂšres, et l'Ă©cosystĂšme pousse vers la centralisation. Si tu rĂ©ussis le warmup et tiens 6 mois sans incident, tu as gagnĂ© — mais ne baisse pas la garde, un changement unilatĂ©ral de Google peut survenir Ă  tout moment, comme en fĂ©vrier 2024."},{"uuid":"093711bf-4e60-4ea8-ba73-928d2d67776c","slug":"certificats-let-s-encrypt-a-6-jours-faut-il-sauter-le-pas","title":"Certificats Let's Encrypt Ă  6 jours : faut-il sauter le pas ?","category":"actualitĂ©","published":true,"published_at":"2026-05-07 22:46","updated_at":"2026-05-12 08:59:58","plain":"Guide DevOps / WebOps pour comprendre les certificats Ă  durĂ©e de vie courte () et dĂ©cider si vous devez migrer.\r\n--\r\n\r\nTL;DR\r\n\r\nLet's Encrypt propose dĂ©sormais au grand public des certificats valides 6 jours (profil ), en plus du classique 90 jours. Pour les certificats sur adresse IP, c'est mĂȘme obligatoire. La question n'est pas \"est-ce que c'est bien ?\" — techniquement oui — mais \"est-ce que mon infra est prĂȘte ?\". Si votre renouvellement automatique fonctionne sans accroc depuis 6 mois, foncez. Sinon, fiabilisez d'abord, migrez ensuite.\r\n--\r\n\r\n1. De quoi on parle\r\n\r\nDepuis janvier 2026, Let's Encrypt Ă©met en disponibilitĂ© gĂ©nĂ©rale deux nouveautĂ©s couplĂ©es : les certificats pour adresses IP, et les certificats Ă  durĂ©e de vie de 6 jours via un nouveau profil ACME nommĂ© . Certbot 4.0 a introduit le flag pour les sĂ©lectionner, et Certbot 5.3 a ajoutĂ© pour demander un cert sur IP.\r\n\r\nConcrĂštement, un certificat a une validitĂ© de 6 jours au lieu de 90. Tout le reste — chaĂźne de confiance, algorithmes, format — est identique. Pour le navigateur, c'est un certificat Let's Encrypt standard.\r\n\r\nLes profils disponibles\r\nProfil | DurĂ©e | Usage |\r\n---|---|---|\r\n(dĂ©faut) | 90 jours | Tout le monde, par dĂ©faut |\r\n| 6 jours | Adopters prĂ©coces, certs sur IP (obligatoire) |\r\n| 90 jours | Variante optimisĂ©e serveur web (sans clientAuth) |\r\n--\r\n\r\n2. Pourquoi Let's Encrypt pousse vers le court\r\n\r\nQuatre raisons techniques, par ordre d'importance.\r\n\r\n2.1 La rĂ©vocation TLS est cassĂ©e — autant l'Ă©viter\r\n\r\nC'est le vrai sujet. Le mĂ©canisme de rĂ©vocation des certificats (CRL, OCSP) n'a jamais fonctionnĂ© correctement Ă  grande Ă©chelle :\r\nOCSP soft-fail : si le serveur OCSP est injoignable, la plupart des navigateurs acceptent quand mĂȘme le certificat. Un attaquant qui contrĂŽle le rĂ©seau bloque l'OCSP et le cert rĂ©voquĂ© passe.\r\nOCSP stapling mal configurĂ© sur beaucoup de serveurs.\r\nCRLite, OneCRL : couvertures partielles, dĂ©ploiement client incohĂ©rent.\r\nOCSP retirĂ© : Let's Encrypt a arrĂȘtĂ© OCSP en 2025, justement parce que ça ne servait quasiment Ă  rien tout en posant des problĂšmes de vie privĂ©e.\r\n\r\nAvec un cert Ă  6 jours, la rĂ©vocation devient cosmĂ©tique : on attend l'expiration. La fenĂȘtre d'exploitation d'une clĂ© compromise passe de plusieurs semaines (cert 90 jours, OCSP douteux) Ă  quelques jours maximum.\r\n\r\n2.2 RĂ©duire la fenĂȘtre de compromission\r\n\r\nSi votre clĂ© privĂ©e fuite (backup mal protĂ©gĂ©, faille serveur, employĂ© qui part avec une copie, vulnĂ©rabilitĂ© type Heartbleed), l'attaquant peut usurper votre site tant que le cert est valide. À 90 jours, c'est trois mois d'exposition dans le pire cas. À 6 jours, c'est une semaine.\r\n\r\nC'est encore plus critique pour les certs sur IP : une IP peut changer de propriĂ©taire (cloud, VPS recyclĂ©, rĂ©attribution FAI). Un cert long pour une IP qui ne vous appartient plus, c'est un risque que LE refuse de prendre — d'oĂč l'obligation du profil court pour cet usage.\r\n\r\n2.3 Forcer une automatisation propre\r\n\r\nPersonne ne renouvelle un cert Ă  la main tous les 6 jours. C'est mĂ©caniquement infaisable. Le profil est donc un filtre qualitĂ© : si votre renouvellement n'est pas blindĂ©, vous le saurez vite.\r\n\r\nL'effet de bord positif : ça Ă©limine les pannes classiques type \"le cert a expirĂ© parce que le cron Ă©tait cassĂ© depuis trois mois et personne ne s'en est rendu compte\". À 6 jours, un cron cassĂ© devient visible immĂ©diatement.\r\n\r\n2.4 AgilitĂ© cryptographique\r\n\r\nSi une vulnĂ©rabilitĂ© majeure impose de dĂ©prĂ©cier un algorithme en urgence (RSA, transition post-quantique, faille dĂ©couverte sur SHA-256), un parc avec des certs Ă  6 jours bascule en une semaine. Un parc 90 jours met trois mois. C'est la raison qui motive aussi le CA/Browser Forum Ă  pousser globalement vers des durĂ©es plus courtes (45 jours d'ici 2029 dans la baseline).\r\n--\r\n\r\n3. Pourquoi vous pourriez ne pas migrer\r\n\r\nSoyons honnĂȘtes : pour la plupart des infras web classiques, le 90 jours suffit largement. Le 6 jours a des coĂ»ts rĂ©els.\r\n\r\n3.1 Pression sur le rate limiting\r\n\r\nLet's Encrypt limite Ă  300 nouveaux certificats par compte par 3 heures et 5 duplicatas de cert par semaine. Avec des certs 90 jours, vous renouvelez 4 fois par an. Avec des 6 jours, c'est 60 fois par an et par cert. Si vous avez 50 services derriĂšre 50 certs distincts, vous explosez votre budget de requĂȘtes ACME.\r\n\r\nMitigation : regrouper les domaines dans des certs SAN (un seul cert pour , , plutĂŽt que trois certs).\r\n\r\n3.2 DĂ©pendance critique au CA et au rĂ©seau\r\n\r\nÀ 90 jours, si Let's Encrypt est down 48h, vous ne le remarquez mĂȘme pas. À 6 jours, une panne de 48h sur LE et votre fenĂȘtre de renouvellement (typiquement Ă  1/3 de la durĂ©e restante, soit 2 jours), et votre cert expire. Vos services tombent.\r\n\r\nConsĂ©quences concrĂštes :\r\nIl faut un monitoring sĂ©rieux de l'expiration des certs (Prometheus blackbox exporter, , etc.).\r\nIl faut un fallback : second client ACME, second account, ou cert de secours d'une autre CA.\r\nIl faut absolument que la rĂ©solution DNS et le port 80/443 sortants depuis votre serveur soient fiables.\r\n\r\n3.3 Charge sur les systĂšmes de dĂ©ploiement\r\n\r\nChaque renouvellement dĂ©clenche : appel ACME, validation HTTP-01 ou DNS-01, Ă©criture des fichiers, rechargement du serveur web (Nginx, Apache, HAProxy, etc.). À 60 fois par an au lieu de 4, ça multiplie par 15 le nombre de reloads.\r\n\r\nSur un serveur web basique, un est gratuit. Sur des architectures plus complexes (load balancers stateful, terminations TLS distribuĂ©es, certs poussĂ©s vers un CDN, configs multi-nƓuds avec Ansible/Salt), chaque renouvellement dĂ©clenche une cascade. À Ă©valuer.\r\n\r\n3.4 Logs, audit, conformitĂ©\r\n\r\nCertains contextes rĂ©glementaires demandent une traçabilitĂ© des certificats (PCI-DSS, ISO 27001, HDS). Multiplier par 15 le volume d'Ă©vĂ©nements de renouvellement Ă  archiver et auditer, ça reprĂ©sente du stockage et du tooling Ă  adapter.\r\n\r\n3.5 Le cas \"monitoring TLS externe\"\r\n\r\nSi vous avez des outils tiers (uptime monitors, scanners de conformitĂ©) qui vĂ©rifient l'expiration de vos certs, ils risquent de hurler en permanence : un cert qui montre toujours \"expire dans 6 jours\" dĂ©clenche les alertes \"cert expirant bientĂŽt\" sur la plupart des outils mal configurĂ©s. Il faut soit ajuster les seuils, soit changer d'outil.\r\n--\r\n\r\n4. DĂ©cision : grille de lecture\r\nSituation | Recommandation |\r\n---|---|\r\nServeurs web classiques, renouvellement Certbot qui marche, < 20 certs | Restez en 90 jours. Le bĂ©nĂ©fice marginal ne justifie pas le risque. |\r\nVous gĂ©rez des certs sur IP | Pas le choix : est obligatoire. |\r\nArchitecture critique avec rotation de clĂ©s agressive (banque, santĂ©, infra publique) | Migrez. Le 6 jours est alignĂ© avec vos exigences de sĂ©curitĂ©. |\r\nInfra dev/staging interne | Excellent terrain de test. Migrez d'abord ici pour valider votre pipeline. |\r\nVous avez dĂ©jĂ  eu une expiration cert non dĂ©tectĂ©e en prod | Ne migrez pas tout de suite. Fiabilisez d'abord le monitoring et le renouvellement, puis migrez. Sinon vous transformez un incident annuel en incident hebdomadaire. |\r\nVous publiez via reverse proxy unique (un seul cert SAN pour plusieurs services) | Bon candidat. Un seul renouvellement Ă  fiabiliser. |\r\nVous avez un parc hĂ©tĂ©rogĂšne (Apache + Nginx + HAProxy + Traefik...) avec hooks custom | Auditez chaque hook avant de migrer. C'est lĂ  que ça casse. |\r\n--\r\n\r\n5. Comment migrer concrĂštement (Certbot)\r\n\r\n5.1 PrĂ©-requis\r\n\r\nAvant tout :\r\n\r\n1. Certbot 4.0+ pour , 5.3+ pour , 5.4+ pour avec IP.\r\n2. Un renouvellement automatique opĂ©rationnel et vĂ©rifiĂ© (timer systemd ou cron actif, testĂ© avec ).\r\n3. Un monitoring d'expiration des certs en place. Si vous n'en avez pas, installez-le avant de migrer.\r\n4. Un hook de reload du serveur web qui fonctionne ().\r\n\r\n5.2 Test sur le staging Let's Encrypt\r\n\r\n\r\n\r\nVĂ©rifier que le cert obtenu a bien une durĂ©e de 6 jours :\r\n\r\n\r\n\r\n5.3 Renouvellement plus frĂ©quent\r\n\r\nPar dĂ©faut, Certbot renouvelle quand il reste 1/3 de la durĂ©e. Pour un cert 6 jours, ça veut dire renouveler Ă  2 jours restants. Ça laisse peu de marge en cas de panne. Vous pouvez forcer un renouvellement plus tĂŽt :\r\n\r\n\r\n\r\nLe timer Certbot tourne deux fois par jour par dĂ©faut, ce qui est suffisant. Pas besoin de l'accĂ©lĂ©rer.\r\n\r\n5.4 Cas d'un certificat sur IP\r\n\r\n\r\n\r\nNote importante : Certbot ne sait pas encore installer automatiquement les certs IP dans Nginx ou Apache. Il faut Ă©diter la config manuellement pour pointer vers et , et configurer un pour le reload.\r\n\r\n5.5 Plan de bascule recommandĂ©\r\n\r\n1. Semaine 1-2 : un domaine non critique (un sous-domaine de test, un service interne) en . Surveillez les renouvellements.\r\n2. Semaine 3-4 : Ă©tendez Ă  la moitiĂ© de votre dev/staging.\r\n3. Semaine 5-6 : migration progressive en prod, en commençant par les services les moins critiques.\r\n4. À tout moment : possibilitĂ© de retour arriĂšre en supprimant du fichier de config Certbot dans .\r\n--\r\n\r\n6. PiĂšges Ă  Ă©viter\r\nNe migrez pas tout en mĂȘme temps. Si votre hook de reload a un bug, vous le dĂ©couvrez sur un seul service, pas sur 50.\r\nNe dĂ©sactivez pas le monitoring d'expiration sous prĂ©texte que c'est automatisĂ©. L'automatisation peut casser silencieusement. Un check externe qui hurle Ă  J-2 reste indispensable.\r\nAttention aux secrets stockĂ©s dans des configs autres que Certbot. Si vous avez des certs poussĂ©s manuellement vers un CDN, un load balancer cloud ou un firewall TLS-inspectant, le passage Ă  6 jours impose d'automatiser cette propagation aussi.\r\nPas de cert IP pour un service exposĂ© publiquement Ă  long terme. Si l'IP change, le cert devient inutilisable instantanĂ©ment. PrĂ©fĂ©rez le DNS quand c'est possible.\r\nVĂ©rifiez votre client ACME. Tous les clients ACME ne supportent pas encore les profils. acme.sh, Caddy, lego, Traefik : checkez la version. Certbot 4.0 minimum.\r\n--\r\n\r\n7. Verdict\r\n\r\nLe profil est techniquement supĂ©rieur au 90 jours sur le plan sĂ©curitaire. Mais il dĂ©place le coĂ»t : moins de risques liĂ©s aux clĂ©s compromises et Ă  la rĂ©vocation cassĂ©e, plus de risques liĂ©s Ă  la chaĂźne de renouvellement.\r\n\r\nLa rĂšgle simple : si votre renouvellement automatique est fiable, migrez. Sinon, fiabilisez-le d'abord — la migration n'en sera que la consĂ©quence naturelle.\r\n\r\nPour la majoritĂ© des infras web auto-hĂ©bergĂ©es (typiquement, un Proxmox + reverse proxy + une dizaine de services derriĂšre), le 90 jours reste un excellent compromis. Le devient pertinent quand :\r\nVous avez besoin de certs sur IP (obligatoire).\r\nVous exploitez des services Ă  forte exigence de sĂ©curitĂ© (clĂ©s trĂšs sensibles).\r\nVous voulez tester votre rĂ©silience opĂ©rationnelle (le 6 jours est un excellent test de fiabilitĂ© de votre stack).\r\n\r\nLe reste du temps, gardez le 90 jours, dormez tranquille, et ressortez ce document quand le CA/Browser Forum imposera 45 jours par dĂ©faut (vers 2027-2028).\r\n--\r\n\r\nSources\r\nLet's Encrypt — Six-Day and IP Address Certificates Available in Certbot (mars 2026)\r\nLet's Encrypt — 6-day and IP address certs in general availability (janvier 2026)\r\nDocumentation Certbot — Hooks\r\nCA/Browser Forum Baseline Requirements"},{"uuid":"bea327e2-9d1c-4ff6-a5a5-26748c80018b","slug":"anatomie-d-un-script-d-auto-deploiement-bash-fetch-scripts-sh","title":"Script Bash d'auto-dĂ©ploiement : `fetch_scripts.sh`","category":"informatique","published":true,"published_at":"2026-05-04 07:04","updated_at":"2026-05-12 11:10:51","plain":"Comment un simple script Bash peut tĂ©lĂ©charger, mettre Ă  jour et synchroniser une bibliothĂšque de scripts distants — et pourquoi il faut le lire avec un Ɠil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une autocritique. Le script analysĂ© ici est de ma propre fabrication, dĂ©ployĂ© sur mes propres machines. L'exercice consiste Ă  le relire avec la distance d'un reviewer extĂ©rieur, pour identifier ce qui tient la route et ce qui mĂ©riterait d'ĂȘtre repris.\r\n\r\nLe contexte\r\n\r\nL'idĂ©e derriĂšre ce script est Ă©lĂ©gante : centraliser une collection de scripts utilitaires dans un dĂ©pĂŽt Git public (ici, une instance Forgejo auto-hĂ©bergĂ©e), puis fournir un unique point d'entrĂ©e que l'on tĂ©lĂ©charge sur n'importe quelle machine. Ce point d'entrĂ©e se met Ă  jour tout seul, propose Ă  l'opĂ©rateur de choisir quels sous-ensembles de scripts rĂ©cupĂ©rer, et maintient une synchronisation locale du dĂ©pĂŽt distant.\r\n\r\nC'est typiquement le genre d'outil qui se dĂ©ploie en une ligne :\r\n\r\n\r\n\r\nDĂ©cortiquons ce qu'il fait, Ă©tape par Ă©tape, puis voyons oĂč il faudrait taper.\r\n--\r\n\r\nÉtape 1 — L'auto-mise Ă  jour\r\n\r\n\r\n\r\nCe qui se passe : le script tĂ©lĂ©charge sa propre version distante dans , la compare octet-Ă -octet avec lui-mĂȘme (), et si elle diffĂšre, il s'Ă©crase, se rend exĂ©cutable, et se relance via (qui remplace le processus courant — pas d'empilement de shells).\r\n\r\nPourquoi c'est malin : ça garantit qu'Ă  chaque exĂ©cution, l'opĂ©rateur travaille avec la version canonique du dĂ©pĂŽt. Pas besoin de mĂ©canisme de versioning, pas de vĂ©rification de hash, pas de paquet Ă  publier.\r\n\r\nPourquoi c'est risquĂ© : on y reviendra dans la critique, mais en rĂ©sumĂ© — l'auto-mise Ă  jour silencieuse depuis une URL en HTTPS sans signature est une porte d'entrĂ©e pour la chaĂźne d'approvisionnement.\r\n--\r\n\r\nÉtape 2 — RĂ©cupĂ©ration du catalogue de dossiers\r\n\r\n\r\n\r\nLe dĂ©pĂŽt distant contient un fichier qui liste les catĂ©gories de scripts disponibles (par exemple : , , , 
). Ce fichier est la source de vĂ©ritĂ© : ajouter une catĂ©gorie cĂŽtĂ© serveur la rend immĂ©diatement disponible cĂŽtĂ© client.\r\n\r\n (alias ) lit le fichier ligne Ă  ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marquĂ© comme obligatoire — il sera toujours tĂ©lĂ©chargĂ©, sans demander Ă  l'utilisateur.\r\n--\r\n\r\nÉtape 3 — MĂ©moire de la sĂ©lection prĂ©cĂ©dente\r\n\r\n\r\n\r\nÀ chaque exĂ©cution, le script relit la sĂ©lection de la fois prĂ©cĂ©dente. C'est ce qui permet Ă  l'interface graphique (Ă©tape suivante) de prĂ©-cocher les bons dossiers : on n'a pas Ă  refaire son choix Ă  chaque mise Ă  jour.\r\n--\r\n\r\nÉtape 4 — L'interface \r\n\r\n\r\n\r\n est l'outil de dialogue ncurses standard sur Debian/Ubuntu — il affiche cette boĂźte bleue familiĂšre avec des cases Ă  cocher, navigable au clavier. IdĂ©al en SSH.\r\n\r\nLa gymnastique est un classique : Ă©crit son interface sur stdout et sa rĂ©ponse sur stderr. Il faut donc Ă©changer les deux pour capturer la sĂ©lection dans tout en laissant l'interface s'afficher.\r\n\r\nL'expression est une astuce courante pour tester l'appartenance Ă  un tableau Bash — on entoure d'espaces pour Ă©viter les correspondances partielles ( qui matcherait ).\r\n--\r\n\r\nÉtape 5 — Synchronisation : ajouts et suppressions\r\n\r\n\r\n\r\nLogique de diff : tout ce qui Ă©tait sĂ©lectionnĂ© avant et ne l'est plus est supprimĂ© du disque. Ça maintient le rĂ©pertoire local propre — pas de scripts orphelins qui traĂźnent.\r\n\r\n renvoie la sĂ©lection sous forme de chaĂźne entre guillemets (), d'oĂč le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nÉtape 6 — TĂ©lĂ©chargement des fichiers de chaque dossier\r\n\r\n\r\n\r\nMĂȘme logique rĂ©cursive d'un niveau plus bas : chaque dossier contient son propre listant ses fichiers. On tĂ©lĂ©charge ceux qui y figurent, on supprime ceux qui n'y figurent plus, et on rend tout exĂ©cutable.\r\n\r\nC'est une forme de artisanal, basĂ© sur des manifestes plats. Ça fonctionne sans avoir Ă  installer sur la machine cible — seuls et sont requis.\r\n--\r\n\r\nCritique : ce qui marche, ce qui inquiĂšte\r\n\r\nLes bons cĂŽtĂ©s\r\n\r\nLa logique d'idempotence est solide. Le script peut tourner cent fois de suite, il convergera toujours vers le mĂȘme Ă©tat : les dossiers sĂ©lectionnĂ©s contiendront exactement les fichiers du manifeste, ni plus, ni moins. C'est le bon rĂ©flexe DevOps.\r\n\r\nL'auto-bootstrap est ergonomique. Une seule URL Ă  retenir, tout le reste se tĂ©lĂ©charge tout seul. Pour une bibliothĂšque personnelle de scripts d'admin, c'est imbattable en simplicitĂ©.\r\n\r\nPas de dĂ©pendances exotiques. , , : tout est disponible nativement sur Debian. Le script tourne aussi bien sur un conteneur LXC fraĂźchement provisionnĂ© que sur une machine Ă©tablie.\r\n\r\nLe manifeste sĂ©parĂ© ( et ) dĂ©couple la liste des fichiers de leur contenu. C'est plus simple qu'un parsing HTML de l'index Git, et ça reste sous contrĂŽle Ă©ditorial.\r\n\r\nLes angles morts\r\n\r\n1. Aucune vĂ©rification d'intĂ©gritĂ©\r\n\r\nC'est le point critique. Le script tĂ©lĂ©charge du code exĂ©cutable en HTTPS, sans vĂ©rifier :\r\nni signature GPG,\r\nni hash SHA256,\r\nni mĂȘme que le serveur a bien rĂ©pondu correctement.\r\n\r\n en mode silencieux n'Ă©choue pas visiblement : si la requĂȘte renvoie une page d'erreur 404 ou une page de connexion captive Wi-Fi en HTML, elle sera Ă©crite dans le fichier de destination. La vĂ©rification suivante () considĂ©rera ce HTML comme « diffĂ©rent », fera le , et au prochain le shell essaiera d'exĂ©cuter du HTML. Au mieux ça crashe, au pire ça exĂ©cute des balises interprĂ©tables.\r\n\r\nPire encore pour l'auto-update : si quelqu'un compromet l'instance Forgejo (ou interpose un proxy malveillant capable de servir un certificat valide pour ), le prochain tĂ©lĂ©charge et exĂ©cute du code arbitraire avec les privilĂšges de l'utilisateur courant — souvent root pour ce genre d'outils d'admin.\r\n\r\nCorrectif minimal : publier un fichier signĂ© GPG dans le dĂ©pĂŽt, le tĂ©lĂ©charger, vĂ©rifier sa signature avec une clĂ© connue localement, puis valider chaque fichier tĂ©lĂ©chargĂ© contre ce manifeste.\r\n\r\n2. sans gestion d'erreur\r\n\r\n\r\n\r\nSi Ă©choue (rĂ©seau coupĂ©, DNS HS, certificat expirĂ©), sera soit vide soit absent. retournera « diffĂ©rent », et le script Ă©crasera la version locale par un fichier vide. À la prochaine exĂ©cution, plus rien ne fonctionne.\r\n\r\nCorrectif : vĂ©rifier le code de retour de , vĂ©rifier que le fichier tĂ©lĂ©chargĂ© n'est pas vide, et vĂ©rifier qu'il commence bien par avant d'Ă©craser quoi que ce soit.\r\n\r\n\r\n\r\n3. Le perd les modifications de l'environnement\r\n\r\nSi le script a Ă©tĂ© lancĂ© par (donc sans le bit exĂ©cutable, sans shebang utilisĂ©), vaut . AprĂšs , on un fichier qui pourrait ne pas ĂȘtre dans le . En pratique ça marche parce qu'on est dans le bon rĂ©pertoire, mais c'est fragile — un quelque part dans le script suffirait Ă  le casser.\r\n\r\n4. Injection via les noms de fichiers du manifeste\r\n\r\n\r\n\r\nLe contenu de est utilisĂ© directement dans une URL et dans un chemin de fichier local. Si quelqu'un peut Ă©crire dans ce fichier manifeste (ce qui revient Ă  pouvoir pousser sur le dĂ©pĂŽt Forgejo), il peut y mettre des chemins comme et Ă©crire en dehors du rĂ©pertoire prĂ©vu.\r\n\r\n neutralise partiellement la chose cĂŽtĂ© nom local, mais l'URL cĂŽtĂ© distant accepte n'importe quoi. C'est moins critique que la premiĂšre faille, mais ça mĂ©rite un filtre regex ( uniquement).\r\n\r\n5. et la sĂ©lection vide\r\n\r\nSi l'utilisateur ne coche rien et valide, est vide. Le script continue avec seulement , ce qui est probablement le comportement attendu. Mais si n'est pas installĂ© (rare mais possible, par exemple sur Alpine ou un Debian minimal sans ), le script Ă©choue avec une erreur peu explicite. Un test prĂ©alable Ă©viterait la dĂ©convenue.\r\n\r\n6. Pas de log, pas de mode dry-run\r\n\r\nPour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gĂȘnante. Une frappe distraite sur la checklist, et un dossier entier disparaĂźt sans warning.\r\n\r\n7. Le verrou manquant\r\n\r\nRien n'empĂȘche deux instances de de tourner en parallĂšle (par exemple via et un opĂ©rateur en interactif). Un sur un fichier de lock Ă©viterait des courses sur les opĂ©rations de download/delete.\r\n--\r\n\r\nVerdict\r\n\r\nC'est un script utile, lisible, et bien construit pour un usage personnel sur des machines de confiance. La logique de synchronisation est saine, l'ergonomie est apprĂ©ciable, l'auto-bootstrap est Ă©lĂ©gant.\r\n\r\nMais dĂšs qu'on franchit la frontiĂšre du « j'utilise ça sur mes propres machines avec mon propre dĂ©pĂŽt », les manques se font sentir : pas de vĂ©rification d'intĂ©gritĂ©, pas de gestion d'erreur rĂ©seau, pas d'option de rĂ©cupĂ©ration. Dans un contexte d'Ă©quipe ou de production, ces points sont bloquants.\r\n\r\nPistes d'Ă©volution prioritaires\r\n\r\n1. Signature ou checksum : publier un signĂ© GPG, le vĂ©rifier avant tout ou exĂ©cution.\r\n2. en tĂȘte de script pour faire Ă©chouer proprement Ă  la premiĂšre erreur.\r\n3. VĂ©rifier : code de retour, fichier non vide, shebang prĂ©sent.\r\n4. Backup avant Ă©crasement : conserver la version prĂ©cĂ©dente () pour pouvoir revenir en arriĂšre.\r\n5. Option pour visualiser sans appliquer.\r\n6. Filtre regex sur les noms de fichiers du manifeste pour Ă©viter les traversĂ©es de chemin.\r\n7. Lock file** via pour Ă©viter les exĂ©cutions concurrentes.\r\n\r\nAvec ces ajouts, on passe d'un script « pratique » Ă  un outil de dĂ©ploiement digne de ce nom — sans rien perdre de sa simplicitĂ© initiale."},{"uuid":"75bf96ba-e110-4a9e-8163-95890562aecf","slug":"souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains","title":"Orange dans les bras d'Amazon : l'aveu d'un Ă©chec europĂ©en","category":"actualitĂ©","published":true,"published_at":"2026-01-16 11:17","updated_at":"2026-05-11 21:44:15","plain":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France TĂ©lĂ©com, opĂ©rateur historique, fleuron des tĂ©lĂ©coms français, hĂ©ritier du service public, branchĂ© sur les serveurs de la Silicon Valley. À l'heure oĂč on ne parle que de souverainetĂ© numĂ©rique, on pourrait croire Ă  une trahison. C'est plus compliquĂ© que ça.\r\n\r\nLa raison principale est bĂȘte : les AmĂ©ricains ont gagnĂ© la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un Ă©cosystĂšme entier : de l'IA prĂȘte Ă  l'emploi, des outils d'analyse de donnĂ©es, de l'automatisation, de la cybersĂ©curitĂ©, des garanties de disponibilitĂ© Ă  neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturitĂ© pĂšse lourd dans la balance.\r\n\r\nSauf que ce choix rationnel a un prix politique. En confiant ses infrastructures Ă  des entreprises soumises au droit amĂ©ricain, Orange entre dans une zone de dĂ©pendance dont on ne sort pas facilement. Le Cloud Act permet aux autoritĂ©s amĂ©ricaines de rĂ©clamer des donnĂ©es hĂ©bergĂ©es par ces sociĂ©tĂ©s, mĂȘme quand ces donnĂ©es sont physiquement en Europe. On peut chiffrer, cloisonner, nĂ©gocier des clauses dans tous les sens, le fait reste que la dĂ©cision finale Ă©chappe au juge europĂ©en. Pour un opĂ©rateur tĂ©lĂ©coms qui manipule des donnĂ©es de millions d'abonnĂ©s, ce n'est pas un dĂ©tail.\r\n\r\nLe plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sĂ©rieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crĂ©dible Ă  l'Ă©chelle europĂ©enne ?\r\n\r\nParce que l'Ă©cart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres cĂąbles sous-marins, leurs propres rĂ©seaux mondiaux, et ils raflent une bonne partie des ingĂ©nieurs qui sortent des Ă©coles. Un OVH, mĂȘme bien gĂ©rĂ©, ne joue pas dans la mĂȘme catĂ©gorie financiĂšre. Il faudrait une alliance europĂ©enne soutenue politiquement, financĂ©e sur vingt ou trente ans, pour espĂ©rer rattraper. On a essayĂ© avec Gaia-X. Le rĂ©sultat parle de lui-mĂȘme.\r\n\r\nDu coup, Orange est coincĂ©. Tout miser sur l'europĂ©en aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face Ă  ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marchĂ© oĂč les marges fondent et oĂč chaque innovation compte, c'est un pari risquĂ©. Continuer avec les AmĂ©ricains, c'est rester dans la course mais accepter une dĂ©pendance qui peut, du jour au lendemain, devenir un problĂšme gĂ©opolitique.\r\n\r\nD'oĂč la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds \"de confiance\" labellisĂ©s SecNumCloud, ce qui touche aux donnĂ©es sensibles, aux clients rĂ©gulĂ©s, Ă  l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts.\r\n\r\nPour les dĂ©fenseurs de la souverainetĂ© numĂ©rique, ce compromis a un goĂ»t amer. On a l'impression d'une Europe qui se rĂ©signe, qui joue le match sur le terrain de l'adversaire avec ses rĂšgles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problĂšme n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marchĂ© et pas comme une infrastructure critique, au mĂȘme titre que l'Ă©lectricitĂ© ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, lĂ , maintenant.\r\n\r\nLa bonne question n'est donc pas \"pourquoi Orange utilise AWS\". Elle est \"pourquoi, vingt ans aprĂšs l'arrivĂ©e du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix Ă©vitable\". La souverainetĂ© ne se dĂ©crĂšte pas dans des communiquĂ©s. Elle se paie. En milliards, en annĂ©es, en dĂ©cisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prĂȘts Ă  ce niveau d'engagement, on continuera Ă  tenir un discours sur l'indĂ©pendance numĂ©rique en signant des contrats avec Seattle et Redmond."},{"uuid":"c8fa250e-d8b5-453a-a06a-799d53c3b6d1","slug":"la-smart-brick-de-lego-quand-la-brique-devient-intelligente","title":"LEGO : La brique qui rĂ©pond","category":"loisirs","published":true,"published_at":"2026-01-13 20:26","updated_at":"2026-05-11 22:45:23","plain":"La brique qui rĂ©pond\r\n\r\nÀ premiĂšre vue c'est une brique LEGO comme une autre. Un parallĂ©lĂ©pipĂšde de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboĂźter dans un mur, et ne rien remarquer. Sauf que celle-lĂ  parle. Elle fait du bruit, elle clignote, elle sait si vous la secouez ou si vous la posez Ă  plat. À l'intĂ©rieur, LEGO a rĂ©ussi Ă  caser un accĂ©lĂ©romĂštre, un capteur de lumiĂšre, un capteur de couleur, un haut-parleur miniature et une puce sur mesure plus petite qu'un seul tenon. C'est la LEGO Smart Brick, et elle est arrivĂ©e en boutique le 1á”‰Êł mars 2026.\r\n\r\nIl faut tout de suite tordre le cou Ă  un malentendu. La Smart Brick, ce n'est pas un Mindstorms. Ce n'est pas du LEGO Ă©ducatif, ce n'est pas une plateforme pour apprendre Ă  coder, et on ne programme rien du tout avec. C'est un objet beaucoup plus simple dans son intention : faire en sorte qu'un set LEGO rĂ©agisse quand on joue avec. Vous prenez le X-Wing de Luke Skywalker, vous le faites basculer pour dĂ©coller, le brique embarquĂ©e dĂ©tecte le mouvement et joue le bruit du moteur. Vous posez la minifigurine de Dark Vador Ă  cĂŽtĂ©, la brique la reconnaĂźt grĂące Ă  un Smart Tag (une petite tuile codĂ©e), et elle dĂ©clenche la respiration emblĂ©matique du Seigneur Sith. C'est tout. Mais c'est dĂ©jĂ  beaucoup.\r\n\r\nLEGO appelle cet Ă©cosystĂšme Smart Play. Il repose sur trois Ă©lĂ©ments. La Smart Brick elle-mĂȘme, qui est le cerveau et le haut-parleur. Les Smart Tags, des tuiles plates qu'on accroche aux constructions et qui disent Ă  la brique ce qu'elle doit faire Ă  cet endroit (« ici tu joues un bruit de tir laser », « ici tu fais le bruit du rĂ©acteur »). Et les Smart Minifigures, des figurines avec un identifiant intĂ©grĂ©, que la brique dĂ©tecte quand on les approche. Le tout communique en local, sans appli obligatoire, sans Ă©cran, via un systĂšme maison que LEGO a baptisĂ© BrickNet. C'est important : le pari est explicitement de faire de la techno invisible, pas de coller un smartphone entre l'enfant et le jouet.\r\n\r\nCĂŽtĂ© pratique, la brique se recharge sans fil. Elle tient environ deux heures et demie en jeu actif, se met en veille au bout de trois minutes d'inactivitĂ© et se rĂ©veille quand on la secoue. Au-delĂ  d'une dizaine d'heures de veille, il faut la remettre sur son chargeur. Une application gratuite, LEGO SMART Assist, sert Ă  rĂ©gler le volume, donner un nom Ă  ses briques, gĂ©rer plusieurs appareils, et surtout mettre Ă  jour le firmware — parce que oui, une brique LEGO peut maintenant recevoir des mises Ă  jour logicielles. On y est.\r\n\r\nPour le lancement, LEGO a choisi Star Wars, et l'offre est un peu plus subtile qu'il n'y paraĂźt. Huit sets sortent le 1á”‰Êł mars, mais seulement trois contiennent rĂ©ellement une Smart Brick. Ce sont les coffrets dits All-In-One, qui embarquent la brique, son chargeur, des tags et des figurines intelligentes :\r\n75421 — Chasseur TIE de Dark Vador : 69,99 €, le ticket d'entrĂ©e.\r\n75423 — Le X-Wing rouge de Luke Skywalker : 89,99 €.\r\n75427 — Duel dans la salle du trĂŽne & A-Wing : 159,99 €, le plus gros, avec deux Smart Bricks.\r\n\r\nLes cinq autres sets — Millennium Falcon, Mos Eisley Cantina, AT-ST Endor, hutte de Yoda, Landspeeder de Luke — sont Ă©tiquetĂ©s Smart Play mais ne contiennent pas de brique. Ils embarquent juste des tags et des figurines compatibles. Pour qu'ils s'animent, il faut possĂ©der une brique achetĂ©e dans l'un des trois coffrets All-In-One, et la dĂ©placer d'un set Ă  l'autre. C'est un choix commercial qu'on peut critiquer : un parent ou un grand-parent qui voit Smart Play sur la boĂźte de la Mos Eisley Cantina Ă  79,99 € a de quoi ĂȘtre surpris en rentrant Ă  la maison.\r\n\r\nGĂ©ographiquement, le lancement est restreint. Six pays seulement Ă  l'ouverture : États-Unis, Royaume-Uni, France, Allemagne, Pologne, Australie. Le reste du monde attendra.\r\n\r\nPourquoi est-ce intĂ©ressant au-delĂ  du cas Star Wars ? Parce que LEGO ne fait pas ça pour vendre trois sets. La marque parle de plus de vingt brevets dĂ©posĂ©s sur la techno, et de la « plus grande Ă©volution du systĂšme LEGO depuis l'introduction de la minifigurine en 1978 ». Le ton est ambitieux, et il y a dĂ©jĂ  des rumeurs de dĂ©clinaisons sur les gammes PokĂ©mon et Animal Crossing. Si le pari rĂ©ussit, on parle d'une plateforme qui peut s'Ă©tendre Ă  toute la production LEGO sur dix ou vingt ans. Si elle Ă©choue, ce sera la deuxiĂšme tentative ratĂ©e aprĂšs les Mindstorms et la gamme Boost, dans la longue liste des essais LEGO pour marier l'Ă©lectronique au plastique.\r\n\r\nLe point qui me semble vraiment rĂ©ussi, c'est la philosophie sans Ă©cran. LĂ  oĂč la plupart des jouets connectĂ©s exigent une tablette pour fonctionner, oĂč l'enfant finit en pratique Ă  regarder un iPad plutĂŽt qu'Ă  jouer avec l'objet physique, LEGO a fait le choix inverse : l'application existe mais elle est facultative, toute l'interaction se passe entre les mains et les briques. C'est moins spectaculaire dans une dĂ©mo marketing, mais c'est probablement plus juste pour des gamins de huit ans.\r\n\r\nReste Ă  voir ce que ça donne en vrai, sur le tapis du salon, aprĂšs six mois d'utilisation, quand la batterie sera moins fringante et que la nouveautĂ© se sera Ă©moussĂ©e. C'est toujours lĂ  que se joue la vraie partie pour ce genre de produit. Mais sur le papier, et c'est rare, LEGO a sorti quelque chose qui ne ressemble Ă  rien d'autre."},{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le rĂ©seau mobile ne s'effondre pas le jour oĂč tout le monde tĂ©lĂ©phone en mĂȘme temps","category":"tĂ©lĂ©com","published":true,"published_at":"2026-01-06 22:21","updated_at":"2026-05-11 23:40:18","plain":"Un attentat, un sĂ©isme, un match du Stade de France, une grande panne d'Ă©lectricitĂ©. Dans ces moments-lĂ , des centaines de milliers de gens dĂ©gainent leur tĂ©lĂ©phone au mĂȘme instant. Le rĂ©seau mobile est dimensionnĂ© pour un usage moyen, pas pour un pic massif simultanĂ©, et il devrait thĂ©oriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le rĂ©sultat d'une sĂ©rie de mĂ©canismes empilĂ©s depuis les annĂ©es 1990, que la 4G a affinĂ©s et que la 5G a Ă©largis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait Ă  50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence Ă  chauffer, l'opĂ©rateur doit rĂ©pondre Ă  trois questions distinctes. Qui a le droit de se connecter ? Une fois connectĂ©, qui passe en premier ? Et quels services doivent absolument continuer Ă  fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait rĂ©pondre qu'Ă  la premiĂšre. Elle filtrait Ă  l'entrĂ©e et basta. La 4G a ajoutĂ© la deuxiĂšme : une fois admis sur le rĂ©seau, votre trafic est traitĂ© diffĂ©remment selon son importance. La 5G ajoute la troisiĂšme : elle peut crĂ©er des rĂ©seaux virtuels parallĂšles dont certains sont rĂ©servĂ©s Ă  des usages critiques, totalement isolĂ©s des autres.\r\n\r\nLe filtrage Ă  l'entrĂ©e\r\n\r\nChaque carte SIM porte un numĂ©ro de classe d'accĂšs, hĂ©ritĂ© du GSM, entre 0 et 15. Les classes 0 Ă  9 couvrent le grand public — autrement dit nous tous. Les classes 11 Ă  15 sont rĂ©servĂ©es : services de secours, autoritĂ©s publiques, personnel opĂ©rateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargĂ©e, l'eNodeB (la station de base 4G) diffuse une consigne aux tĂ©lĂ©phones du secteur : « les classes 0 Ă  9, vous attendez ». C'est l'Access Class Barring. ConcrĂštement, votre tĂ©lĂ©phone reçoit ce message et bloque lui-mĂȘme votre tentative d'appel ou de connexion data, sans mĂȘme envoyer la demande Ă  la station. C'est Ă©lĂ©gant parce que ça soulage la station avant mĂȘme qu'elle ne soit sollicitĂ©e. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectĂ©s et les usages non urgents. Quand une vraie crise se dĂ©clare, l'opĂ©rateur peut couper les compteurs intelligents, les alarmes domestiques et autres Ă©quipements bavards pour prĂ©server la bande passante humaine.\r\n\r\nEn 5G, ce mĂ©canisme a Ă©tĂ© refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui Ă©tait auparavant Ă©parpillĂ© entre ACB, EAB et d'autres dispositifs spĂ©cifiques. Il repose sur deux notions complĂ©mentaires. Les Access Identities identifient qui vous ĂȘtes : utilisateur lambda, abonnĂ© Ă  un service prioritaire type MPS ou MCS, personnel d'urgence, agent opĂ©rateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise Ă  jour de localisation. La combinaison des deux dĂ©termine si votre demande passe ou pas. La granularitĂ© gagnĂ©e par rapport Ă  la 4G est rĂ©elle : on peut bloquer un type d'action prĂ©cis pour un type d'utilisateur prĂ©cis, par exemple « les abonnĂ©s grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa prioritĂ© une fois connectĂ©\r\n\r\nLĂ  oĂč la 4G a vraiment innovĂ©, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de donnĂ©es qui transite sur le rĂ©seau se voit attribuer un numĂ©ro entre 1 et 9 (avec quelques valeurs supplĂ©mentaires pour des cas spĂ©ciaux) qui dit Ă  l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, dĂ©bit garanti |\r\nVisioconfĂ©rence | 2 | DĂ©bit garanti |\r\nSignalisation rĂ©seau | 5 | TrĂšs haute prioritĂ© |\r\nStreaming vidĂ©o | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet gĂ©nĂ©ral | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrĂ©e, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps Ă  charger, mais l'appel tĂ©lĂ©phonique de votre voisin reste audible. C'est un compromis assumĂ© : on dĂ©grade volontairement les usages secondaires pour prĂ©server les usages critiques.\r\n\r\nLa 5G a transposĂ© ce mĂ©canisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gĂ©rait mal — notamment les services Ă  trĂšs basse latence pour les usines connectĂ©es ou la voiture autonome. La voix d'urgence garde son sommet, les donnĂ©es critiques industrielles s'intercalent juste aprĂšs, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matiĂšre de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la dĂ©couper logiciellement en tranches — des slices — qui se comportent comme autant de rĂ©seaux indĂ©pendants, alors qu'ils tournent sur les mĂȘmes antennes et les mĂȘmes cĂąbles.\r\n\r\nUn opĂ©rateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnĂ©s et son trafic massif, une autre pour les services d'urgence dimensionnĂ©e pour rester fluide mĂȘme quand le reste sature, une troisiĂšme pour les objets connectĂ©s industriels avec des garanties de latence, et une quatriĂšme pour des opĂ©rateurs critiques type SNCF, EDF ou hĂŽpitaux. Chaque tranche a ses propres rĂšgles d'admission, ses propres prioritĂ©s, ses propres garanties de performance. Si la tranche grand public est totalement saturĂ©e, celle des secours ne le sait mĂȘme pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des gĂ©nĂ©rations prĂ©cĂ©dentes. Avant, tout le monde se battait pour les mĂȘmes ressources, avec juste des prioritĂ©s diffĂ©rentes pour dĂ©partager. Maintenant, certaines ressources sont retirĂ©es du combat dĂšs le dĂ©part.\r\n\r\nRĂ©capitulatif\r\nGĂ©nĂ©ration | Ce qui est contrĂŽlĂ© | Comment |\r\n---|---|---|\r\n2G | L'accĂšs au rĂ©seau | Classes d'accĂšs 0-15 |\r\n4G | L'accĂšs + la prioritĂ© du trafic | ACB / EAB + QCI |\r\n5G | L'accĂšs + la prioritĂ© + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mĂ©canismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous dĂ©couvrez leur existence le jour oĂč votre voisin n'arrive plus Ă  charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-lĂ , ce n'est pas de la magie. C'est trente ans d'ingĂ©nierie radio qui ont anticipĂ© que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique Ă  ce stade. Si le rĂ©seau sait techniquement prioriser certains flux par rapport Ă  d'autres, qu'est-ce qui empĂȘche un opĂ©rateur de faire passer ses abonnĂ©s Ă  50 € devant ceux Ă  10 € quand les antennes saturent ? La rĂ©ponse honnĂȘte commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mĂ©canisme qu'on vient de dĂ©crire. Si demain Orange ou SFR voulaient crĂ©er une voie rapide pour leurs abonnĂ©s haut de gamme, ils auraient les outils dans la boĂźte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi europĂ©enne l'interdit\r\n\r\nLe rĂšglement (UE) 2015/2120, dit « rĂšglement internet ouvert », oblige les opĂ©rateurs Ă  traiter tout le trafic de la mĂȘme façon, sans discrimination liĂ©e Ă  l'expĂ©diteur, au destinataire, au contenu ou Ă  l'application. Il a fĂȘtĂ© ses dix ans en novembre 2025, et l'ARCEP a profitĂ© de l'anniversaire pour rappeler que c'est l'un des piliers du modĂšle numĂ©rique europĂ©en. Les sanctions sont sĂ©rieuses : jusqu'Ă  3 % du chiffre d'affaires de l'opĂ©rateur fautif. Un opĂ©rateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe rĂšglement laisse quelques portes ouvertes pour les services dits « spĂ©cialisĂ©s » qui ont besoin d'une qualitĂ© garantie — tĂ©lĂ©chirurgie, voiture connectĂ©e. Mais ces exceptions sont Ă©troitement encadrĂ©es et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite Ă  19h.\r\n\r\nAux États-Unis, l'histoire est diffĂ©rente. La FCC a tentĂ© de restaurer la neutralitĂ© du net en 2024, mais en janvier 2025 la cour d'appel du sixiĂšme circuit a invalidĂ© la dĂ©cision, jugeant que la FCC n'avait pas l'autoritĂ© lĂ©gale pour reclasser le haut dĂ©bit comme service public. Avec l'arrivĂ©e de Brendan Carr Ă  la tĂȘte de la FCC, ouvertement opposĂ© Ă  la neutralitĂ© du net, il n'y a aujourd'hui plus de rĂšgle fĂ©dĂ©rale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais Ă  l'Ă©chelle du pays, les opĂ©rateurs amĂ©ricains pourraient lĂ©galement faire ce que leurs homologues europĂ©ens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicitĂ© : « Forfait Premium Ă  50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire Ă  la moitiĂ© de leurs clients qu'ils sont des citoyens de seconde zone du rĂ©seau est le plus court chemin vers une crise de rĂ©putation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire Ă  personne qu'il est dĂ©savantagĂ©.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand mĂȘme en place. Les riches passent devant. Les antennes restent saturĂ©es pour les autres, qui se mettent Ă  payer plus pour Ă©chapper Ă  la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens Ă  monter en gamme. Au bout de cinq ans, on a un rĂ©seau Ă  deux vitesses oĂč les forfaits modestes deviennent quasi inutilisables aux heures critiques, et oĂč la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de tĂ©lĂ©communications, c'est un systĂšme de classes.\r\n\r\nC'est exactement ce que la neutralitĂ© du net cherche Ă  empĂȘcher. Pas par idĂ©ologie, mais parce qu'on a dĂ©jĂ  vu oĂč mĂšne ce genre de spirale dans les pays oĂč elle n'est pas protĂ©gĂ©e. Certains opĂ©rateurs proposent par exemple des forfaits oĂč Facebook et WhatsApp sont gratuits mais oĂč le reste est payant, ce qui revient Ă  dire que le bon internet est celui que l'opĂ©rateur a choisi pour vous. Ce n'est plus tout Ă  fait le mĂȘme service.\r\n\r\nÇa ne rĂ©soudrait rien\r\n\r\nQuand un rĂ©seau sature, ce n'est pas un problĂšme de rĂ©partition entre utilisateurs, c'est un problĂšme de capacitĂ© totale. Faire passer Pierre avant Paul ne crĂ©e pas un seul bit de bande passante supplĂ©mentaire. Ça dĂ©place juste le problĂšme de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le rĂ©seau, de basculer sur une frĂ©quence plus performante ou de passer Ă  la gĂ©nĂ©ration suivante. C'est cher, c'est long, ça implique des autorisations administratives et des nĂ©gociations fonciĂšres, mais c'est la seule rĂ©ponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le dĂ©place pas.\r\n\r\nC'est comme si on proposait une voie rĂ©servĂ©e aux Mercedes sur l'A7 un samedi de chassĂ©-croisĂ©. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinĂ©e. Mais cette voie ne rĂ©duit pas le bouchon, elle le concentre sur les voies restantes ; elle Ă©corne le principe d'Ă©galitĂ© d'accĂšs Ă  l'infrastructure publique ; et elle ne change rien au problĂšme de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la mĂȘme qu'avant : Ă©largir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnĂȘte pour finir. Le network slicing complique le dĂ©bat juridique. Un opĂ©rateur peut crĂ©er des tranches de rĂ©seau avec des qualitĂ©s diffĂ©renciĂ©es en toute lĂ©galitĂ© quand il s'agit d'usages spĂ©cialisĂ©s — santĂ©, industrie, transports. La question qui agite rĂ©gulateurs et juristes depuis plusieurs annĂ©es est de savoir oĂč finit le service spĂ©cialisĂ© lĂ©gitime et oĂč commence le contournement dĂ©guisĂ© de la neutralitĂ© du net. L'ARCEP a ouvert ce chantier, et c'est probablement lĂ , plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour rĂ©pondre simplement Ă  la question : non, votre forfait Ă  50 € ne vous donne pas la prioritĂ© rĂ©seau sur celui de votre voisin Ă  10 €. Il vous donne plus de data, parfois un meilleur dĂ©bit thĂ©orique, des options en plus. Pas une place dans la file."},{"uuid":"976fd7f0-e53d-44e2-a879-58194765f3cf","slug":"activer-les-mises-a-jour-automatiques-sur-debian-pour-une-gestion-simplifiee-des-correctifs-de-securite","title":"Activer les mises Ă  jour automatiques sur Debian pour une gestion simplifiĂ©e des correctifs de sĂ©curitĂ©","category":"linux","published":true,"published_at":"2026-01-06 20:45","updated_at":"2026-05-12 09:33:15","plain":"Dans un environnement de serveur ou de poste de travail, maintenir un systĂšme Ă  jour avec les derniers correctifs de sĂ©curitĂ© est crucial pour Ă©viter toute vulnĂ©rabilitĂ©. Debian, l'une des distributions Linux les plus populaires et stables, propose des mĂ©canismes permettant d'automatiser ce processus de mise Ă  jour, et ainsi garantir que les correctifs de sĂ©curitĂ© sont appliquĂ©s sans nĂ©cessiter une intervention manuelle.\r\n\r\nComment activer les mises Ă  jour automatiques sur une machine Debian, en se concentrant spĂ©cifiquement sur les correctifs de sĂ©curitĂ© ? Comment configurer ce processus pour un contrĂŽle fin et comment tester que tout fonctionne correctement ?\r\n\r\nÉtapes pour activer les mises Ă  jour automatiques\r\n\r\n1. Installer les paquets nĂ©cessaires\r\n\r\nLa premiĂšre Ă©tape pour activer les mises Ă  jour automatiques sur Debian consiste Ă  installer les outils nĂ©cessaires. Cela inclut le paquet , qui permet de gĂ©rer les mises Ă  jour automatiques, ainsi que qui permet de recevoir des informations sur les paquets mis Ă  jour.\r\n\r\nExĂ©cutez la commande suivante pour installer ces paquets :\r\n\r\n\r\n\r\n2. Configurer \r\n\r\nUne fois le paquet installĂ©, vous devez configurer pour qu'il applique automatiquement les mises Ă  jour de sĂ©curitĂ©. Cela se fait en modifiant certains fichiers de configuration dans .\r\n\r\nExĂ©cutez la commande suivante pour reconfigurer :\r\n\r\n\r\n\r\nLors de la configuration, vous serez invitĂ© Ă  activer les mises Ă  jour automatiques. Assurez-vous que l'option \"Install security updates\" est sĂ©lectionnĂ©e. Cela garantit que les mises Ă  jour de sĂ©curitĂ© seront appliquĂ©es automatiquement sans intervention manuelle.\r\n\r\n3. VĂ©rifier la configuration dans \r\n\r\nUne fois la configuration initiale terminĂ©e, il est important de vĂ©rifier que le fichier de configuration principal de permet bien l'installation des mises Ă  jour de sĂ©curitĂ©.\r\n\r\nÉditez le fichier avec votre Ă©diteur de texte prĂ©fĂ©rĂ©, par exemple :\r\n\r\n\r\n\r\nDans ce fichier, vous devez vous assurer que la ligne suivante est prĂ©sente et non commentĂ©e :\r\n\r\n\r\n\r\nCela garantit que les mises Ă  jour de sĂ©curitĂ© de votre version de Debian seront appliquĂ©es automatiquement.\r\n\r\nOptionnel : Si vous souhaitez Ă©galement appliquer des mises Ă  jour non critiques (par exemple des mises Ă  jour mineures ou des corrections de bugs), vous pouvez activer les mises Ă  jour pour tous les paquets en dĂ©-commentant ou ajoutant cette ligne :\r\n\r\n\r\n\r\nCependant, cette option peut introduire des mises Ă  jour qui ne sont pas toujours aussi urgentes que celles de sĂ©curitĂ©. Il est donc recommandĂ© de ne l'activer que si vous ĂȘtes Ă  l'aise avec des mises Ă  jour supplĂ©mentaires automatiques.\r\n\r\n4. Tester la configuration des mises Ă  jour automatiques\r\n\r\nPour vous assurer que fonctionne comme prĂ©vu, il est utile de faire un test en mode \"dry-run\". Cela permet de simuler les mises Ă  jour sans les appliquer rĂ©ellement.\r\n\r\nExĂ©cutez la commande suivante :\r\n\r\n\r\n\r\nCette commande simule le processus de mise Ă  jour et affiche des informations dĂ©taillĂ©es sur les paquets qui seraient mis Ă  jour. Cela vous permet de vĂ©rifier que la configuration fonctionne correctement et que seules les mises Ă  jour de sĂ©curitĂ© (ou celles que vous avez spĂ©cifiĂ©es) seront prises en compte.\r\n\r\n5. VĂ©rifier les logs\r\n\r\nUne fois les mises Ă  jour automatiques activĂ©es et en cours d'exĂ©cution, il est important de vĂ©rifier rĂ©guliĂšrement les logs pour vous assurer qu'aucune mise Ă  jour n'a Ă©chouĂ©. Les logs de sont stockĂ©s dans le fichier .\r\n\r\nPour consulter les logs, utilisez la commande suivante :\r\n\r\n\r\n\r\nCela vous permet de suivre les mises Ă  jour installĂ©es automatiquement et d’identifier tout problĂšme Ă©ventuel.\r\n--\r\n\r\nEn activant les mises Ă  jour automatiques sur votre machine Debian, vous vous assurez que les correctifs de sĂ©curitĂ© sont appliquĂ©s rapidement et sans intervention manuelle, rĂ©duisant ainsi le risque de vulnĂ©rabilitĂ©s exploitables.\r\n\r\nN'oubliez pas que bien que l'activation des mises Ă  jour automatiques pour les correctifs de sĂ©curitĂ© soit essentielle, il est Ă©galement important de tester rĂ©guliĂšrement le processus, de vĂ©rifier les logs, et de maintenir une vigilance pour toute mise Ă  jour systĂšme majeure qui pourrait nĂ©cessiter une attention spĂ©ciale.\r\n\r\nEn appliquant cette configuration, vous minimisez les risques liĂ©s Ă  des failles de sĂ©curitĂ© tout en maintenant la stabilitĂ© et la sĂ©curitĂ© de votre environnement Debian."},{"uuid":"0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485","slug":"imagemagick-sur-debian-pourquoi-convert-im6-et-ou-trouver-magick","title":"ImageMagick sur Debian : pourquoi `convert-im6` et oĂč trouver `magick`","category":"linux","published":true,"published_at":"2025-12-28 15:32","updated_at":"2026-05-12 00:29:00","plain":"Si tu as dĂ©jĂ  installĂ© ImageMagick sur un serveur Debian, tu es probablement tombĂ© sur cette Ă©trangetĂ© : la commande historique est lĂ , mais elle s'appelle . Et la commande moderne , prĂ©sente partout ailleurs, semble manquer Ă  l'appel — sauf si tu es sur Debian 13, oĂč elle est revenue.\r\n\r\nLe sujet est un peu plus subtil qu'il n'y paraĂźt, et beaucoup d'explications qui circulent sur le web sont fausses (notamment celle qui prĂ©tend que entrerait en conflit avec un binaire de — c'est un mythe). VoilĂ  ce qui se passe rĂ©ellement.\r\n\r\nUn peu de contexte sur ImageMagick\r\n\r\nImageMagick, c'est une suite d'outils en ligne de commande pour manipuler des images : conversion de formats, redimensionnement, compression, gĂ©nĂ©ration de vignettes, watermarks, lecture de mĂ©tadonnĂ©es
 Le genre d'outil qu'on retrouve aussi bien dans un script bash de cinq lignes que dans une chaĂźne de traitement industrielle ou un pipeline CI.\r\n\r\nHistoriquement, la suite est composĂ©e de plusieurs binaires distincts, chacun avec son rĂŽle : pour la conversion, pour lire les mĂ©tadonnĂ©es, pour le traitement par lot, pour combiner des images, pour les planches. C'est l'architecture d'ImageMagick 6, la version qui a rĂ©gnĂ© en maĂźtre pendant une bonne quinzaine d'annĂ©es.\r\n\r\nDepuis 2016, ImageMagick 7 est disponible. Le grand changement, c'est qu'il unifie tout derriĂšre une seule commande : . Les anciennes commandes deviennent des sous-commandes (, , etc.), mĂȘme si pour la rĂ©trocompatibilitĂ© un binaire peut continuer Ă  se comporter comme quand on l'appelle avec une syntaxe d'IM6.\r\n\r\nPourquoi le suffixe sur Debian\r\n\r\nC'est ici que beaucoup d'articles racontent n'importe quoi. La vraie raison n'a rien Ă  voir avec un conflit avec — je l'ai vĂ©rifiĂ©, aucun paquet systĂšme ne fournit de commande . Tu peux le vĂ©rifier toi-mĂȘme : ne renvoie rien qui vienne de util-linux.\r\n\r\nLa vraie raison est plus prosaĂŻque. Pendant des annĂ©es, Debian a voulu pouvoir packager IM6 et IM7 en parallĂšle dans la mĂȘme distribution, pour permettre une transition en douceur. Le souci, c'est que les deux versions fournissent des binaires aux mĂȘmes noms (, , 
) avec des comportements lĂ©gĂšrement diffĂ©rents. Impossible de les installer cĂŽte Ă  cĂŽte sans renommer.\r\n\r\nLa solution adoptĂ©e par les mainteneurs Debian a Ă©tĂ© d'ajouter un suffixe explicite au nom de chaque binaire :\r\nles outils d'IM6 deviennent , , etc.\r\nles outils d'IM7 deviennent et compagnie\r\n\r\nLe indique la profondeur quantique du binaire (16 bits par canal, la valeur par dĂ©faut), et le / indique la version d'ImageMagick. Les noms classiques (, ) ne sont alors que des symlinks gĂ©rĂ©s par , qui pointent vers la version active. C'est le mĂȘme mĂ©canisme que pour , , ou Ă  une Ă©poque.\r\n\r\nCe qui change entre Debian 11, 12 et 13\r\n\r\nC'est l'autre point que la plupart des articles ratent : la situation n'est pas la mĂȘme selon la version de Debian.\r\n\r\nSur Debian 11 (bullseye) et 12 (bookworm), le paquet installe IM6 (version 6.9.11.60). Tu n'as que et ses copains, et n'existe pas dans les dĂ©pĂŽts officiels (le paquet existe mais n'est pas le dĂ©faut). C'est cette situation que dĂ©crivent la plupart des tutoriels qui traĂźnent sur le web.\r\n\r\nSur Debian 13 (trixie), sorti en aoĂ»t 2025, le dĂ©faut a basculĂ© sur IM7 (version 7.1.1.43). La commande est disponible, et est dĂ©sormais un symlink vers . Tu peux le vĂ©rifier :\r\n\r\n\r\n\r\nAutrement dit, sur Trixie, si tu Ă©cris , tu appelles en rĂ©alitĂ© IM7 sous un nom d'IM6. Ça fonctionne pour la plupart des usages, mais attention : IM7 est plus strict sur l'ordre des arguments en ligne de commande (), donc certains scripts anciens peuvent grogner.\r\n\r\nCorrespondance entre les deux versions\r\nImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) |\r\n---------------------------- | ------------------------- |\r\n| |\r\n| |\r\n| |\r\n| |\r\n\r\nPour les cas simples, le comportement est identique. Une commande de redimensionnement classique passe sans modification :\r\n\r\n\r\n\r\nFaut-il s'inquiĂ©ter sur un serveur en production ?\r\n\r\nSi tu administres une machine Debian 12 ou plus ancienne, non. IM6 est toujours activement maintenu pour les CVE (les correctifs sont rĂ©guliĂšrement backportĂ©s dans les paquets stable), et la plupart des scripts existants continueront de fonctionner. Le dans le nom du binaire est juste du marquage, pas une dĂ©prĂ©ciation.\r\n\r\nSi tu migres vers Debian 13, prĂ©vois un peu de temps pour relire tes scripts. Les piĂšges classiques :\r\nl'ordre des options qui devient plus strict ;\r\nquelques comportements de couleur et d'alpha qui ont changĂ© entre les deux versions, notamment sur les opĂ©rations chaĂźnĂ©es ;\r\nle fichier qui a dĂ©mĂ©nagĂ© : devient . Si tu avais assoupli les restrictions sur les PDF ou PostScript (un grand classique), il faut reporter la modification.\r\n\r\nPour un projet PHP comme les tiens, l'extension Imagick cĂŽtĂ© PHP est sensible Ă  cette transition : la version compilĂ©e doit correspondre Ă  la version d'IM installĂ©e, sinon Ă©choue. Sur Trixie, c'est IM7 qu'il faut lier.\r\n\r\nEn pratique\r\n\r\nSur Debian 11/12, utilise , , etc. C'est la convention locale, pas une version dĂ©gradĂ©e. Si tu veux malgrĂ© tout, tu peux installer le paquet (prĂ©sent dans les dĂ©pĂŽts depuis bookworm) et basculer les alternatives manuellement, mais ce n'est presque jamais nĂ©cessaire.\r\n\r\nSur Debian 13, utilise directement. La commande reste disponible par compatibilitĂ©, mais elle pointe en rĂ©alitĂ© vers IM7 — autant utiliser le nom officiel.\r\n\r\nEt dans tous les cas, Ă©vite les alias globaux qui réécrivent : ça finit toujours par mordre quelqu'un, soit toi dans six mois, soit le prochain qui reprendra le serveur."},{"uuid":"11186836-bbac-4054-82db-a3bfed14a274","slug":"imagemagick-traiter-des-images-en-ligne-de-commande","title":"ImageMagick : traiter des images en ligne de commande","category":"linux","published":true,"published_at":"2025-12-28 14:56","updated_at":"2026-05-12 00:36:01","plain":"1. À quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit \"Redimensionner\" sur cent fichiers Ă  la suite : juste une commande dans un terminal, et le travail est fait.\r\n\r\nC'est une suite d'outils qui sait lire, Ă©crire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalitĂ©, pas un dĂ©faut : elle permet de l'utiliser partout oĂč il n'y a pas d'Ă©cran, et surtout dans tout ce qui doit tourner tout seul.\r\n\r\nOn le retrouve donc naturellement :\r\nsur des serveurs web qui gĂ©nĂšrent des miniatures Ă  la volĂ©e,\r\ndans des scripts qui traitent des dossiers entiers d'un coup,\r\ndans des pipelines CI/CD pour prĂ©parer des assets,\r\ndans des conteneurs Docker, accessibles uniquement en SSH.\r\n\r\nDepuis la version 7, tout passe par une commande unique : . Les anciennes commandes (, , ...) existent toujours pour la compatibilitĂ©, mais elles ne sont plus la norme.\r\n\r\n2. Installation\r\n\r\nSur Debian ou Ubuntu :\r\n\r\n\r\n\r\nOn vĂ©rifie ensuite que tout est en place :\r\n\r\n\r\n\r\nLa sortie indique aussi les dĂ©lĂ©guĂ©s compilĂ©s (libwebp, libheif, libraw, etc.). Si un format prĂ©cis vous intĂ©resse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothĂšque correspondante est prĂ©sente au moment de la compilation.\r\n\r\n3. Comment ImageMagick raisonne\r\n\r\nToutes les commandes suivent la mĂȘme logique :\r\n\r\n\r\n\r\nL'image est chargĂ©e en mĂ©moire, puis chaque option s'applique dans l'ordre oĂč elle est Ă©crite, comme une chaĂźne de traitement. Ce point est important : dĂ©placer une option dans la ligne peut changer le rĂ©sultat final.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIci, l'image est lue, redimensionnĂ©e Ă  800×600, puis compressĂ©e Ă  85% de qualitĂ©, puis Ă©crite sur le disque. Si on inversait et , le rĂ©sultat serait identique dans ce cas prĂ©cis, mais avec des opĂ©rations qui modifient les pixels (flou, conversion d'espace colorimĂ©trique, recadrage), l'ordre devient critique.\r\n\r\n4. Convertir d'un format Ă  un autre\r\n\r\nLe cas le plus simple : changer l'extension du fichier de sortie suffit.\r\n\r\n\r\n\r\nImageMagick dĂ©tecte le format cible Ă  partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas.\r\n\r\nQuand on veut ĂȘtre plus prĂ©cis — par exemple forcer une profondeur de couleur particuliĂšre — on l'indique explicitement :\r\n\r\n\r\n\r\nUtile quand on rĂ©cupĂšre des images en 16 bits par canal qu'on veut ramener Ă  du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilitĂ© avec un logiciel rĂ©calcitrant.\r\n\r\n5. Redimensionner\r\n\r\nLa mĂ©thode brutale\r\n\r\n\r\n\r\nCette commande redimensionne Ă  800×600 en respectant les proportions par dĂ©faut, contrairement Ă  ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandĂ©.\r\n\r\nPour forcer exactement ces dimensions quitte Ă  dĂ©former l'image, il faut ajouter un point d'exclamation :\r\n\r\n\r\n\r\nNe rĂ©trĂ©cir que les grandes images\r\n\r\nC'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dĂ©passe 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dĂ©graderait leur qualitĂ©).\r\n\r\n\r\n\r\nLe signifie « uniquement si l'image est plus grande ». Les guillemets sont nĂ©cessaires car est interprĂ©tĂ© par le shell comme une redirection. On peut aussi Ă©chapper le caractĂšre avec .\r\n\r\nEn pourcentage\r\n\r\n\r\n\r\nPratique quand on veut diviser la taille par deux sans calculer les dimensions exactes.\r\n\r\n6. QualitĂ© et poids du fichier\r\n\r\nPour les JPEG, le paramĂštre rĂšgle le compromis entre fidĂ©litĂ© visuelle et poids du fichier :\r\n\r\n\r\n\r\nQuelques repĂšres en pratique :\r\n100 : qualitĂ© maximale, fichier Ă©norme, diffĂ©rence imperceptible avec 95.\r\n85 : la valeur par dĂ©faut de la plupart des appareils photo, et un excellent compromis pour le web.\r\n75 : encore trĂšs acceptable, gain de place notable.\r\nEn dessous de 70 : les artefacts deviennent visibles, surtout sur les aplats de couleur.\r\n\r\nSupprimer les mĂ©tadonnĂ©es\r\n\r\nLes fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modĂšle de l'appareil, date, parfois coordonnĂ©es GPS, miniature intĂ©grĂ©e, profil colorimĂ©trique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problĂšmes de confidentialitĂ©.\r\n\r\n\r\n\r\nL'option fait le mĂ©nage. À utiliser systĂ©matiquement avant de publier des photos sur le web, et indispensable dĂšs qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle oĂč certaines mĂ©tadonnĂ©es (droits d'auteur, profil ICC) peuvent ĂȘtre nĂ©cessaires.\r\n\r\n7. Recadrer et adapter Ă  un cadre\r\n\r\nRecadrage classique\r\n\r\n\r\n\r\nLa syntaxe se lit comme une fenĂȘtre qu'on dĂ©coupe dans l'image : largeur × hauteur, dĂ©calĂ©e de 100 pixels depuis la gauche et 50 pixels depuis le haut.\r\n\r\nRemplir un cadre exact, sans dĂ©formation\r\n\r\nC'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine.\r\n\r\n\r\n\r\nTrois Ă©tapes enchaĂźnĂ©es :\r\n\r\n1. redimensionne pour que l'image remplisse le cadre (le inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite).\r\n2. indique qu'on veut centrer le dĂ©coupage.\r\n3. coupe ce qui dĂ©passe pour obtenir exactement la taille voulue.\r\n\r\nLe rĂ©sultat : aucune dĂ©formation, aucune bande noire, juste un Ă©ventuel rognage sur les bords les plus longs.\r\n\r\n8. Traiter un dossier entier\r\n\r\nUne boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG :\r\n\r\n\r\n\r\nLa syntaxe retire l'extension du nom, on y ajoute . Simple et fiable.\r\n\r\nPour modifier les fichiers sur place, ImageMagick fournit :\r\n\r\n\r\n\r\nCette commande Ă©crase chaque fichier par sa version redimensionnĂ©e. C'est rapide et pratique, mais ça veut aussi dire qu'il n'y a pas de retour en arriĂšre : si la commande est mal Ă©crite, le dossier original est perdu. RĂšgle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde.\r\n\r\n9. Texte et filigranes\r\n\r\nApposer une mention textuelle\r\n\r\n\r\n\r\n ancre le texte dans un coin de l'image (les neuf positions classiques : , , , , ...), et ajoute un dĂ©calage par rapport Ă  ce point d'ancrage. Ici, Ă©loigne le texte de 10 pixels du coin infĂ©rieur droit.\r\n\r\nSuperposer un logo ou un watermark image\r\n\r\n\r\n\r\nL'image principale est lue en premier, le filigrane en second, puis les fusionne. Si le watermark a un canal alpha (transparence), il est respectĂ©.\r\n\r\n10. Couleurs et tons\r\n\r\nPassage en noir et blanc :\r\n\r\n\r\n\r\nRĂ©glage de la luminositĂ© et du contraste (valeurs en pourcentage, positives ou nĂ©gatives) :\r\n\r\n\r\n\r\nIci, +10% de luminositĂ© et +5% de contraste. Pour assombrir, on utilise des valeurs nĂ©gatives : .\r\n\r\n11. Inspecter une image\r\n\r\nPour obtenir les informations essentielles — format, dimensions, profondeur :\r\n\r\n\r\n\r\nPour tout savoir, y compris les mĂ©tadonnĂ©es EXIF, le profil colorimĂ©trique, l'histogramme :\r\n\r\n\r\n\r\nLa sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problĂšme ou comprendre d'oĂč vient un fichier.\r\n\r\n12. Formats modernes\r\n\r\nLe WebP de Google offre une compression nettement meilleure que le JPEG Ă  qualitĂ© Ă©quivalente, et il est aujourd'hui supportĂ© par tous les navigateurs courants :\r\n\r\n\r\n\r\nL'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent :\r\n\r\n\r\n\r\nSi la commande Ă©choue avec une erreur de dĂ©lĂ©guĂ©, c'est que votre installation d'ImageMagick a Ă©tĂ© compilĂ©e sans le support AVIF — il faudra installer ou recompiler.\r\n\r\n13. Quelques rĂšgles Ă  se fixer\r\nToujours travailler sur une copie quand on dĂ©couvre une nouvelle commande. en particulier ne pardonne pas.\r\nStripper les mĂ©tadonnĂ©es avant toute publication web.\r\nPour de trĂšs gros volumes (plusieurs milliers d'images, ou des images trĂšs lourdes), regarder du cĂŽtĂ© de : c'est plus rapide et beaucoup moins gourmand en mĂ©moire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant.\r\nAutomatiser dĂšs qu'on rĂ©pĂšte : si la mĂȘme commande revient deux fois, elle mĂ©rite un script.\r\nLire les messages d'erreur : ImageMagick est verbeux, et la plupart des problĂšmes (dĂ©lĂ©guĂ© manquant, permissions, format non reconnu) sont explicitement nommĂ©s dans la sortie.\r\n\r\n14. LĂ  oĂč on le croise vraiment\r\n\r\nEn pratique, ImageMagick finit presque toujours dans les mĂȘmes situations :\r\nprĂ©paration d'images pour un site web (redimensionnement + compression + strip),\r\ngĂ©nĂ©ration de miniatures Ă  la volĂ©e cĂŽtĂ© serveur,\r\nnormalisation d'un catalogue photo hĂ©tĂ©rogĂšne (formats, tailles, profils),\r\nconversion massive d'archives anciennes vers des formats modernes,\r\nnettoyage des mĂ©tadonnĂ©es avant diffusion publique.\r\n--\r\n\r\nImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au dĂ©but, on copie des commandes trouvĂ©es en ligne sans tout comprendre. Puis on commence Ă  reconnaĂźtre les options, Ă  les combiner, Ă  Ă©crire ses propres scripts. Et un jour, on se rend compte qu'on a remplacĂ© un logiciel entier par trois lignes de Bash — et qu'on n'a jamais Ă©tĂ© aussi efficace pour traiter des images."},{"uuid":"46f2f084-8dd8-497a-aef0-4728367ce753","slug":"convertir-des-images-en-ligne-de-commande-sous-linux","title":"Convertir des images en ligne de commande sous Linux","category":"linux","published":true,"published_at":"2025-12-28 14:54","updated_at":"2026-05-12 00:51:02","plain":"La manipulation d'images depuis le terminal est une de ces choses qu'on apprend une fois et qu'on utilise pour toujours. Pas besoin de GIMP, pas besoin d'ouvrir quoi que ce soit : une commande, et c'est rĂ©glĂ©.\r\n\r\nVoici les outils que j'utilise concrĂštement, et dans quels cas.\r\n--\r\n\r\nImageMagick, le plus polyvalent\r\n\r\nC'est l'outil de base. Il gĂšre Ă  peu prĂšs tous les formats qui existent, et la syntaxe est toujours la mĂȘme. L'installation est classique :\r\n\r\n\r\n\r\nConvertir un format :\r\n\r\n\r\n\r\nRedimensionner sans toucher au ratio, en posant une limite maximale :\r\n\r\n\r\n\r\nLe est important — sans lui, ImageMagick agrandit aussi les petites images. Avec, il ne fait que rĂ©duire.\r\n\r\nPrĂ©parer une image pour le web, en supprimant les mĂ©tadonnĂ©es EXIF et en compressant :\r\n\r\n\r\n\r\nPour traiter un rĂ©pertoire entier, fait le mĂȘme boulot mais modifie les fichiers en place — toujours travailler sur une copie ou rediriger vers un autre dossier :\r\n--\r\n\r\nlibvips, pour les traitements lourds\r\n\r\nQuand il y a des centaines de photos ou des images trĂšs lourdes (scans, RAW exportĂ©s), libvips est nettement plus rapide et utilise beaucoup moins de mĂ©moire qu'ImageMagick. Il charge les images en flux au lieu de tout mettre en RAM.\r\n\r\n\r\n\r\n\r\n\r\nLa syntaxe est moins intuitive qu'ImageMagick mais les gains sur des gros volumes sont sensibles.\r\n--\r\n\r\nFFmpeg, pas que pour la vidĂ©o\r\n\r\nFFmpeg est surtout connu pour la vidĂ©o, mais il convertit les images aussi — utile quand il est dĂ©jĂ  installĂ© et qu'on veut Ă©viter une dĂ©pendance supplĂ©mentaire, ou pour extraire des frames depuis une vidĂ©o :\r\n\r\n\r\n\r\nRedimensionner en conservant le ratio :\r\n--\r\n\r\nLes mĂ©tadonnĂ©es EXIF avec exiftool\r\n\r\nLes appareils photo embarquent beaucoup d'informations dans les fichiers : coordonnĂ©es GPS, modĂšle d'appareil, rĂ©glages. Avant de publier une photo, il vaut mieux vĂ©rifier ce qu'elle contient :\r\n\r\n\r\n\r\nImageMagick peut aussi supprimer les EXIF avec , mais exiftool offre plus de contrĂŽle quand on veut garder certaines balises et supprimer d'autres.\r\n--\r\n\r\nFichiers RAW\r\n\r\nPour les CR2, NEF, ARW et autres formats propriĂ©taires d'appareils photo, est la solution la plus propre :\r\n\r\n\r\n\r\nIl applique les mĂȘmes algorithmes de dĂ©veloppement que l'interface graphique de darktable. est une alternative plus ancienne et plus bas niveau :\r\n--\r\n\r\nHEIC, le format Apple\r\n\r\nLes iPhone exportent leurs photos en HEIC depuis iOS 11. Le format est compact, mais Linux ne le gĂšre pas nativement — il faut convertir avant de pouvoir travailler dessus.\r\n\r\nLe paquet fournit , l'outil le plus direct :\r\n\r\n\r\n\r\nImageMagick peut aussi s'en charger si est installĂ© sur le systĂšme :\r\n\r\n\r\n\r\nPour vĂ©rifier que le support HEIC est bien disponible :\r\n\r\n\r\n\r\nConversion d'un dossier entier :\r\n--\r\n\r\nEn pratique\r\n\r\nConversion d'un dossier de PNG en WebP :\r\n\r\n\r\n\r\nPipeline complet pour publication web — redimensionnement, suppression EXIF, compression :\r\n\r\n\r\n\r\nTraitement rĂ©cursif sur un arbre de dossiers :\r\n--\r\n\r\nRĂ©cap rapide\r\nCas d'usage | Outil |\r\n---|---|\r\nUsage gĂ©nĂ©ral | ImageMagick |\r\nGros volumes / performance | libvips |\r\nDĂ©jĂ  dans le pipeline vidĂ©o | FFmpeg |\r\nFichiers RAW | darktable-cli |\r\nHEIC (iPhone) | heif-convert ou ImageMagick |\r\nLecture / nettoyage EXIF | exiftool |\r\n\r\nPour 90 % des besoins courants, ImageMagick suffit. libvips vaut le coup d'ĂȘtre appris si on traite rĂ©guliĂšrement des lots importants."},{"uuid":"70b5f213-db76-4072-afb6-f876fe67aaf8","slug":"non-le-compteur-linky-ne-reconnait-pas-les-voitures-electriques","title":"Non, le compteur Linky n'est pas conçu pour repĂ©rer votre voiture Ă©lectrique","category":"actualitĂ©","published":true,"published_at":"2025-12-06 06:36","updated_at":"2026-05-12 01:32:46","plain":"DĂ©mĂȘlons le vrai du faux sur une affirmation qui revient rĂ©guliĂšrement dans les dĂ©bats autour de la fiscalitĂ© des vĂ©hicules Ă  batterie.\r\n\r\nDepuis plusieurs mois, Ă  mesure que s'intensifient les discussions sur une Ă©ventuelle taxe kilomĂ©trique visant les voitures Ă©lectriques, une affirmation refait surface avec insistance sur les rĂ©seaux sociaux et dans certains articles : « Le compteur Linky a Ă©tĂ© conçu pour reconnaĂźtre la connexion d'une voiture Ă  batterie. » La formule est efficace, presque inquiĂ©tante, et elle nourrit l'idĂ©e d'un État qui aurait anticipĂ© depuis longtemps la surveillance des automobilistes Ă©lectriques via leur compteur domestique.\r\n\r\nLe problĂšme, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossiĂšrement ce que Linky mesure rĂ©ellement et ce qu'on lui prĂȘte comme capacitĂ©s. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur Ă©lectrique, mĂȘme \"intelligent\".\r\n\r\nCe que Linky mesure rĂ©ellement\r\n\r\nUn compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation Ă©lectrique globale du logement, en temps quasi rĂ©el, avec une prĂ©cision bien supĂ©rieure Ă  celle des anciens compteurs Ă©lectromĂ©caniques. ConcrĂštement, il relĂšve la puissance instantanĂ©e appelĂ©e par l'ensemble de l'installation, l'intensitĂ© du courant qui circule sur les phases, ainsi que quelques paramĂštres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualitĂ© du courant.\r\n\r\nTout cela est agrĂ©gĂ©. Linky voit un total, pas une ventilation appareil par appareil. Quand votre four Ă  3 kW se met en route, le compteur enregistre une montĂ©e de 3 kW. Quand une wallbox commence Ă  charger une voiture Ă  3,7 kW, il enregistre une montĂ©e de 3,7 kW. Du point de vue de Linky, ces deux Ă©vĂ©nements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'Ă©lectricitĂ© part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchĂ©e au garage.\r\n\r\nC'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau Ă©lectrique se situe en amont de tout, sur l'arrivĂ©e gĂ©nĂ©rale. Il voit ce qui entre dans la maison, point final.\r\n\r\nCe que Linky ne sait pas faire — et ne saura jamais faire en l'Ă©tat\r\n\r\nContrairement Ă  ce que certains articles laissent entendre, Linky n'a aucune capacitĂ© Ă  identifier la nature des appareils qui se branchent. Il ne reconnaĂźt pas une voiture Ă©lectrique, ne lit pas les protocoles de communication entre une borne et un vĂ©hicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarquĂ© ni avec le BMS — le systĂšme de gestion de batterie qui pilote la charge cĂŽtĂ© voiture. Aucune de ces fonctions ne figure dans ses spĂ©cifications techniques, qui sont publiques et consultables.\r\n\r\nLinky n'est ni une prise connectĂ©e capable de profiler ce qui s'y branche, ni un analyseur de charge avancĂ©, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation Ă  distance et permettre Ă  votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relĂšve du fantasme ou de la confusion.\r\n\r\nD'oĂč vient cette idĂ©e alors ?\r\n\r\nLa rumeur n'est pas nĂ©e de nulle part. Elle s'enracine dans deux Ă©lĂ©ments rĂ©els, mais largement mal interprĂ©tĂ©s.\r\n\r\nLe premier, c'est l'existence de la TIC, la « tĂ©lĂ©-information client ». Il s'agit d'une interface physique prĂ©sente sur le compteur Linky, qui diffuse en continu certaines donnĂ©es : puissance souscrite, puissance instantanĂ©e appelĂ©e, index de consommation, pĂ©riode tarifaire en cours. Cette interface est sortante : elle envoie des informations vers l'extĂ©rieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour.\r\n\r\nCertaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance dĂ©jĂ  consommĂ©e dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne rĂ©duit son appel de courant. C'est une fonction trĂšs utile, mais elle fonctionne dans un seul sens. La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture. Beaucoup de gens, en entendant parler de wallbox \"communiquant avec Linky\", imaginent un dialogue bidirectionnel qui n'existe pas.\r\n\r\nLe second Ă©lĂ©ment, c'est l'arrivĂ©e du dĂ©bat sur une taxe kilomĂ©trique. Avec la baisse des recettes de TICPE liĂ©e Ă  l'Ă©lectrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement Ă©voquĂ© l'idĂ©e de taxer les kilomĂštres parcourus en VE, et certains ont mentionnĂ© Linky parmi les outils techniques envisageables. De cette spĂ©culation prospective, une partie du public a tirĂ© la conclusion que le compteur Ă©tait dĂ©jĂ  Ă©quipĂ© pour le faire. Or il y a un gouffre entre « on pourrait peut-ĂȘtre un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a Ă©tĂ© conçu pour ça ». Le premier est une hypothĂšse politique discutable ; le second est un raccourci qui ne correspond Ă  aucune rĂ©alitĂ© technique.\r\n\r\nEt techniquement, ce serait possible un jour ?\r\n\r\nC'est la question intĂ©ressante, et la rĂ©ponse mĂ©rite plus de nuance qu'un simple oui ou non.\r\n\r\nIl existe effectivement un champ de recherche actif, baptisĂ© NILM pour Non-Intrusive Load Monitoring. L'idĂ©e : analyser la courbe de consommation globale d'un logement pour en dĂ©duire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en thĂ©orie, une \"signature Ă©lectrique\" reconnaissable — un profil d'appel de courant au dĂ©marrage, un comportement en rĂ©gime, etc.\r\n\r\nEn pratique, l'exercice est trĂšs difficile, et il l'est particuliĂšrement pour la recharge d'un vĂ©hicule Ă©lectrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature
 qui ressemble Ă©normĂ©ment Ă  celle d'un chauffe-eau, d'un convecteur, d'un sĂšche-linge en cycle long ou d'un radiateur Ă  inertie. Sans cadence de fonctionnement caractĂ©ristique, sans pics distinctifs, sans cycles courts, il n'y a rien de trĂšs spĂ©cifique Ă  exploiter. Identifier de maniĂšre fiable qu'on a affaire Ă  une voiture et pas Ă  un autre appareil de puissance similaire reste un problĂšme ouvert dans la littĂ©rature scientifique.\r\n\r\nMais surtout, et c'est le point essentiel : Linky n'embarque aucun de ces algorithmes. Il transmet des donnĂ©es de comptage agrĂ©gĂ©es Ă  Enedis, qui les utilise pour la facturation et la gestion du rĂ©seau. Enedis n'a ni la mission, ni le droit lĂ©gal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre rĂ©glementaire français, notamment via la CNIL, encadre strictement ce qui peut ĂȘtre fait des donnĂ©es de consommation, et toute exploitation plus fine — mĂȘme la courbe de charge Ă  pas fin — nĂ©cessite le consentement explicite de l'abonnĂ©.\r\n\r\nCe qu'il faut retenir\r\n\r\nLe compteur Linky mesure votre consommation globale, c'est vrai. Il permet Ă  certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaĂźt pas, n'identifie pas et ne distingue pas une voiture Ă©lectrique des autres appareils du logement. Cette capacitĂ© n'existe ni dans son matĂ©riel, ni dans son logiciel, ni dans les donnĂ©es qu'il transmet Ă  Enedis.\r\n\r\nL'affirmation selon laquelle « Linky a Ă©tĂ© conçu pour reconnaĂźtre la connexion d'une voiture Ă  batterie » mĂ©lange donc trois choses trĂšs diffĂ©rentes : des capacitĂ©s rĂ©elles mais limitĂ©es (mesure de puissance, interface TIC sortante), des usages techniques existants cĂŽtĂ© wallbox, et des hypothĂšses politiques sur de futurs dispositifs fiscaux. De cette confusion naĂźt une rumeur frappante, mais infondĂ©e.\r\n\r\nLe dĂ©bat sur la fiscalitĂ© des vĂ©hicules Ă©lectriques est lĂ©gitime et important. Il mĂ©rite mieux que des affirmations qui n'ont pas de base technique."},{"uuid":"e9adfdab-6246-411f-9953-91fcfcfb105f","slug":"esp32","title":"esp32","category":"Électronique","published":true,"published_at":"2025-11-29 06:31:50","updated_at":"2025-11-29 06:31:50","plain":"Choix de l’ESP32\nL’ESP32 constitue une alternative compacte et Ă©conomique pour rĂ©cupĂ©rer automatiquement les informations TIC d’un compteur Ă©lectrique. Il prĂ©sente plusieurs avantages :\nune connexion Wi-Fi intĂ©grĂ©e, permettant de communiquer facilement avec un serveur, une box domotique ou un service en ligne ;\nun espace de stockage interne (SPI Flash) pour le firmware et les donnĂ©es nĂ©cessaires au fonctionnement ;\nune interface sĂ©rie (UART) directement accessible sur les broches GPIO pour lire les trames issues du dĂ©modulateur ASK. L’utilisation d’un dĂ©modulateur ASK permet d’obtenir un signal numĂ©rique TTL immĂ©diatement compatible avec l’entrĂ©e UART de l’ESP32, sans adaptation de niveau. Les broches les plus couramment utilisĂ©es pour la liaison sĂ©rie sont GPIO16 (RX) ou RX0 (GPIO3), selon la configuration retenue.\nL’alimentation du module est assurĂ©e par la sortie 3,3 V de l’ESP32, ce qui permet un cĂąblage simple et propre. GrĂące Ă  son environnement logiciel flexible (Arduino, ESP-IDF, MicroPython
), l’ESP32 permet de mettre en place facilement des fonctions avancĂ©es : connexion Wi-Fi, envoi de donnĂ©es vers MQTT, interface Web locale, synchronisation NTP, journalisation, etc. CĂąblage\n⚠ Attention : ne pas confondre 3V3, VIN et VCC/VDD (5 V) Sur une carte ESP32 (dev board type WROOM / NodeMCU / UPesy / DOIT
), les tensions disponibles sont : ‱ 3V3 (3.3 V rĂ©gulĂ©)\nC’est la sortie du rĂ©gulateur embarquĂ©.\nElle alimente le microcontrĂŽleur ESP32 et ses GPIO.\nToutes les entrĂ©es/sorties de l’ESP32 sont strictement en 3,3 V.\nLe dĂ©modulateur ASK doit ĂȘtre alimentĂ© ici. ‱ VIN (ou 5V selon les cartes)\nEntrĂ©e utilisĂ©e pour alimenter la carte en 5 V (via USB ou alimentation externe).\nPassera ensuite par le rĂ©gulateur pour produire le 3,3 V interne.\nNE PAS utiliser VIN pour alimenter le dĂ©modulateur ASK. ‱ Pourquoi cette prĂ©cision ?\nParce que certains modules ou schĂ©mas utilisent la notation VCC / VDD, qui peut dĂ©signer tantĂŽt 3,3 V, tantĂŽt 5 V selon le fabricant.\nSur l’ESP32, la seule tension sĂ»re pour alimenter un module logique est 3V3. Rappel important\nLes GPIO de l’ESP32 ne sont pas tolĂ©rants au 5 V.\nInjecter du 5 V sur RX0, GPIO3 ou tout autre GPIO risque de dĂ©truire le microcontrĂŽleur. Description du cĂąblage SchĂ©ma de cĂąblage ESP32 gĂ©nĂ©rique provenant du site L’ESP32 est connectĂ© au dĂ©modulateur ASK, qui fournit un signal numĂ©rique TTL prĂȘt Ă  ĂȘtre lu par l’UART de l’ESP32.\nLe cĂąblage est trĂšs simple : trois fils suffisent entre l’ESP32 et le module. Broches recommandĂ©es :\n3V3 – alimentation du dĂ©modulateur\nGND – masse commune\nRX0 / GPIO3 entrĂ©e sĂ©rie utilisĂ©e pour lire les trames TIC) L’ESP32 ne transmet aucune commande au compteur : seule la ligne RX est nĂ©cessaire.\nLe dĂ©modulateur assure la conversion du signal modulĂ© provenant du Linky vers un signal propre au format TTL.\n-- SchĂ©ma de cĂąblage (ASCII) ╔═══════════════════════╗\n ║ ESP32 ║\n ║ Dev Board ║\n ╠═══════════════════════╣\n ║ 3V3 : alimentation ║\n ║ GND : masse ║\n ║ GPIO3 : RX0 (UART) ║\n ╚═══════════════════════╝ ESP Home La capture ci-dessus illustre un ESPHome fonctionnel, connectĂ© Ă  un compteur Linky, affichant les mesures Ă©lectriques instantanĂ©es et les index de consommation. En parallĂšle, les logs temps rĂ©el confirment la bonne rĂ©ception et l’envoi pĂ©riodique des donnĂ©es. Tasmota\nPour rĂ©cupĂ©rer et exploiter les informations du compteur Ă©lectrique Linky, nous allons utiliser un logiciel tel que Tasmota. Tasmota est un firmware open-source pour microcontrĂŽleurs ESP8266 et ESP32, conçu pour simplifier la gestion des objets connectĂ©s et la domotique. GrĂące Ă  Tasmota, il devient possible de :\nLire directement les trames TIC via l’entrĂ©e UART de l’ESP32, en utilisant un dĂ©modulateur ASK pour obtenir un signal numĂ©rique TTL propre.\nTransmettre les donnĂ©es vers un serveur local ou en ligne, une box domotique ou un service cloud compatible MQTT ou HTTP.\nConfigurer facilement le systĂšme sans coder, grĂące Ă  son interface Web intuitive et ses nombreuses options de paramĂ©trage pour les GPIO, UART et protocoles rĂ©seau. En utilisant Tasmota avec l’ESP32, nous transformons ce microcontrĂŽleur en un collecteur TIC intelligent, capable de centraliser les informations Ă©nergĂ©tiques de maniĂšre autonome et de les rendre exploitables pour la domotique ou le suivi de consommation.\nInstaller Tasmota\nBrancher l'ESP32 sur l'ordinateur. Voir la page . TĂ©lĂ©charger Tasmota32 () qui inclut les drivers nĂ©cessaires Ă  la TĂ©lĂ©info/TIC. TĂ©lĂ©chargez-le ici : https:ota.tasmota.com/tasmota32/release/ Flasher Tasmota pour ESP32 avec espytool"},{"uuid":"5a0cced3-40d0-46bf-8501-b533f3c2608e","slug":"reparer-une-instance-uptime-kuma-installee-via-le-script-proxmox","title":"RĂ©parer une instance Uptime Kuma installĂ©e via le script Proxmox","category":"informatique","published":true,"published_at":"2025-11-26 08:33","updated_at":"2026-05-12 09:16:00","plain":"MĂ©thode basĂ©e sur l'installation via le script communautaire :\r\ncommunity-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma\r\n\r\nSi tu utilises Uptime Kuma pour monitorer ton infra, tu finiras tĂŽt ou tard par tomber sur un de ces grands classiques : le service qui refuse de dĂ©marrer aprĂšs une mise Ă  jour, des erreurs SQLite louches dans , ou pire — l'interface qui tourne mais ne remonte plus aucun heartbeat. Dans 90 % des cas, c'est la base SQLite qui a pris cher, souvent Ă  cause d'un arrĂȘt brutal du conteneur LXC ou d'une migration qui s'est mal passĂ©e.\r\n\r\nAvant de paniquer et de tout rĂ©installer, il y a une sĂ©rie d'Ă©tapes Ă  dĂ©rouler. Je les mets ici dans l'ordre, parce que l'ordre compte : on commence toujours par le moins destructif.\r\n\r\nPourquoi SQLite et pas un vrai SGBD ?\r\n\r\nPetite parenthĂšse pour les juniors qui se demanderaient. Uptime Kuma embarque SQLite parce que c'est une appli pensĂ©e pour ĂȘtre facile Ă  dĂ©ployer : pas de serveur de base Ă  installer Ă  cĂŽtĂ©, pas de credentials Ă  gĂ©rer, juste un fichier sur le disque. C'est gĂ©nial pour dĂ©marrer, mais ça a un dĂ©faut majeur — SQLite n'aime pas du tout ĂȘtre coupĂ© en plein milieu d'une Ă©criture. Si ton LXC tombe pendant que Kuma Ă©crit un heartbeat, tu peux te retrouver avec un fichier corrompu. D'oĂč l'importance de toujours arrĂȘter proprement le service avant de toucher au fichier.\r\n\r\n1. ArrĂȘter le service proprement\r\n\r\n\r\n\r\nC'est la premiĂšre chose Ă  faire, toujours. Tant que le service tourne, il a un verrou sur et il continue d'y Ă©crire. Tu peux ouvrir le fichier en lecture avec malgrĂ© ce verrou, mais dĂšs que tu veux faire un ou un , tu vas soit avoir une erreur , soit — pire — corrompre encore plus la base si tu forces.\r\n\r\nVĂ©rifie que c'est bien arrĂȘtĂ© avant de continuer :\r\n\r\n\r\n\r\nTu dois voir . Pas , pas , pas avec un process encore en l'air.\r\n\r\n2. Aller dans le dossier de l'app\r\n\r\nLe script communautaire installe Kuma dans :\r\n\r\n\r\n\r\nDans ce dossier, ce qui nous intĂ©resse c'est le sous-dossier . C'est lĂ  que vit tout ce qui compte : le fichier (la base), les uploads, et quelques fichiers de config. Le reste (, , etc.) c'est le code de l'application — tu peux le casser, un ou une rĂ©installation le remettra en place. Mais , si tu le perds, tu perds toute ta config de monitoring.\r\n\r\n3. Sauvegarder avant de toucher Ă  quoi que ce soit\r\n\r\nRĂšgle d'or de l'ops : on ne touche jamais Ă  une base de donnĂ©es sans avoir une copie au chaud. Jamais.\r\n\r\n\r\n\r\nLe te gĂ©nĂšre un suffixe du genre . Comme ça si tu fais plusieurs interventions dans la mĂȘme semaine, tu sais laquelle date de quand, et tu ne risques pas d'Ă©craser une sauvegarde par une autre.\r\n\r\nCette copie embarque :\r\nla base elle-mĂȘme\r\nles fichiers WAL (, ) si SQLite est en mode Write-Ahead Logging — c'est important de les prendre avec, sinon ta sauvegarde est incomplĂšte\r\nles uploads et certificats si tu en as\r\n\r\nSi tu sautes cette Ă©tape et que tu te plantes Ă  l'Ă©tape 5 ou 6, tu n'auras aucun moyen de revenir en arriĂšre. SĂ©rieusement, fais-le.\r\n\r\n4. VĂ©rifier l'intĂ©gritĂ© de la base\r\n\r\n\r\n\r\n, c'est la commande de diagnostic native de SQLite. Elle parcourt toute la base, vĂ©rifie que les index pointent bien sur les bonnes lignes, que les pages ne sont pas corrompues, que les contraintes sont respectĂ©es. Deux issues possibles :\r\n* : la base est saine sur le plan structurel. Si Kuma ne dĂ©marre toujours pas, le problĂšme vient probablement d'une migration coincĂ©e (voir Ă©tape 5) ou du code de l'app, pas du fichier.\r\nUne liste d'erreurs : il y a de la corruption. Selon ce qui est touchĂ©, on passera Ă  l'Ă©tape 5 ou 6.\r\n\r\nPour les juniors qui dĂ©couvrent SQLite : , c'est le mot-clĂ© que SQLite utilise pour les commandes qui ne sont pas du SQL standard — c'est spĂ©cifique Ă  SQLite, tu ne le verras pas dans PostgreSQL ou MySQL.\r\n\r\n5. Supprimer un paramĂštre de migration corrompu\r\n\r\nSur certaines versions de Kuma (notamment autour des montĂ©es de version qui touchent Ă  l'agrĂ©gation des heartbeats), il y a un bug connu : l'entrĂ©e dans la table se retrouve dans un Ă©tat incohĂ©rent, et le service refuse de dĂ©marrer parce qu'il pense ĂȘtre au milieu d'une migration qui n'avance plus.\r\n\r\nLa fix :\r\n\r\n\r\n\r\nCe qu'on fait, c'est qu'on dit Ă  Kuma : \"oublie oĂč tu en Ă©tais, repars de zĂ©ro sur ce point\". Au redĂ©marrage, il va recrĂ©er la clĂ© proprement et relancer la migration depuis le dĂ©but. C'est non destructif pour tes donnĂ©es de monitoring — on ne touche qu'Ă  un drapeau d'Ă©tat interne.\r\n\r\nSi ce n'est pas ton problĂšme (clĂ© absente ou suppression sans effet), passe Ă  la suite.\r\n\r\n6. Solution radicale : vider la table \r\n\r\nSi la corruption est concentrĂ©e sur l'historique de monitoring (et c'est souvent le cas, parce que c'est la table oĂč Kuma Ă©crit le plus souvent — un INSERT toutes les 20-60 secondes par sonde, ça finit par faire du volume), tu peux la vider :\r\n\r\n\r\n\r\nÀ lire attentivement : cette commande supprime tout l'historique des sondes. Tu perds les graphes de uptime, les SLA calculĂ©s sur les 30/90/365 derniers jours, tout. En revanche :\r\ntes sondes sont conservĂ©es (table )\r\ntes utilisateurs aussi (table )\r\ntes notifications Ă©galement (table )\r\nta config gĂ©nĂ©rale est intacte (table )\r\n\r\nC'est Ă  utiliser uniquement quand :\r\npointe vers des problĂšmes sur ou ses index\r\nKuma refuse de dĂ©marrer et l'Ă©tape 5 n'a rien donnĂ©\r\nou plus simplement, ta base a tellement grossi que Kuma rame et que tu acceptes de perdre l'historique pour repartir propre\r\n\r\nTant qu'Ă  faire, profites-en pour faire un derriĂšre, qui va vraiment libĂ©rer l'espace disque (un seul ne rĂ©cupĂšre pas la place sur le disque, il marque juste les pages comme libres pour rĂ©utilisation) :\r\n\r\n\r\n\r\n7. RedĂ©marrer le service\r\n\r\n\r\n\r\nEt vĂ©rifie qu'il a bien dĂ©marrĂ© :\r\n\r\n\r\n\r\nTu dois voir . Si tu vois ou si le service redĂ©marre en boucle, ne le laisse pas dans cet Ă©tat — passe directement Ă  l'Ă©tape 8 pour comprendre pourquoi.\r\n\r\n8. Lire les logs\r\n\r\n\r\n\r\nLe cible le service, le fait du (Ă©quivalent de ) — les nouvelles lignes s'affichent en temps rĂ©el. Laisse tourner pendant deux ou trois minutes, le temps que Kuma rejoue ses migrations, recharge ses sondes, et envoie les premiers heartbeats.\r\n\r\nCe qu'il faut chercher dans les logs :\r\nerreurs SQLite : , , — ça veut dire que t'as encore un problĂšme de fichier, voire de permissions\r\nmigrations bloquĂ©es : des messages du genre qui ne sont jamais suivis d'un \r\npermissions : , — typiquement aprĂšs une intervention faite en root sur des fichiers qui doivent appartenir Ă  un autre utilisateur. VĂ©rifie avec que les fichiers sont bien possĂ©dĂ©s par l'user qui fait tourner le service\r\nmodules Node manquants : — ça arrive aprĂšs une mise Ă  jour qui s'est mal passĂ©e. La fix, c'est gĂ©nĂ©ralement de relancer dans \r\nport dĂ©jĂ  utilisĂ© : — tu as un autre process qui squatte le port 3001 (ou celui que tu as configurĂ©)\r\n\r\nPour sortir du , c'est .\r\n\r\nEt aprĂšs ?\r\n\r\nUne fois que Kuma tourne propre, prends cinq minutes pour mettre en place ce qui t'aurait Ă©vitĂ© d'arriver ici :\r\n\r\n1. Une sauvegarde rĂ©guliĂšre de . Un simple cron qui fait du dossier vers un autre serveur, ça suffit largement pour un Kuma perso. Pense Ă  arrĂȘter le service avant le tar, ou utilise qui fait un snapshot cohĂ©rent sans devoir couper Kuma.\r\n2. Un monitoring du monitoring. Oui, c'est mĂ©ta. Mais si Kuma tombe, c'est lui qui t'aurait alertĂ© de la chute de tes autres services — donc personne ne te prĂ©vient. Un check externe (UptimeRobot gratuit, healthchecks.io, ou un autre Kuma sur une autre machine) qui ping ton instance, c'est cinq minutes Ă  mettre en place.\r\n3. Garder ta sauvegarde au moins une semaine** avant de la supprimer. Au cas oĂč un effet de bord apparaĂźtrait quelques jours plus tard.\r\n\r\nEt voilĂ . Avec ces huit Ă©tapes, tu couvres 95 % des cas de Kuma cassĂ©. Pour les 5 % restants — typiquement quand le LXC lui-mĂȘme a un souci de filesystem — c'est une autre histoire, et il faudra sortir l'artillerie cĂŽtĂ© Proxmox."},{"uuid":"3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81","slug":"svt-6","title":"svt 6","category":"scolaire","published":true,"published_at":"2025-11-25 20:30:17","updated_at":"2025-11-25 20:30:17","plain":"Cours : Les paramĂštres physiques et biologiques d’un Ă©cosystĂšme\r\n\r\nI – Les paramĂštres d’un Ă©cosystĂšme\r\n\r\nUn Ă©cosystĂšme est un endroit oĂč vivent des ĂȘtres vivants (plantes, animaux, microbes) dans un milieu qui possĂšde certaines caractĂ©ristiques.\r\n\r\nPour comprendre pourquoi les ĂȘtres vivants ne se trouvent pas tous au mĂȘme endroit, on Ă©tudie :\r\n\r\n des paramĂštres physiques (liĂ©s au milieu),\r\n des paramĂštres biologiques (liĂ©s aux autres ĂȘtres vivants).\r\n--\r\n\r\n1) Les paramĂštres physiques\r\n\r\nLes paramĂštres physiques sont les Ă©lĂ©ments du milieu que l’on peut mesurer :\r\n\r\n La tempĂ©rature : c’est la chaleur de l’air ou du sol.\r\n → MesurĂ©e avec un thermomĂštre en degrĂ© Celsius (°C).\r\n\r\n L’humiditĂ© : c’est la quantitĂ© d’eau prĂ©sente dans l’air.\r\n → MesurĂ©e avec un hygromĂštre en pourcentage (%).\r\n\r\n La luminositĂ© : c’est la quantitĂ© de lumiĂšre.\r\n → MesurĂ©e avec un luxmĂštre en lux.\r\n\r\nTableau rĂ©capitulatif\r\nParamĂštre physique | Appareil de mesure | UnitĂ© |\r\n------------------ | ------------------ | ----- |\r\nTempĂ©rature | ThermomĂštre | °C |\r\nHumiditĂ© | HygromĂštre | % |\r\nLuminositĂ© | LuxmĂštre | lux |\r\n\r\nPourquoi ces paramĂštres sont-ils importants ?\r\n\r\nLes ĂȘtres vivants ne vivent pas tous dans les mĂȘmes conditions.\r\nPar exemple :\r\n\r\n Au soleil, il fait plus chaud et plus lumineux, mais l’air est souvent plus sec.\r\n À l’ombre, il fait plus frais et l’humiditĂ© est plus Ă©levĂ©e.\r\n\r\nCes diffĂ©rences expliquent pourquoi certaines plantes poussent Ă  l’ombre et d’autres au soleil.\r\n--\r\n\r\n2) Les paramĂštres biologiques\r\n\r\nLes paramĂštres biologiques sont liĂ©s aux autres ĂȘtres vivants prĂ©sents dans le milieu.\r\n\r\nExemples :\r\n\r\n prĂ©sence de proies pour les animaux carnivores,\r\n prĂ©sence de prĂ©dateurs,\r\n concurrence entre espĂšces pour la nourriture ou l’espace,\r\n prĂ©sence de plantes utiles ou nuisibles.\r\n\r\nIls influencent aussi la rĂ©partition des ĂȘtres vivants.\r\n\r\nAutres facteurs influents\r\n\r\n L’heure du jour ou de la nuit\r\n La saison (Ă©tĂ©, hiver
)\r\n Le type de sol\r\n--\r\n\r\n3) Conclusion\r\n\r\nModifier un seul facteur (tempĂ©rature, lumiĂšre, prĂ©sence d’un animal
) peut changer tout l’écosystĂšme.\r\nCela peut entraĂźner le dĂ©placement ou la disparition de certains ĂȘtres vivants.\r\n--\r\n\r\nII – Les changements de peuplement dans un Ă©cosystĂšme\r\n\r\n1) Au cours de la journĂ©e, de la nuit ou selon les saisons\r\n\r\nLes ĂȘtres vivants ne sont pas toujours visibles au mĂȘme moment :\r\n\r\n Certains animaux sortent le jour (ex : merles).\r\n D’autres sortent la nuit (ex : hĂ©rissons).\r\n Certaines plantes changent selon les saisons** (ex : feuilles qui tombent en automne).\r\n\r\nAinsi, un mĂȘme endroit peut avoir des ĂȘtres vivants diffĂ©rents selon l’heure ou la saison."},{"uuid":"9f794c3d-714b-4b6d-8a5e-d56f7d984cc1","slug":"circuit-de-demodulation-ask","title":"DĂ©modulation ASK","category":"Électronique","published":true,"published_at":"2025-11-23 08:38:53","updated_at":"2025-11-23 08:38:53","plain":"Les compteurs Ă©lectroniques Linky fournis par Enedis (anciennement EDF/ERDF) transmettent automatiquement leurs informations via une liaison TĂ©lĂ©information (TIC). Cette liaison fonctionne comme une communication sĂ©rie, mais le signal brut n’est pas directement exploitable en TTL ou RS232 : il nĂ©cessite un conditionnement Ă©lectrique pour ĂȘtre compatible avec un microcontrĂŽleur ou un ordinateur. Une fois ce traitement effectuĂ©, il est possible de rĂ©cupĂ©rer les donnĂ©es suivantes :\nla consommation instantanĂ©e,\nles index d’énergie (kWh),\nl’intensitĂ© utilisĂ©e,\nla puissance maximale autorisĂ©e,\net d’autres informations selon les modes du compteur.\n-- La transmission s’effectue via une modulation ASK (Amplitude Shift Keying) Ă  50 kHz :\n0 V → bit logique 1,\n10 V crĂȘte Ă  50 kHz → bit logique 0. Ainsi, le compteur encode les bits en faisant varier l’amplitude du signal. Pour ĂȘtre lisible par un microcontrĂŽleur, ce signal doit ĂȘtre dĂ©modulĂ© puis converti en signal logique TTL.\n-- L’accĂšs Ă  cette liaison se fait via les bornes I1 et A du compteur :\nSans charge connectĂ©e : tension jusqu’à 13 V RMS max.\nAvec rĂ©cepteur : tension rĂ©gulĂ©e autour de 6 V RMS ±10% Ă  50 kHz, soit environ 12 V pic, puissance minimale 130 mW. Cette alimentation est suffisante pour alimenter un optocoupleur.\n-- La sortie TĂ©lĂ©info doit ĂȘtre protĂ©gĂ©e contre les court-circuits et l’interface doit pouvoir rĂ©sister accidentellement Ă  la tension secteur (230 V / 50 Hz) en cas de mauvais branchement. Enedis impose Ă©galement que la charge maximale sur les bornes I1–A n’excĂšde pas 2 kΩ en parallĂšle, pour que le compteur puisse dĂ©livrer correctement son signal.\n-- Pour rĂ©aliser mon interface TĂ©lĂ©info vers Raspberry Pi, je me suis appuyĂ© sur le schĂ©ma de Charles Hallard :\nOptocoupleur : isolation galvanique et conversion du signal modulĂ© en TTL.\nRĂ©sistances adaptĂ©es : pour respecter la charge maximale TĂ©lĂ©info et assurer un signal correct. Le matĂ©riel utilisĂ© :\nPlaque prĂ©-percĂ©e\n2 rĂ©sistances\nOptocoupleur (SFH620 ou Ă©quivalent)\nBornier pour raccordement au compteur\nCĂąbles pour Raspberry Pi\nCĂąble rĂ©seau pour bornes TIC Ce montage fonctionnait bien avec un Raspberry Pi 2. Mais plus avec un ESP8266.\n-- Pourquoi ajouter un MOSFET dans l’interface TĂ©lĂ©info ?\nHallard explique que l’opto-coupleur seul peut fournir un signal instable, peu compatible avec certains microcontrĂŽleurs (ESP32, ESP8266, Raspberry Pi). (hallard.me) Le MOSFET N (ex. BS170) permet de :\nTampon logique : transforme le signal opto en un signal carrĂ© propre, avec des niveaux 0 V / Vcc conformes aux GPIO.\nCorrection de polaritĂ© : inverse le signal si nĂ©cessaire pour correspondre au protocole TĂ©lĂ©info.\nFiabilitĂ© : front net et signal stable, mĂȘme Ă  9600 bauds.\nRespect de la charge TĂ©lĂ©info : limite la charge vue par le compteur tout en dĂ©livrant un signal TTL fiable.\n-- DĂ©coder l’ASK =\nGrĂące Ă  l’interface (opto + MOSFET), la dĂ©modulation ASK est dĂ©jĂ  assurĂ©e. Le flux TĂ©lĂ©info est dĂ©sormais disponible en signal TTL stable. Il suffit ensuite de lire ce flux sĂ©rie pour dĂ©coder les trames TĂ©lĂ©info au format ASCII. MatĂ©riel conseillĂ© :\nRaspberry Pi : analyser, stocker, ou intĂ©grer les donnĂ©es dans un systĂšme domotique via Python ou Node-RED.\n Voir : \nESP32 / ESP8266 : lecture compacte et connectĂ©e, envoi vers serveur, MQTT, ou interface web.\n Voir : Ces Ă©quipements lisent le signal TTL, dĂ©codent les trames normalisĂ©es et rendent disponibles des informations comme : consommation instantanĂ©e, index, puissance souscrite, et Ă©tats du compteur."},{"uuid":"5cfc434d-26d8-4fba-b9e3-6a23fddb45d7","slug":"esp32-connected-on-linux","title":"esp32 connected on linux","category":"Électronique","published":true,"published_at":"2025-11-19 12:12:17","updated_at":"2025-11-19 12:12:17","plain":"Ce chapitre explique comment vĂ©rifier que ton ESP32 est bien dĂ©tectĂ© par Linux et apparaĂźt correctement comme pĂ©riphĂ©rique tty. Les Ă©tapes ci-dessous couvrent la dĂ©tection, l’identification du chipset USB, les permissions et un test de communication.\n-- 1. Regarder les nouveaux pĂ©riphĂ©riques avec dmesg\nBrancher l’ESP32 en USB, puis lancer : On verra apparaĂźtre des lignes comme : ou : Le port sera gĂ©nĂ©ralement ou (parfois pour certaines cartes).\n-- 2. Lister les ports USB sĂ©rie disponibles ou : S’il y en a un, ton ESP32 est reconnu.\n-- 3. Identifier le type d’interface (CH340, CP2102, FT232)\nOn pourra voir quel chipset USB est dĂ©tectĂ© : Exemples typiques :\n1a86:7523 → CH340\n10c4:ea60 → CP2102/CP210x\n0403:6001 → FTDI FT232 Cela confirme que ton cĂąble fonctionne et que le driver est chargĂ©.\n-- 4. Voir si votre utilisateur a les permissions\nOn pourra voir mais on ne peut pas l’utiliser, vĂ©rifier que votre utilisateur ait le groupe : Si le groupe dialout n’est pas dans la liste : puis redĂ©marrer la session et vĂ©rifier de nouveau avec la commande . Si nĂ©cessaire, redĂ©marrer l'ordinateur.\n-- 5. VĂ©rifier la connexion\nSi votre ESP32 est connectĂ© sur , vous pouvez le tester via : esptool -p /dev/ttyUSB0 flash-id Exemple de sortie attendue : Si ce rapport s’affiche correctement, la communication entre le PC et l’ESP32 est opĂ©rationnelle."},{"uuid":"aba42f8a-41ca-4c5f-9a9d-ba3760e10d0f","slug":"esptool","title":"esptool","category":"Électronique","published":true,"published_at":"2025-11-19 11:43:45","updated_at":"2025-11-19 11:43:45","plain":"esptool est un outil en ligne de commande dĂ©veloppĂ© par Espressif (le fabricant des puces ESP32, ESP8266, etc.) qui sert Ă  flasher, programmer et interagir avec les microcontrĂŽleurs ESP via leur port sĂ©rie (UART).\nEspressif recommande d’installer via si possible. [^note: https://docs.espressif.com/projects/esptool/en/latest/esp32/installation.html]\nIls recommandent fortement d’utiliser un virtual environment (venv) pour Ă©viter de polluer l’environnement Python systĂšme. Installation\n1. Installer le package et si ce n’est pas dĂ©jĂ  fait : 2. CrĂ©e un dans votre dossier (par exemple ) : Utilisation\n1. Activer le : 2. Installer dans le : (si vous l'avez effectuĂ© dans une utilisation prĂ©cĂ©dente, inutile de le refaire maintenant). 3. VĂ©rifier que ça marche : Ce qui donne le rĂ©sultat suivant : 4. Quand vous avez fini d’utiliser , vous pouvez dĂ©sactiver le :"},{"uuid":"334bb56a-6ea0-4cbd-8cff-13af768a2b8e","slug":"teleinformation-compteur-electricite","title":"TĂ©lĂ©-information client des compteurs d'Ă©lectricitĂ©","category":"Électronique","published":true,"published_at":"2025-11-19 07:03:16","updated_at":"2025-11-19 07:03:16","plain":"[Compteur Ă©lectronique SAGEM S10-C4] Dans ce projet, je m'appuie sur un Rasbperry Pi pour rĂ©aliser un auto relevĂ©. Il s'agit de retrouver un projet autour d'un Raspberry Pi pour rĂ©cupĂ©rer de maniĂšre rĂ©guliĂšre et automatique les informations d'un compteur Ă©lectronique d'Ă©lectricitĂ© de votre distributeur d'Ă©lectricitĂ© (alterna, direct energie, happ'e, proxelia, lampiris, engie, planete oui, edf, Ă©nergem, enercoop ...). On pourra relever l'intensitĂ© et la puissance instantanĂ©es, les index et quelques autres informations. Les compteurs Ă©lectroniques, comme les SAGEM S10C1 S10C2 S10C3 et S10C4, possĂšdent une interface de communication. La rĂ©duction en volume et l'augmentation de la puissance de la micro informatique permettent de s'amuser avec ce port de communication, et faire un projet de domotique bien sympathique. Je vous invite avec une sĂ©rie d'articles Ă  dĂ©couvrir mes dĂ©couvertes et tests. Table des matiĂšres\nIntroduction\nLe compteur Ă©lectrique\n1. \n1. \n1. \nLe dĂ©modulateur\n1. \nLe Raspberry Pi\n1. \n1. \n1. \nL'ESP32\n1. \nLe protocole MQTT\n1. \nEnvoie des fichiers CSV Ă  un service Web\n1. \n1."},{"uuid":"cfe738e9-7ac2-4c7e-9205-dab4957835c6","slug":"preparation-du-raspberry-pi","title":"DĂ©coder les infos de la TIC et les communiquer","category":"Électronique","published":true,"published_at":"2025-11-19 06:48","updated_at":"2026-05-12 17:38:19","plain":"Choix du Raspberry Pi\r\n\r\nL'objectif est de rĂ©cupĂ©rer automatiquement et Ă  intervalles rĂ©guliers les informations Ă©mises par un compteur Linky, puis de les rendre accessibles depuis l'extĂ©rieur du Raspberry Pi.\r\n\r\nTrois prĂ©requis matĂ©riels s'imposent donc :\r\nune connexion rĂ©seau, pour exposer ou transmettre les donnĂ©es collectĂ©es ;\r\nun espace de stockage, suffisant pour l'OS, les outils et l'historique des relevĂ©s ;\r\nune liaison sĂ©rie, pour dialoguer avec la sortie TIC du compteur.\r\n\r\nLe choix s'est portĂ© sur un Raspberry Pi 3, qui couvre ces trois besoins sans surcoĂ»t ni complexitĂ© supplĂ©mentaire. Le stockage est assurĂ© par une carte SD, la liaison sĂ©rie est exposĂ©e sur le port GPIO, et la connectivitĂ© rĂ©seau bĂ©nĂ©ficie d'un atout pratique : l'armoire de brassage de la maison se trouve Ă  quelques mĂštres du compteur Ă©lectrique, ce qui permet d'envisager un raccordement filaire fiable plutĂŽt qu'un lien sans fil.\r\n\r\nCĂŽtĂ© logiciel, le systĂšme retenu est Raspberry Pi OS (anciennement Raspbian), recommandĂ© par dĂ©faut sur cette plateforme. Cette distribution dĂ©rivĂ©e de Debian apporte tout l'Ă©cosystĂšme GNU/Linux nĂ©cessaire : pile rĂ©seau TCP/IP, accĂšs distant par SSH, synchronisation horaire NTP, gestion de bases de donnĂ©es, serveur web, interprĂ©teurs PHP et Python. Autant de briques qui serviront aux Ă©tapes ultĂ©rieures du projet.\r\n\r\nCĂąblage\r\n\r\nLe compteur Linky Ă©met la trame TIC sous forme d'un signal modulĂ© en ASK (Amplitude Shift Keying). Ce signal n'est pas directement exploitable par l'UART du Raspberry Pi, qui attend un niveau logique TTL stable.\r\n\r\nUn dĂ©modulateur ASK est donc intercalĂ© entre le compteur et le Raspberry Pi. Son rĂŽle est de rĂ©cupĂ©rer la porteuse modulĂ©e et de restituer en sortie un signal binaire TTL propre, directement lisible par le port sĂ©rie.\r\n\r\nLa chaĂźne complĂšte est la suivante :\r\n\r\n\r\n\r\nLe cĂąblage cĂŽtĂ© Raspberry Pi se rĂ©sume Ă  trois fils :\r\nBroche | Signal | RĂŽle |\r\n---|---|---|\r\nPin 1 | 3V3 | Alimentation du dĂ©modulateur |\r\nPin 6 | GND | Masse commune |\r\nPin 10 | RX (GPIO15) | Lecture de la sortie TTL du dĂ©modulateur |\r\n\r\nSchĂ©ma de cĂąblage\r\n\r\n\r\n\r\nInstallation de l'OS\r\n\r\nLe dĂ©ploiement de Raspberry Pi OS sur la carte SD suit la procĂ©dure standard dĂ©crite dans l'article [Ă  complĂ©ter]. Un point d'attention : activer le service SSH dĂšs la prĂ©paration de l'image, faute de quoi aucun accĂšs distant ne sera possible au premier dĂ©marrage.\r\n\r\nUne fois le Raspberry Pi mis sous tension et raccordĂ© au rĂ©seau, son adresse IP n'est pas connue Ă  l'avance. Un balayage du rĂ©seau local avec permet de l'identifier :\r\nNote : la cible passĂ©e Ă  est l'adresse du rĂ©seau (), pas celle de la passerelle. Le indique le masque de sous-rĂ©seau et dĂ©limite la plage scannĂ©e.\r\n\r\nUne fois l'adresse repĂ©rĂ©e, la connexion s'Ă©tablit avec le compte et le mot de passe par dĂ©faut :\r\nPremier rĂ©flexe sĂ©curitĂ© : changer immĂ©diatement le mot de passe du compte avec , voire dĂ©sactiver ce compte au profit d'un utilisateur dĂ©diĂ©. Les identifiants par dĂ©faut sont connus de tous les scans automatisĂ©s."},{"uuid":"5059c1e2-f3e6-406f-9595-7133bb835cdb","slug":"petits-colis-grands-impots-quand-la-taxation-punit-les-francais-sans-relancer-l-industrie","title":"Petits colis, grands impĂŽts : quand la taxation punit les Français sans relancer l’industrie","category":"actualitĂ©","published":true,"published_at":"2025-11-14 00:55","updated_at":"2026-05-12 08:59:31","plain":"Jusqu’à maintenant, les petits colis importĂ©s de l’étranger passaient presque inaperçus dans les foyers français. Shein, AliExpress, Temu
 commander en Asie Ă©tait simple et peu coĂ»teux, grĂące Ă  l’exonĂ©ration de droits de douane sur les produits d’une valeur infĂ©rieure Ă  150 euros. Mais depuis le 13 novembre 2025, ce statu quo est remis en cause : les ministres des Finances de l’Union europĂ©enne ont votĂ© la suppression de cette exonĂ©ration. DĂšs le premier trimestre 2026, chaque petit colis pourrait ĂȘtre taxĂ© et soumis Ă  des frais de traitement supplĂ©mentaires.\r\n\r\nÀ Bruxelles, on salue cette dĂ©cision comme un moyen de protĂ©ger les consommateurs europĂ©ens et le marchĂ© intĂ©rieur. La France, en particulier, s’en fĂ©licite, estimant qu’il s’agit d’une avancĂ©e pour la sĂ©curitĂ© des produits et la souverainetĂ© Ă©conomique de l’UE. Mais pour beaucoup de Français, cette mesure ne fait qu’aggraver un problĂšme de fond.\r\n\r\nCar la question n’est pas simplement celle des colis asiatiques. Depuis trente ans, la France est passĂ©e d’une puissance industrielle comparable Ă  la moyenne europĂ©enne Ă  un “nain industriel” avec seulement 7 % du PIB provenant de l’industrie, alors que nos voisins restent autour de 20 % ou plus. Les consommateurs se tournent vers l’Asie parce que les produits français sont trop chers, alourdis par des taxes, charges et coĂ»ts de production Ă©levĂ©s. Taxer les colis importĂ©s aujourd’hui revient Ă  punir les consommateurs pour un problĂšme que nos politiques n’ont pas su rĂ©soudre : la perte de compĂ©titivitĂ© de l’industrie française.\r\n\r\nPour ceux qui vivent prĂšs des frontiĂšres ou voyagent dans le sud de l’Europe, la diffĂ©rence est frappante. En Catalogne ou au Portugal, il est possible d’acheter des produits locaux compĂ©titifs : bricolage, jardinage, vĂȘtements ou matĂ©riel de pĂȘche, fabriquĂ©s en Europe et Ă  des prix abordables. La preuve qu’une production locale forte et des prix raisonnables sont possibles, quand la fiscalitĂ© et la rĂ©glementation ne pĂ©nalisent pas le producteur.\r\n\r\nCette nouvelle taxe sur les petits colis ne relancera pas l’industrie française, ni le commerce de centre-ville. Elle risque surtout de rĂ©duire le pouvoir d’achat des Français, tout en alimentant des caisses de l’État dont l’argent sera souvent gaspillĂ© avant mĂȘme d’ĂȘtre utile Ă  l’économie rĂ©elle.\r\n\r\nEn rĂ©sumĂ©, ce n’est pas la faute des consommateurs qui cherchent le meilleur prix Ă  l’étranger. C’est le rĂ©sultat d’une politique fiscale et industrielle dĂ©faillante. Tant que l’État ne s’attaquera pas aux causes structurelles — charges trop Ă©levĂ©es, fiscalitĂ© excessive, dĂ©sindustrialisation — toutes les mesures de taxation des importations resteront des pansements sur une jambe de bois, au dĂ©triment des citoyens."},{"uuid":"7cf4eff3-2bab-4f2e-8982-247c89f7ca16","slug":"installer-webmin-l-outil-d-administration-en-mode-web","title":"Mettre en place un serveur Debian administrable avec Webmin","category":"linux","published":true,"published_at":"2025-11-13 11:57","updated_at":"2026-05-12 10:48:26","plain":"Quand on monte un nouveau serveur, les premiĂšres heures sont toujours les mĂȘmes : on durcit la machine, on crĂ©e un utilisateur correct, on coupe ce qui traĂźne, et on met en place de quoi l'administrer sans avoir Ă  ouvrir un terminal pour chaque dĂ©tail. Cet article dĂ©crit la procĂ©dure que j'utilise sur mes Debian fraĂźches : prĂ©paration via mes scripts, installation de Webmin, et activation de pour ne laisser passer que ce qui doit l'ĂȘtre. L'idĂ©e n'est pas de transformer le serveur en sapin de NoĂ«l, mais d'avoir une base saine sur laquelle bĂątir, qu'il s'agisse d'expĂ©rimenter dans un LXC ou de prĂ©parer une VM destinĂ©e Ă  recevoir une vraie charge. Étape 1 — PrĂ©parer la machine Sur une Debian neuve, on commence par rĂ©cupĂ©rer un petit script qui en tĂ©lĂ©charge d'autres. C'est juste un point d'entrĂ©e : il va chercher dans mon dĂ©pĂŽt Forgejo un ensemble de scripts d'initialisation que je maintiens Ă  jour. À ce stade, un dossier apparaĂźt Ă  cĂŽtĂ© du script. C'est lĂ  que se trouve le vrai travail : fait ce qu'on a tous fini par Ă©crire un jour : mise Ă  jour des paquets, installation des outils de base, crĂ©ation d'un utilisateur non-root avec les bons droits sudo, durcissement minimal de SSH. Rien de magique, mais c'est rĂ©pĂ©table et c'est ce qui compte quand on provisionne souvent. Important : une fois le script terminĂ©, il faut se dĂ©connecter de la session et se reconnecter avec l'utilisateur que le script vient de crĂ©er. Tout ce qui suit se fait avec cet utilisateur, en passant par quand nĂ©cessaire. Continuer en root est une mauvaise habitude qui finit toujours par se payer. Étape 2 — Installer Webmin Webmin est une interface web d'administration systĂšme. Pour quelqu'un qui dĂ©bute, c'est une porte d'entrĂ©e apprĂ©ciable : on voit les services qui tournent, les utilisateurs, les paquets installĂ©s, les logs, le tout depuis un navigateur. Pour quelqu'un d'expĂ©rimentĂ©, c'est un complĂ©ment pratique quand on veut donner un accĂšs limitĂ© Ă  un collĂšgue moins Ă  l'aise en ligne de commande. Webmin fournit son propre script pour configurer le dĂ©pĂŽt apt : Ce script ajoute le dĂ©pĂŽt officiel Webmin Ă  la liste des sources apt et importe la clĂ© GPG associĂ©e. Une fois fait, l'installation devient une commande apt classique : Petite prĂ©cision sur les deux paquets : Webmin sert Ă  l'administration systĂšme (root ou utilisateur sudo), Usermin est sa version pour les utilisateurs standards, qui leur permet de gĂ©rer leur propre compte, leurs mails, leurs fichiers, sans toucher au systĂšme. Sur une machine mono-utilisateur, on peut se passer d'Usermin, mais l'installer maintenant coĂ»te trois mĂ©gaoctets et Ă©vite d'y revenir plus tard. Étape 3 — Se connecter Ă  l'interface Webmin Ă©coute par dĂ©faut sur le port 10000 en HTTPS. Depuis un navigateur : est Ă  remplacer par l'adresse de la machine. Le navigateur va rĂąler Ă  propos du certificat — c'est normal, Webmin gĂ©nĂšre un certificat auto-signĂ© Ă  l'installation. On peut accepter l'avertissement pour l'instant ; si la machine est destinĂ©e Ă  un usage durable, on remplacera ça plus tard par un vrai certificat (Let's Encrypt via un reverse proxy, par exemple). Pour la connexion, on utilise les identifiants Linux de l'utilisateur sudo, pas un compte spĂ©cifique Ă  Webmin. C'est l'utilisateur que a créé Ă  l'Ă©tape 1. Webmin s'appuie sur PAM, donc tout compte systĂšme autorisĂ© Ă  se connecter peut potentiellement entrer — d'oĂč l'importance de l'Ă©tape suivante. Étape 4 — Activer le pare-feu Une machine accessible sur internet sans pare-feu, c'est une question de temps avant les premiers ennuis. Sur Debian, je prĂ©fĂšre Ă  ou Ă  la configuration brute de : la notion de zones est pratique, la syntaxe se retient, et l'intĂ©gration avec Webmin est correcte. Installation et activation : rend le service persistant au redĂ©marrage, le lance immĂ©diatement. VĂ©rification : Le retour attendu est . Si c'est autre chose, permet de comprendre ce qui coince — c'est souvent un conflit avec un autre service de filtrage dĂ©jĂ  en place. À ce stade, le pare-feu tourne mais avec une configuration par dĂ©faut qui, selon la zone active, peut bloquer Webmin. Il faut donc explicitement autoriser le port 10000 : Le Ă©crit la rĂšgle dans la configuration ; sans ça, elle disparaĂźt au prochain redĂ©marrage. Le recharge la configuration pour que la rĂšgle prenne effet immĂ©diatement. C'est l'erreur classique : on ajoute une rĂšgle, on continue Ă  ne pas pouvoir se connecter, on perd dix minutes avant de se rappeler du . Pour aller plus loin Une fois cette base en place, plusieurs directions s'offrent selon le rĂŽle de la machine. Si elle est destinĂ©e Ă  hĂ©berger un service web public, l'Ă©tape logique suivante consiste Ă  placer Webmin derriĂšre un reverse proxy plutĂŽt que de l'exposer directement sur le port 10000. Le port 10000 est alors fermĂ© vers l'extĂ©rieur, et l'interface devient accessible via un sous-domaine en HTTPS avec un vrai certificat. C'est plus propre, plus sĂ»r, et ça Ă©vite l'avertissement de certificat Ă  chaque connexion. Si la machine est un serveur d'applications, autant profiter du fait que est en place pour rĂ©flĂ©chir aux ports en amont. Mieux vaut dĂ©cider tout de suite quelles applications Ă©coutent oĂč, plutĂŽt que d'empiler les au fil de l'eau et de finir avec une configuration que plus personne ne comprend. Et dans tous les cas, garder une trace Ă©crite des choix faits : quels ports ouverts, quel utilisateur sudo, quelle convention de nommage. Un fichier Ă  la racine du home de l'admin, peu importe le support — l'important c'est que dans six mois, on puisse retrouver le fil sans avoir Ă  tout rĂ©tro-ingĂ©nierer."},{"uuid":"72d50c35-9863-400b-8c5d-470c74bf2bd6","slug":"dimensionnement-des-cables-electriques-cuivre-230-v-monophase","title":"Dimensionnement des cĂąbles Ă©lectriques (cuivre, 230 V monophasĂ©)","category":"travaux","published":true,"published_at":"2025-11-09 21:48","updated_at":"2026-05-12 17:00:04","plain":"Dimensionnement des cĂąbles Ă©lectriques (cuivre, 230 V monophasĂ©)\r\n\r\nCe document prĂ©sente deux approches complĂ©mentaires pour choisir la section d'un cĂąble Ă©lectrique :\r\n\r\n1. selon le courant admissible (Ă©chauffement du conducteur) ;\r\n2. selon la chute de tension (qui dĂ©pend Ă©galement de la longueur).\r\n\r\nLes valeurs ci-dessous sont indicatives, donnĂ©es pour des cĂąbles en cuivre, en pose domestique (encastrĂ©e ou en air libre), dans des conditions normales. Elles peuvent varier en fonction du mode de pose, du regroupement des conducteurs et de la tempĂ©rature ambiante.\r\n⚠ Pour toute installation Ă©lectrique fixe, se rĂ©fĂ©rer Ă  la norme NF C 15-100 et, au besoin, faire valider le dimensionnement par un professionnel.\r\n--\r\n\r\n1. Section / intensitĂ© / puissance (critĂšre d'Ă©chauffement)\r\nSection (mmÂČ) | IntensitĂ© max (A) | Puissance max Ă  230 V (W) | Usage typique |\r\n------------- | ----------------- | ------------------------- | ----------------------------------------------------------- |\r\n0,22 | 2 | 460 | Signaux, petits appareils Ă©lectroniques |\r\n0,5 | 3 – 4 | 690 – 920 | CĂąbles souples, lampes, alimentation basse puissance |\r\n0,75 | 6 | 1 380 | Lampes, rallonges lĂ©gĂšres |\r\n1 | 10 | 2 300 | Éclairage, petits appareils |\r\n1,5 | 16 | 3 680 | Circuits prises ou Ă©clairage |\r\n2,5 | 20 – 25 | 4 600 – 5 750 | Prises de courant, Ă©lectromĂ©nager |\r\n4 | 32 | 7 360 | Plaques de cuisson, climatisation |\r\n6 | 40 | 9 200 | Chauffe-eau, four, cuisiniĂšre |\r\n10 | 63 | 14 490 | Tableau divisionnaire, pompe Ă  chaleur |\r\n16 | 80 | 18 400 | Alimentation principale, borne de recharge VE |\r\n25 | 100 | 23 000 | Alimentation gĂ©nĂ©rale forte puissance |\r\n35 | 125 | 28 750 | Installation industrielle |\r\n--\r\n\r\n2. Section / intensitĂ© / longueur (critĂšre de chute de tension)\r\n\r\nLe critĂšre prĂ©cĂ©dent ne suffit pas : sur une longue distance, un cĂąble correctement dimensionnĂ© en courant peut tout de mĂȘme engendrer une chute de tension excessive, ce qui dĂ©grade le fonctionnement des rĂ©cepteurs et augmente les pertes.\r\n\r\nLe tableau suivant indique la longueur maximale (aller simple) pour rester sous une chute de tension de 3 %, soit environ 6,9 V sur un rĂ©seau 230 V. Cette limite correspond Ă  la recommandation de la NF C 15-100 pour la majoritĂ© des circuits domestiques.\r\nSection (mmÂČ) | IntensitĂ© (A) | Longueur max pour ΔU ≀ 3 % (m) | Puissance max Ă  230 V (W) | Usage typique |\r\n------------- | ------------- | ------------------------------ | ------------------------- | ------------------------------ |\r\n0,75 | 6 | 14 | 1 380 | Lampes, rallonges lĂ©gĂšres |\r\n1 | 10 | 16 | 2 300 | Éclairage, petits appareils |\r\n1,5 | 16 | 19 | 3 680 | Circuits prises, Ă©clairage |\r\n2,5 | 20 | 26 | 4 600 | Prises, Ă©lectromĂ©nager |\r\n4 | 25 | 33 | 5 750 | Plaques, climatisation |\r\n6 | 32 | 39 | 7 360 | Chauffe-eau, four |\r\n10 | 40 | 52 | 9 200 | Tableau divisionnaire |\r\n16 | 63 | 58 | 14 490 | Borne de recharge VE |\r\n25 | 80 | 70 | 18 400 | Alimentation principale |\r\n35 | 100 | 80 | 23 000 | Installation industrielle |\r\n50 | 125 | 90 | 28 750 | Gros Ă©quipements |\r\n--\r\n\r\n3. Formule de calcul de la chute de tension\r\n\r\nEn monophasĂ©, la chute de tension en volts est donnĂ©e par :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times \\rho \\times L \\times I}{S}\r\n$$\r\n\r\navec :\r\n$\\rho$ = 0,0175 Ω·mmÂČ/m (rĂ©sistivitĂ© du cuivre Ă  20 °C) ;\r\n$L$ = longueur du cĂąble (aller simple, en mĂštres) ;\r\n$I$ = intensitĂ© parcourant le cĂąble (en ampĂšres) ;\r\n$S$ = section du conducteur (en mmÂČ).\r\n\r\nLe facteur 2 prend en compte le trajet aller-retour du courant (phase + neutre).\r\n\r\nPour obtenir la chute de tension en pourcentage, il suffit de diviser $\\Delta U$ par la tension nominale (230 V) :\r\n\r\n$$\r\n\\Delta U \\, (\\%) = \\frac{\\Delta U}{230} \\times 100\r\n$$\r\n\r\nExemple\r\n\r\nPour un cĂąble de 2,5 mmÂČ, parcouru par 16 A, sur 25 m :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times 0{,}0175 \\times 25 \\times 16}{2{,}5} = 5{,}6 \\text{ V}\r\n$$\r\n\r\nsoit environ 2,4 % — la longueur reste donc admissible.\r\n--\r\n\r\n4. SynthĂšse pratique\r\n\r\nPour dimensionner correctement un cĂąble, il convient de :\r\n\r\n1. choisir une section qui supporte le courant maximal (tableau §1) ;\r\n2. vĂ©rifier que la longueur n'entraĂźne pas une chute de tension supĂ©rieure Ă  3 % (tableau §2 ou formule §3) ;\r\n3. retenir la section la plus grande issue de ces deux critĂšres ;\r\n4. tenir compte du mode de pose, du regroupement des cĂąbles et de la tempĂ©rature ambiante, qui peuvent imposer un dĂ©classement.\r\n\r\nEn cas de doute, mieux vaut surdimensionner lĂ©gĂšrement la section : le surcoĂ»t est modeste et les bĂ©nĂ©fices (pertes rĂ©duites, Ă©chauffement plus faible, marge pour Ă©volutions futures) sont rĂ©els."},{"uuid":"ddb53aae-7214-4e3c-8af5-e42da60d8429","slug":"kobo-elipsa-2e-le-cahier-a4-numerique-qu-on-attendait-a-quelques-details-pres","title":"Kobo Elipsa 2E : le cahier A4 numĂ©rique qu'on attendait, Ă  quelques dĂ©tails prĂšs","category":"loisirs","published":true,"published_at":"2025-11-09 12:07","updated_at":"2026-05-12 01:43:39","plain":"Une liseuse qui n'en est plus tout Ă  fait une\r\n\r\nPendant longtemps, le marchĂ© des liseuses s'est tenu Ă  une rĂšgle non Ă©crite : une liseuse, c'est petit, c'est noir et blanc, c'est fait pour lire des romans dans le mĂ©tro. Les tentatives de sortir de ce cadre — Sony DPT-RP1, Onyx Boox, ReMarkable — restaient soit confidentielles, soit positionnĂ©es comme des outils de prise de notes pure, sans vĂ©ritable identitĂ© de liseuse. Avec l'Elipsa 2E, Kobo assume frontalement l'hybridation. Ce n'est pas une liseuse Ă  laquelle on a ajoutĂ© un stylet ; c'est un objet pensĂ© dĂšs le dĂ©part comme un cahier numĂ©rique qui sait aussi lire des livres.\r\n\r\nL'engin est imposant. Écran E-Ink Carta 1200 de 10,3 pouces, rĂ©solution 1404 × 1872 pour 227 ppi, processeur dual-core 2 GHz et 32 Go de stockage. CĂŽtĂ© tarif, TechRadar la situe autour de 399 dollars ou 349 livres, ce qui la place dans une catĂ©gorie oĂč on n'achĂšte plus sur un coup de tĂȘte : Ă  ce prix, on attend un usage prĂ©cis, pas un gadget de chevet.\r\n\r\nLe format change tout\r\n\r\nTenir l'Elipsa 2E pour la premiĂšre fois, c'est comprendre instantanĂ©ment Ă  qui elle parle. À 10,3 pouces, on est trĂšs proche d'une feuille A5, voire d'un cahier d'Ă©tudiant — un format qui colle naturellement aux PDF et aux documents grand format. Et c'est lĂ  que tout se joue.\r\n\r\nQuiconque a dĂ©jĂ  tentĂ© de lire un PDF technique sur une liseuse 6 ou 7 pouces sait Ă  quel point l'exercice est frustrant : on zoome, on dĂ©place, on perd la mise en page, les schĂ©mas explosent en morceaux. Avec l'Elipsa 2E, un PDF A4 passe Ă  l'Ă©cran Ă  une taille parfaitement lisible, sans gymnastique. Les manuels techniques, les articles scientifiques, les supports de cours, les rapports d'entreprise : tout ce qui Ă©tait pĂ©nible devient confortable. C'est moins spectaculaire que la couleur d'une Libra Colour, mais sur un usage professionnel ou Ă©tudiant intensif, le format change littĂ©ralement la nature de l'objet.\r\n\r\nLe stylet, atout central — mais imparfait\r\n\r\nLe stylet est inclus dans la boĂźte. DĂ©tail qui n'a l'air de rien mais qui mĂ©rite d'ĂȘtre soulignĂ©, parce que l'usage prĂ©vu est clairement l'annotation directe sur les e-books et la prise de notes manuscrites. Pas de Kobo Stylus 2 Ă  racheter en option, pas de configuration sĂ©parĂ©e : on dĂ©balle, on Ă©crit.\r\n\r\nL'utilisation est exactement ce qu'on en attend. On peut surligner dans n'importe quel ePub, Ă©crire dans la marge, crĂ©er des carnets vierges pour des notes manuscrites, dessiner des schĂ©mas Ă  main levĂ©e. Tout ce qu'on griffonne reste dans le fichier, et — point essentiel — peut ĂȘtre ressorti ensuite. Le systĂšme prend en charge ePub, PDF, et accepte sans broncher les fichiers dĂ©posĂ©s par USB-C, Wi-Fi ou Bluetooth.\r\n\r\nMais il faut ĂȘtre honnĂȘte : la sensation d'Ă©criture n'est pas au niveau de ce que proposent les meilleurs concurrents. eWritable est mĂȘme cinglant, qualifiant l'expĂ©rience tactile d'« horrible » et pointant le choix par Kobo du protocole Microsoft Pen Protocol (MPP 2.0) plutĂŽt que la technologie Wacom qui Ă©quipe le ReMarkable 2 et reste la rĂ©fĂ©rence du secteur. ConcrĂštement, qu'est-ce que ça veut dire ? Que la pointe glisse un peu trop sur le verre, qu'il manque cette rĂ©sistance subtile qui fait penser au crayon sur papier, et qu'Ă  trĂšs haute vitesse d'Ă©criture la latence devient perceptible. Pour quelqu'un qui annote ses lectures, surligne, prend des notes ponctuelles, c'est largement suffisant. Pour quelqu'un qui veut remplacer son carnet Moleskine en cours magistral et Ă©crire trois pages d'affilĂ©e Ă  vitesse normale, ce sera frustrant.\r\n\r\nC'est une diffĂ©rence de positionnement, pas un dĂ©faut technique grave : l'Elipsa 2E est d'abord une liseuse qui annote, pas un cahier qui sait aussi lire.\r\n\r\nL'export des annotations, ce qui fait vraiment la diffĂ©rence\r\n\r\nC'est probablement le point sur lequel Kobo creuse l'Ă©cart avec ses concurrents, et notamment avec le Kindle Scribe. Le manuel officiel explique qu'on peut exporter ses annotations sous forme de fichier .txt et le rĂ©cupĂ©rer sur son ordinateur, mais en rĂ©alitĂ© l'Ă©cosystĂšme va plus loin : les PDF annotĂ©s ressortent avec les annotations intĂ©grĂ©es Ă  la page, prĂȘts Ă  ĂȘtre imprimĂ©s ou partagĂ©s.\r\n\r\nCe flux, en apparence banal, change tout pour qui travaille sĂ©rieusement avec ses lectures. Un Ă©tudiant peut annoter ses cours et imprimer la version surlignĂ©e pour les rĂ©visions. Un enseignant peut corriger des copies en PDF et renvoyer le fichier annotĂ© Ă  l'Ă©lĂšve. Un consultant peut lire un rapport, le commenter en marge, le rĂ©intĂ©grer dans sa documentation projet. Aucune annotation perdue, aucune resaisie. LĂ  oĂč Kindle Scribe limite encore largement l'export de ses annotations, Kobo joue le jeu de l'ouverture.\r\n\r\nLe talon d'Achille : l'entrĂ©e des fichiers\r\n\r\nC'est ici que l'Elipsa 2E montre ses limites les plus tangibles, et il faut le savoir avant d'acheter. Contrairement Ă  Kindle, il n'existe pas d'adresse e-mail officielle « envoyer Ă  ma liseuse » : il faut transfĂ©rer les fichiers manuellement, par USB ou via un service tiers comme Dropbox. Pour qui s'envoie rĂ©guliĂšrement des articles ou des e-books depuis son ordinateur ou son tĂ©lĂ©phone, ce manque crĂ©e une vraie friction quotidienne.\r\n\r\nLes workarounds existent, Ă  condition d'accepter de mettre un peu les mains dans le moteur. Un projet open source baptisĂ© KoboMail propose un systĂšme d'envoi par e-mail pour certaines Kobo, et plus intĂ©ressant encore, un daemon Nextcloud-Kobo permet de synchroniser automatiquement un dossier Nextcloud via WebDAV vers la liseuse. C'est ouvert, c'est Ă©lĂ©gant, ça respecte le principe d'auto-hĂ©bergement — mais ce n'est pas du plug and play. Il faut un serveur Nextcloud opĂ©rationnel, savoir configurer une connexion WebDAV, et accepter que l'installation se fasse dans le dossier du systĂšme Kobo. Bref, c'est superbe pour qui maĂźtrise dĂ©jĂ  son infrastructure ; c'est rĂ©dhibitoire pour qui veut juste une solution clĂ© en main.\r\n\r\nSur ce point prĂ©cis, Kobo et Amazon proposent deux philosophies opposĂ©es : le confort immĂ©diat d'un Ă©cosystĂšme fermĂ© contre la libertĂ© d'un Ă©cosystĂšme ouvert mais exigeant. À vous de voir oĂč vous vous situez.\r\n\r\nPour qui ce produit a-t-il du sens ?\r\n\r\nL'Elipsa 2E est faite pour vous si vous lisez beaucoup de documents grand format — PDF techniques, cours universitaires, rapports professionnels, partitions — et si l'idĂ©e d'annoter ces documents fait partie intĂ©grante de votre flux de travail. Elle est faite pour vous si vous voulez un objet unique au lieu de jongler entre une liseuse classique et un cahier papier. Elle est faite pour vous, aussi, si vous avez dĂ©jĂ  (ou ĂȘtes prĂȘt Ă  monter) un Nextcloud ou un Dropbox pour synchroniser vos fichiers proprement.\r\n\r\nElle ne l'est pas si votre prioritĂ© est la prise de notes manuscrite intensive et fluide : sur ce terrain, un ReMarkable 2 ou un Supernote restent supĂ©rieurs. Elle ne l'est pas non plus si vous attendez le confort de l'envoi par e-mail Ă  la Kindle, ou si l'idĂ©e d'installer un plugin communautaire pour combler un manque officiel vous donne de l'urticaire. Et elle est sans doute disproportionnĂ©e si vous lisez essentiellement des romans : Ă  ce moment-lĂ , une Clara BW Ă  150 € vous donnera plus de plaisir, dans un format de poche.\r\n\r\nMon avis\r\n\r\nL'Elipsa 2E est un produit ambitieux qui rĂ©ussit l'essentiel et trĂ©buche sur quelques dĂ©tails finalement rĂ©vĂ©lateurs. L'essentiel, c'est le format, la qualitĂ© de l'Ă©cran, l'export des annotations, l'ouverture du systĂšme et l'autonomie typique d'une liseuse — autant de raisons qui en font la meilleure proposition du marchĂ© pour un usage documentaire sĂ©rieux Ă  ce niveau de prix.\r\n\r\nLes dĂ©tails, ce sont le ressenti perfectible du stylet et l'absence d'un systĂšme d'entrĂ©e des fichiers digne de 2026. Kobo aurait pu intĂ©grer nativement WebDAV — ça lui coĂ»terait Ă  peu prĂšs rien — et opter pour une dalle Wacom — ça lui coĂ»terait plus cher mais lui ferait gagner une catĂ©gorie entiĂšre d'utilisateurs. À la place, on hĂ©rite d'un produit excellent Ă  80 %, et qui demande qu'on accepte ses zones grises sur les 20 % restants.\r\n\r\nPour qui cherche un vĂ©ritable cahier A4 numĂ©rique sans basculer dans une tablette Android Onyx — plus chĂšre, plus complexe, et au confort de lecture moindre — l'Elipsa 2E reste, Ă  mes yeux, le meilleur compromis du moment. Pas le produit parfait. Le meilleur compromis. Ce n'est pas la mĂȘme chose, et c'est trĂšs bien aussi."},{"uuid":"7af79dd4-67d9-4516-a67b-06c2e569eaea","slug":"test-kobo-libra-colour","title":"Kobo Libra Colour : la liseuse qui voulait devenir un carnet","category":"loisirs","published":true,"published_at":"2025-11-09 12:03","updated_at":"2026-05-12 01:41:02","plain":"Prix indicatif : environ 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catĂ©gorie qui s'Ă©tait endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un Ă©cran noir et blanc, un Ă©clairage frontal rĂ©glable, une autonomie de plusieurs semaines, et basta. Le progrĂšs s'est concentrĂ© sur des dĂ©tails : un peu plus de contraste, un peu moins de poids, un Ă©clairage lĂ©gĂšrement plus chaud le soir. Les constructeurs avaient apparemment dĂ©cidĂ© qu'un livre numĂ©rique devait imiter le plus fidĂšlement possible un livre de poche, et qu'il n'y avait pas grand-chose d'autre Ă  inventer.\r\n\r\nLa Kobo Libra Colour prend l'exact contre-pied de cette prudence. Elle est la premiĂšre Kobo de 7 pouces Ă  embarquer le nouvel Ă©cran E-Ink Kaleido 3, qui affiche enfin de la couleur sans renoncer au confort de la lecture sur encre Ă©lectronique. Et surtout, elle est compatible avec un stylet, le Kobo Stylus 2, vendu sĂ©parĂ©ment. La promesse tient en trois verbes : lire, annoter, prendre des notes. Sans devenir une tablette, sans bouffer la batterie en quelques heures, sans bombarder l'utilisateur de notifications.\r\n\r\nEn main, l'objet inspire confiance. 199 grammes seulement, un poids trĂšs bien rĂ©parti, et cette poignĂ©e latĂ©rale typique de la gamme Libra qui change vraiment la prise — on tient la liseuse Ă  une main pendant des heures sans crispation, le pouce posĂ© sur les deux boutons physiques de tournage de page. DĂ©tail qui en dit long sur la philosophie du produit : ces boutons sont lĂ  pour qu'on n'ait pas besoin de toucher l'Ă©cran. La liseuse veut rester une liseuse.\r\n\r\nUn Ă©cran couleur qui sert enfin Ă  quelque chose\r\n\r\nLa technologie Kaleido 3 mĂ©rite quelques mots d'explication, parce qu'elle est souvent mal comprise. Ce n'est pas un Ă©cran LCD comme sur une tablette : il n'y a pas de rĂ©troĂ©clairage direct, donc pas d'Ă©mission lumineuse agressive dans les yeux, et la lisibilitĂ© reste excellente en plein soleil — lĂ  oĂč n'importe quel iPad devient inutilisable. Le principe est celui de l'encre Ă©lectronique classique, surmontĂ© d'une fine couche de filtres colorĂ©s qui restituent environ 4 000 couleurs.\r\n\r\nLa contrepartie, il faut la connaĂźtre avant d'acheter : la rĂ©solution en couleur est nettement plus basse qu'en noir et blanc, et on perçoit lĂ©gĂšrement la trame des filtres si on cherche le dĂ©faut. Les rouges sont un peu ternes, les bleus corrects, les verts inĂ©gaux. Personne ne lira de bande dessinĂ©e Marvel sur cet Ă©cran en se disant \"c'est aussi beau qu'imprimĂ©\".\r\n\r\nMais c'est passer Ă  cĂŽtĂ© de l'essentiel. Pour la premiĂšre fois, la couleur sur une liseuse n'est pas un gadget : c'est un outil. Les cartes deviennent vraiment lisibles, les schĂ©mas techniques retrouvent leur logique de codage couleur, les manuels gagnent en clartĂ©. Et surtout, le surlignage — jaune, rose, vert, bleu — fonctionne comme sur papier. On peut enfin diffĂ©rencier ce qu'on veut retenir, ce qu'on conteste, ce qu'on veut creuser. C'est bĂȘte Ă  dire, mais aprĂšs des annĂ©es Ă  surligner en \"gris foncĂ©\" sur fond gris clair, l'effet est libĂ©rateur.\r\n\r\nLe stylet, oĂč la liseuse change de nature\r\n\r\nC'est avec le Kobo Stylus 2 que la Libra Colour rĂ©vĂšle ce qu'elle a vraiment dans le ventre. Vendu en option (et c'est dommage, Ă  ce prix-lĂ ), il transforme l'usage. On peut annoter directement dans les PDF et les ePub, surligner Ă  la main plutĂŽt qu'avec une sĂ©lection Ă  deux doigts, Ă©crire dans des carnets intĂ©grĂ©s au systĂšme, et synchroniser tout ça via Dropbox ou par cĂąble USB.\r\n\r\nLe point qui fait la diffĂ©rence, et qu'on cherche en vain sur la plupart des concurrents : les PDF annotĂ©s sont exportables tels quels. Quand on rĂ©cupĂšre son fichier, les coups de surligneur, les notes manuscrites dans la marge, les flĂšches griffonnĂ©es — tout est intĂ©grĂ© Ă  la page comme si on l'avait fait au stylo. On en sort un PDF qu'on peut imprimer, archiver, partager. Pour un Ă©tudiant qui annote ses cours, un enseignant qui corrige des copies au format numĂ©rique, un professionnel qui relit des dossiers : c'est exactement ce qu'on attendait depuis des annĂ©es.\r\n\r\nFaut-il s'attendre Ă  la sensation d'une tablette graphique haut de gamme ? Non. La latence est faible mais perceptible, le frottement du stylet sur le verre n'a pas la rĂ©sistance d'un Remarkable 2 (qui reste la rĂ©fĂ©rence pour le ressenti \"crayon sur papier\"). Mais c'est crĂ©dible, fluide, suffisant pour Ă©crire pendant une heure sans frustration.\r\n\r\nCe qui en fait toujours une excellente liseuse, par ailleurs\r\n\r\nOn l'oublierait presque tellement le stylet capte l'attention, mais la Libra Colour reste avant tout une liseuse Kobo, c'est-Ă -dire ce que la marque fait de mieux. Lecture native des fichiers ePub sans passer par une conversion absurde, intĂ©gration de Pocket pour envoyer en un clic les articles longs du web vers la liseuse, librairie intĂ©grĂ©e qui inclut dĂ©sormais les BD en couleur achetables directement.\r\n\r\nEt — point essentiel pour qui se mĂ©fie des Ă©cosystĂšmes fermĂ©s — aucun verrou Amazon. On charge ses propres fichiers sans gymnastique, on installe KOReader si on veut un lecteur alternatif, on lit ses bibliothĂšques publiques via Overdrive. La liseuse appartient Ă  son propriĂ©taire.\r\n\r\nLe contraste en noir et blanc reste trĂšs correct malgrĂ© la couche de filtres couleur — lĂ©gĂšrement infĂ©rieur Ă  une liseuse pure N&B comme la Clara BW, mais largement suffisant pour la lecture confortable. L'Ă©clairage frontal est homogĂšne, sans points chauds, et le ConfortLight PRO permet de glisser progressivement vers un ton ambrĂ© le soir, ce qui change rĂ©ellement quelque chose pour la lecture nocturne.\r\n\r\nAutonomie : il faut ĂȘtre honnĂȘte\r\n\r\nC'est sans doute le point oĂč il faut tempĂ©rer l'enthousiasme. Avec un usage mixte lecture et annotations, en gardant le Wi-Fi actif, on tient entre une et trois semaines selon l'intensitĂ©. C'est moins qu'une Clara classique qui peut atteindre six semaines, et bien plus qu'un iPad ou un Remarkable. La couleur et le stylet ont un coĂ»t Ă©nergĂ©tique, et la Libra ne fait pas de miracle. Cela reste totalement cohĂ©rent avec l'usage d'une liseuse — on ne la branche pas tous les soirs — mais ne tablez pas sur le mois entier en voyage si vous comptez prendre des notes copieuses.\r\n\r\nLe flux d'export, en pratique\r\n\r\nQuand on annote un PDF, le rĂ©cupĂ©rer est simple : soit on connecte la Kobo Ă  un ordinateur en USB et on copie le fichier exportĂ©, soit on laisse la synchronisation Dropbox faire le travail en arriĂšre-plan. Il n'y a pas d'impression directe depuis la liseuse — il faut passer par un ordinateur — mais aucune annotation n'est perdue dans la conversion. C'est un workflow qui demande deux clics, pas un projet en soi.\r\n\r\nComment elle se situe dans la gamme\r\n\r\nQuelques repĂšres pour situer la Libra Colour face aux alternatives qu'on hĂ©site souvent Ă  comparer.\r\nModĂšle | Écran | Stylet | Export PDF annotĂ© | À qui ça s'adresse |\r\n---|---|---|---|---|\r\nKobo Libra Colour | 7\" couleur Kaleido 3 | En option | Oui | Lecture quotidienne + annotations occasionnelles + couleur utile |\r\nKobo Sage | 8\" N&B | En option | Oui | Prise de notes plus sĂ©rieuse, format intermĂ©diaire |\r\nKobo Elipsa 2E | 10,3\" N&B | Inclus | Oui | Remplacer un classeur A4, usage intensif des PDF techniques |\r\nKindle Scribe | 10,2\" N&B | Inclus | Export limitĂ© | Lecteurs dĂ©jĂ  installĂ©s dans l'Ă©cosystĂšme Kindle |\r\n\r\nPour qui veut une vraie planche Ă  dessin numĂ©rique, l'Elipsa 2E reste plus indiquĂ©e — son grand format change la donne pour les schĂ©mas et les documents A4. Pour qui veut juste lire en N&B pour un budget contenu, la Clara BW suffit largement. Mais sur le crĂ©neau \"je lis beaucoup, j'aimerais annoter parfois, et la couleur me servirait pour mes manuels ou mes BD\", la Libra Colour est aujourd'hui la proposition la plus Ă©quilibrĂ©e du marchĂ©.\r\n\r\nMon avis\r\n\r\nLa Kobo Libra Colour n'est pas la meilleure liseuse possible dans chaque catĂ©gorie prise sĂ©parĂ©ment. L'Elipsa 2E reste plus Ă  l'aise sur les PDF complexes, la Clara BW pĂšse moins lourd dans la poche et coĂ»te moins cher, le Remarkable 2 offre une meilleure sensation d'Ă©criture. Mais c'est prĂ©cisĂ©ment ce qui fait sa force : c'est la liseuse qui en fait assez dans plusieurs domaines pour ne pas demander d'en possĂ©der deux.\r\n\r\nPendant des annĂ©es, on a dĂ» choisir entre lire et annoter, entre voir des cartes en couleur et garder une bonne autonomie, entre payer 350 € pour une grande tablette E-Ink ou se contenter d'un noir et blanc rigide. La Libra Colour est le premier produit, Ă  ma connaissance, Ă  proposer un compromis qui ne ressemble pas Ă  un compromis. À 229 €, ou autour de 290 € avec le stylet, c'est une vraie proposition de valeur pour qui lit beaucoup et travaille un peu sur ce qu'il lit.\r\n\r\nLa meilleure liseuse \"papier numĂ©rique\" polyvalente du moment, et de loin."},{"uuid":"142cf3b9-da89-4838-b23b-2f8de1edd743","slug":"math-6eme","title":"Math 6eme","category":"scolaire","published":true,"published_at":"2025-11-09 11:22:41","updated_at":"2025-11-09 11:22:41","plain":"Voici la retranscription complĂšte et propre de tes pages de cours au format Markdown :\r\n--\r\n\r\nChapitre 2 : Les Nombres DĂ©cimaux\r\n\r\nObjectifs\r\n\r\n ReconnaĂźtre un nombre dĂ©cimal, donner l’arrondi d’un nombre.\r\n ConnaĂźtre les diffĂ©rentes Ă©critures des nombres dĂ©cimaux (Ă©criture dĂ©cimale, fractionnaire, fractions dĂ©cimales
).\r\n Comparer, ordonner des nombres. Encadrer, intercaler un nombre.\r\n Demi-droite graduĂ©e : placer un nombre dĂ©cimal, lire l’abscisse d’un point.\r\n--\r\n\r\nEncadrer un nombre\r\n\r\nDĂ©finition :\r\nEncadrer un nombre, c’est trouver une valeur infĂ©rieure et une valeur supĂ©rieure Ă  ce nombre.\r\nOn peut prĂ©ciser l’encadrement Ă  la dizaine, Ă  l’unitĂ©, au dixiĂšme ou au centiĂšme.\r\n\r\nExemples\r\nNiveau | Exemple |\r\n------------ | ----------------------- |\r\nÀ la dizaine | 13,4 < 13,6 < 14 |\r\nÀ l’unitĂ© | 13 < 13,6 < 14 |\r\nAu dixiĂšme | 13,4 < 13,67 < 13,7 |\r\nAu centiĂšme | 13,46 < 13,4675 < 13,47 |\r\n--\r\n\r\nÀ l’unitĂ©\r\n\r\n\r\n\r\nRemarque : on peut repĂ©rer quel nombre est le plus proche.\r\n\r\nRemarque 2 : on peut toujours intercaler un 3ᔉ nombre entre deux nombres dĂ©cimaux.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIl y a une infinitĂ© de possibilitĂ©s de nombres Ă  intercaler.\r\n--\r\n\r\nAxe graduĂ©\r\n\r\nExemple 1\r\n\r\n\r\n\r\n400 − 310 = 90\r\n6 grad → 90 Ă· 6 = 15\r\n➡ Une graduation vaut 15.\r\n--\r\n\r\nComparaison de nombres\r\n\r\nComparer deux nombres, c’est dire lequel est le plus grand des deux, ou s’ils sont Ă©gaux.\r\n\r\nExemple\r\n\r\n\r\n\r\nOn compare d’abord les parties entiĂšres, puis chaque chiffre de la partie dĂ©cimale.\r\n\r\nRemarque :\r\nOn peut rajouter des zĂ©ros inutiles si besoin (ex. 3,5 = 3,50).\r\n--\r\n\r\nComparer plusieurs nombres\r\n\r\nOn peut ranger des nombres :\r\n\r\n Ordre croissant : du plus petit au plus grand\r\n Ordre dĂ©croissant : du plus grand au plus petit\r\n\r\nExemple :\r\n\r\nOrdre croissant :\r\n\r\n\r\n\r\nOrdre dĂ©croissant :\r\n--\r\n\r\nChapitre 3 : Distance\r\n\r\nI. MĂ©diatrice\r\n\r\nDĂ©finition\r\n\r\nLa mĂ©diatrice d’un segment est la droite perpendiculaire au segment passant par son milieu.\r\n--\r\n\r\nExemple\r\n\r\nOn mesure le segment \r\n\r\n1. On place le milieu.\r\n2. On trace la perpendiculaire.\r\n--\r\n\r\nPropriĂ©tĂ©\r\n\r\nSi un point se trouve sur la mĂ©diatrice d’un segment, alors il est Ă  Ă©gale distance des extrĂ©mitĂ©s du segment."},{"uuid":"e739bf3c-b380-4567-90aa-32da12f56bc5","slug":"50g-pon-la-fibre-optique-du-futur","title":"50G-PON : la fibre optique du futur","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:48","updated_at":"2026-05-11 23:54:38","plain":"La fibre optique a dĂ©jĂ  remplacĂ© le cuivre dans la plupart des dĂ©ploiements neufs, et les opĂ©rateurs ont passĂ© la derniĂšre dĂ©cennie Ă  gĂ©nĂ©raliser le GPON puis le XGS-PON. Mais la course aux dĂ©bits ne s'arrĂȘte pas lĂ . La prochaine marche s'appelle le 50G-PON, et elle est en train de passer du statut de standard sur le papier Ă  celui de technologie qu'on commence Ă  voir en dĂ©monstration chez les Ă©quipementiers. VoilĂ  ce qu'il faut en retenir.\r\n\r\nCe que c'est\r\n\r\nLe 50G-PON est la derniĂšre gĂ©nĂ©ration de rĂ©seau optique passif normalisĂ©e par l'ITU-T sous la rĂ©fĂ©rence G.9804. Comme ses prĂ©dĂ©cesseurs, il repose sur le principe d'une fibre unique partagĂ©e entre plusieurs abonnĂ©s via des splitters passifs — pas d'Ă©lectronique active entre le central et le client. Ce qui change, c'est le dĂ©bit : 50 Gbit/s symĂ©triques sur une seule longueur d'onde.\r\n\r\nPour situer la techno dans sa famille :\r\nGPON : 2,5 Gbit/s descendant / 1,25 Gbit/s montant — la base du dĂ©ploiement rĂ©sidentiel actuel\r\nXGS-PON : 10 Gbit/s symĂ©triques — la gĂ©nĂ©ration qui prend le relais aujourd'hui\r\nNG-PON2 : 40 Gbit/s, obtenus en agrĂ©geant quatre canaux de 10 Gbit/s sur des longueurs d'onde diffĂ©rentes\r\n50G-PON : 50 Gbit/s symĂ©triques sur une longueur d'onde unique\r\n\r\nLe point intĂ©ressant, c'est prĂ©cisĂ©ment ce dernier dĂ©tail. LĂ  oĂč NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s — au prix d'une Ă©lectronique plus complexe et plus chĂšre — le 50G-PON tape les 50 Gbit/s sur une seule porteuse. C'est techniquement plus exigeant cĂŽtĂ© composants optiques, mais beaucoup plus simple Ă  industrialiser et Ă  exploiter.\r\n\r\nComment ça marche\r\n\r\nL'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les gĂ©nĂ©rations prĂ©cĂ©dentes :\r\nL'OLT (Optical Line Terminal), cĂŽtĂ© opĂ©rateur, pilote le rĂ©seau et Ă©met le signal.\r\nLes splitters passifs dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification.\r\nL'ONT (Optical Network Terminal), chez l'abonnĂ©, fait la conversion optique-Ă©lectrique.\r\n\r\nL'astuce du 50G-PON, c'est qu'il utilise des longueurs d'onde diffĂ©rentes de celles du GPON et du XGS-PON. ConcrĂštement, les trois technologies peuvent cohabiter sur la mĂȘme fibre physique : un opĂ©rateur peut continuer Ă  servir ses abonnĂ©s GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point dĂ©cisif pour le dĂ©ploiement, parce qu'il Ă©vite la rupture de service et Ă©tale l'investissement.\r\n\r\nPourquoi ça compte\r\n\r\nÀ 50 Gbit/s symĂ©triques, on n'est plus dans la logique du « plus de dĂ©bit pour le particulier ». L'enjeu est ailleurs, et il est triple.\r\n\r\nD'abord, les usages professionnels qui tournent en limite sur XGS-PON. Sauvegarde cloud Ă  l'Ă©chelle d'une entreprise, synchronisation inter-sites, stockage partagĂ©, environnements de travail virtualisĂ©s : ces flux ont besoin de dĂ©bit symĂ©trique et constant, et 10 Gbit/s commencent Ă  serrer dans certains contextes.\r\n\r\nEnsuite, le transport pour le mobile. Une antenne 5G — et a fortiori 6G — doit ĂȘtre raccordĂ©e au cƓur de rĂ©seau par un lien capable d'encaisser le trafic agrĂ©gĂ© de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le fronthaul ou le backhaul selon l'architecture. Le 50G-PON est un candidat sĂ©rieux pour ce rĂŽle, parce qu'il offre les bons dĂ©bits avec une infrastructure mutualisable et peu coĂ»teuse Ă  exploiter.\r\n\r\nEnfin, l'Ă©volutivitĂ©. La mĂȘme fibre, le mĂȘme splitter, le mĂȘme chemin physique pourront porter le 50G-PON aujourd'hui et la gĂ©nĂ©ration suivante — dĂ©jĂ  en discussion Ă  l'ITU-T sous le nom de 100G-PON — demain. C'est ce qui justifie qu'on dĂ©ploie du 50G-PON mĂȘme si tous les abonnĂ©s n'en ont pas l'usage immĂ©diat : ce n'est pas l'Ă©quipement client qui coĂ»te cher, c'est la fibre dans la rue, et elle est dĂ©jĂ  lĂ .\r\n\r\nCe qui freine encore\r\n\r\nLe 50G-PON existe, il est standardisĂ©, et plusieurs Ă©quipementiers proposent du matĂ©riel compatible. Pour autant, le dĂ©ploiement Ă  grande Ă©chelle prendra du temps, pour quelques raisons concrĂštes.\r\n\r\nLe coĂ»t des Ă©quipements reste Ă©levĂ©. Les composants optiques capables de moduler proprement Ă  50 Gbit/s sur une seule porteuse sont Ă  un stade industriel rĂ©cent, et les volumes ne sont pas encore lĂ  pour faire baisser les prix. Pour la majoritĂ© des foyers, le XGS-PON couvre largement les besoins et coĂ»te beaucoup moins cher.\r\n\r\nLa consommation Ă©nergĂ©tique est plus importante que sur les gĂ©nĂ©rations prĂ©cĂ©dentes. Ce n'est pas rĂ©dhibitoire, mais ça compte dans le bilan d'exploitation, surtout Ă  l'Ă©chelle d'un opĂ©rateur.\r\n\r\nEnfin, le marchĂ© n'est pas pressĂ©. Les box rĂ©sidentielles actuelles n'exploiteraient mĂȘme pas 10 Gbit/s symĂ©triques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrĂ©s sur des segments prĂ©cis — entreprises, datacenters, opĂ©rateurs mobiles. Le dĂ©ploiement va donc se faire par couches, en commençant par les zones oĂč la demande existe vraiment.\r\n\r\nEn rĂ©sumĂ©\r\nTechnologie | DĂ©bit symĂ©trique | Cible principale |\r\n---|---|---|\r\nGPON | 1 Gbit/s | RĂ©sidentiel actuel |\r\nXGS-PON | 10 Gbit/s | RĂ©sidentiel haut de gamme, PME |\r\nNG-PON2 | 40 Gbit/s (4 × 10) | Niche, peu dĂ©ployĂ© |\r\n50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile |\r\n\r\nLe 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la brique d'infrastructure qui prĂ©pare la dĂ©cennie qui vient : celle qui permettra aux opĂ©rateurs de rĂ©pondre Ă  la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine gĂ©nĂ©ration, et Ă  la montĂ©e en puissance progressive du rĂ©sidentiel — sans toucher Ă  la fibre dĂ©jĂ  tirĂ©e. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure."},{"uuid":"4f193d70-d236-42d7-aedb-58631cd15002","slug":"la-6g-au-dela-de-la-5g-promesses-et-interrogations","title":"La 6G : au-delĂ  de la 5G, promesses et interrogations","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:46:51","updated_at":"2025-11-05 08:46:51","plain":"Alors que la 5G peine encore Ă  s’imposer partout, la recherche sur la 6G est dĂ©jĂ  bien avancĂ©e. Les laboratoires, opĂ©rateurs et gouvernements annoncent des innovations spectaculaires : dĂ©bits colossaux, latence quasi nulle et intĂ©gration massive de l’intelligence artificielle dans le rĂ©seau. Mais derriĂšre le buzz mĂ©diatique se cachent de grandes incertitudes techniques et Ă©conomiques.\r\n--\r\n\r\nPromesses technologiques\r\n\r\n DĂ©bits thĂ©oriques : jusqu’à 1 Tbit/s dans des conditions expĂ©rimentales (vs 10 Gbit/s max pour la 5G).\r\n Latence ultra-faible : <1 ms, visant les applications critiques comme chirurgie Ă  distance, vĂ©hicules autonomes coordonnĂ©s en temps rĂ©el et rĂ©alitĂ© immersive totale.\r\n FrĂ©quences : exploitation des ondes tĂ©rahertz (THz), beaucoup plus hautes que les mmWave 5G, offrant un spectre presque illimitĂ© mais avec des contraintes sĂ©vĂšres de portĂ©e et pĂ©nĂ©tration.\r\n Intelligence embarquĂ©e : rĂ©seaux capables d’auto-optimisation grĂące Ă  l’IA et au machine learning pour gĂ©rer la congestion, l’énergie et les allocations de spectre en temps rĂ©el.\r\n IntĂ©gration multi-domaines : fusion des communications terrestres, satellites, drones et IoT pour crĂ©er un rĂ©seau ubiquitaire.\r\n--\r\n\r\nDĂ©fis techniques\r\n\r\n1. Propagation et portĂ©e : les ondes THz sont extrĂȘmement sensibles aux obstacles et Ă  l’humiditĂ©, nĂ©cessitant une densitĂ© d’antennes inimaginable Ă  l’échelle mondiale.\r\n2. Consommation Ă©nergĂ©tique : dĂ©ployer des antennes THz ultra-puissantes et gĂ©rer des rĂ©seaux IA en temps rĂ©el risque d’augmenter considĂ©rablement la consommation Ă©lectrique.\r\n3. Standardisation complexe : contrairement Ă  la 5G qui a hĂ©ritĂ© d’une partie de l’infrastructure 4G, la 6G nĂ©cessitera des investissements massifs et de nouveaux protocoles.\r\n4. CoĂ»t et adoption : le coĂ»t pour les opĂ©rateurs et la nĂ©cessitĂ© de renouveler les Ă©quipements pour les utilisateurs seront un frein majeur, comme ce fut le cas pour la 3G et la 5G.\r\n--\r\n\r\nUsages envisagĂ©s\r\n\r\n RĂ©alitĂ© mixte et immersive : AR/VR ultra-rĂ©aliste, mĂ©tavers en temps rĂ©el, tĂ©lĂ©prĂ©sence totale.\r\n TĂ©lĂ©chirurgie et vĂ©hicules autonomes coordonnĂ©s : applications critiques nĂ©cessitant une latence quasi nulle.\r\n IoT massif : milliards d’objets connectĂ©s, capteurs intelligents, villes et infrastructures “autonomes”.\r\n Communication spatiale et aĂ©rienne : drones, satellites et aĂ©ronefs connectĂ©s en temps rĂ©el.\r\n--\r\n\r\nCritique et perspective\r\n\r\nMĂȘme si les promesses de la 6G sont spectaculaires, plusieurs points restent prĂ©occupants :\r\n\r\n La 6G est encore largement thĂ©orique : aucune application grand public n’est prĂ©vue avant 2030.\r\n Comme pour la 5G, les opĂ©rateurs pourraient utiliser la 6G pour inciter la migration depuis la 5G, en bridant certaines fonctionnalitĂ©s sur la gĂ©nĂ©ration prĂ©cĂ©dente.\r\n Le discours marketing risque de crĂ©er une confusion encore plus grande pour les utilisateurs : dĂ©bits maximaux, latence minimale et rĂ©seaux intelligents seront trĂšs localisĂ©s et expĂ©rimentaux, bien loin d’une couverture nationale.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : Ă©volution 3G → 4G → 5G → 6G\r\n--\r\n\r\nLa 6G s’annonce comme l’avenir des rĂ©seaux mobiles, mais elle illustre encore la stratĂ©gie rĂ©currente des opĂ©rateurs :\r\n\r\n1. CrĂ©er une promesse technologique spectaculaire.\r\n2. DĂ©ployer progressivement pour ne pas perturber l’infrastructure existante.\r\n3. Inciter subtilement les utilisateurs Ă  migrer vers la nouvelle gĂ©nĂ©ration, souvent via des limitations sur les gĂ©nĂ©rations prĂ©cĂ©dentes.\r\nComme pour la 3G bridĂ©e puis la 4G et la 5G, la 6G risque d’ĂȘtre autant un outil de marketing et de stratĂ©gie Ă©conomique qu’une vĂ©ritable rĂ©volution immĂ©diate pour le consommateur."},{"uuid":"663b0638-10fd-4549-8ff5-aebb3285388f","slug":"la-5g-promesse-derives-et-realite","title":"La 5G : promesse, dĂ©rivĂ©s et rĂ©alitĂ©","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:45:44","updated_at":"2025-11-05 08:45:44","plain":"Technologie et promesse\r\n\r\nLa 5G est prĂ©sentĂ©e comme la rĂ©volution ultime des rĂ©seaux mobiles. DĂ©bits massifs, latence ultra-faible, support d’un nombre astronomique d’objets connectĂ©s
 mais derriĂšre le discours marketing se cache une rĂ©alitĂ© plus nuancĂ©e :\r\n\r\n DĂ©bits thĂ©oriques : 100 Mbit/s en usage rĂ©el, jusqu’à 10 Gbit/s sur bandes millimĂ©triques (mmWave) et zones ultra-denses.\r\n Latence : 1–10 ms, permettant cloud gaming, vĂ©hicules autonomes et IoT industriel.\r\n Architecture :\r\n\r\n NSA (Non Standalone) : la 5G repose sur la 4G pour le contrĂŽle, 5G uniquement pour les dĂ©bits.\r\n SA (Standalone) : rĂ©seau 5G indĂ©pendant avec cƓur 5GC, latence minimale et optimisation maximale.\r\n FrĂ©quences : de 700 MHz (longue portĂ©e) Ă  26 GHz (mmWave, trĂšs haut dĂ©bit mais faible portĂ©e).\r\n--\r\n\r\n5G+ : le “plus” marketing\r\n\r\n La 5G+ n’est pas une nouvelle gĂ©nĂ©ration mais une dĂ©nomination commerciale pour la 5G sur frĂ©quences millimĂ©triques ou avec agrĂ©gation de bandes.\r\n Objectif : mettre en avant des dĂ©bits spectaculaires (souvent >1 Gbit/s) sur des zones trĂšs localisĂ©es.\r\n Limitation : portĂ©e extrĂȘmement courte et sensibilitĂ© aux obstacles. Les dĂ©bits annoncĂ©s ne sont atteints que pour une minoritĂ© d’abonnĂ©s.\r\n--\r\n\r\nVoLTE : la voix sur LTE\r\n\r\n VoLTE (Voice over LTE) permet de passer les appels vocaux via le rĂ©seau 4G au lieu de basculer sur la 2G/3G.\r\n Avantages : meilleure qualitĂ© sonore, connexion plus rapide, possibilitĂ© de passer simultanĂ©ment un appel et utiliser Internet.\r\n Limitation : nĂ©cessite un smartphone compatible et un rĂ©seau correctement configurĂ©. Dans certaines zones, les abonnĂ©s passent encore par la 3G pour la voix, mĂȘme avec un smartphone rĂ©cent.\r\n--\r\n\r\nDSS : Dynamic Spectrum Sharing\r\n\r\n DSS permet de partager dynamiquement le spectre entre 4G et 5G sur les mĂȘmes frĂ©quences.\r\n Avantages pour l’opĂ©rateur : dĂ©ploiement rapide de la 5G sans attendre la libĂ©ration complĂšte du spectre.\r\n Limitation : la 4G existante peut ĂȘtre lĂ©gĂšrement dĂ©gradĂ©e, ce qui reproduit l’effet dĂ©jĂ  observĂ© avec la 3G bridĂ©e pour forcer la migration.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : architecture 4G vs 5G\r\n\r\n\r\n\r\n La 5G remplace eNodeB/EPC par gNodeB/5GC, rĂ©duisant la latence et augmentant l’efficacitĂ©, mais l’accĂšs rĂ©el Ă  ces dĂ©bits reste limitĂ© selon la frĂ©quence et la zone.\r\n--\r\n\r\nLa 5G, avec ses variantes 5G+, VoLTE, DSS, illustre la complexitĂ© croissante du paysage mobile :\r\n\r\n1. MultiplicitĂ© des normes et labels : 4G, 4G+, VoLTE, 5G, 5G+, DSS
 pour l’utilisateur, il devient presque impossible de savoir ce qu’il utilise rĂ©ellement.\r\n2. Marketing vs rĂ©alitĂ© : les dĂ©bits annoncĂ©s sont rarement atteints, et certaines zones restent sur une 4G bridĂ©e pour prĂ©parer la migration.\r\n3. StratĂ©gie opĂ©rateur : comme pour la 3G et la 4G, la pression sur l’utilisateur est subtile : dĂ©grader lĂ©gĂšrement les anciens rĂ©seaux, mettre en avant les nouvelles performances, et pousser Ă  migrer progressivement.\r\nLa “rĂ©volution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des dĂ©bits trĂšs variables. Les promesses marketing et la rĂ©alitĂ© Ă©conomique du dĂ©ploiement ne coĂŻncident pas toujours."},{"uuid":"d6571053-2261-4e6e-ab39-3c327ff2e8e4","slug":"les-strategies-de-migration-4g","title":"Les stratĂ©gies de migration 4G","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:43:31","updated_at":"2025-11-05 08:43:31","plain":"Pression progressive sur la 3G\r\n\r\nDepuis le dĂ©ploiement massif de la 4G, les opĂ©rateurs français ont mis en place des stratĂ©gies ciblĂ©es pour inciter les utilisateurs Ă  migrer depuis la 3G. MĂȘme lorsque la 3G suffisait pour des usages quotidiens (email, surf, visioconfĂ©rence lĂ©gĂšre), plusieurs leviers ont Ă©tĂ© utilisĂ©s :\r\n\r\n Bridage progressif des dĂ©bits 3G : rĂ©duction systĂ©matique des vitesses en itinĂ©rance ou sur rĂ©seaux saturĂ©s.\r\n Promotion active de la 4G : campagnes marketing, forfaits 4G plus attractifs.\r\n Optimisation du spectre : rĂ©cupĂ©ration des frĂ©quences 3G (900/1800/2100 MHz) pour augmenter la capacitĂ© 4G.\r\n RĂ©duction du coĂ»t par bit : la 4G transmet plus de donnĂ©es avec un coĂ»t Ă©nergĂ©tique et matĂ©riel infĂ©rieur Ă  la 3G, incitant les opĂ©rateurs Ă  concentrer les ressources sur la 4G.\r\n\r\nCes stratĂ©gies combinent aspects techniques, Ă©conomiques et commerciaux pour rendre la migration quasi inĂ©vitable.\r\n--\r\n\r\nCas opĂ©rateurs : Free, Orange, SFR, Bouygues\r\nOpĂ©rateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |\r\n--------- | ----------------- | ----------------- |\r\nFree | 0,384 | 50–150 |\r\nOrange | 0,5–1 | 60–200 |\r\nSFR | 0,5 | 50–150 |\r\nBouygues | 0,5 | 50–150 |\r\n\r\n Free Mobile : itinĂ©rance 3G bridĂ©e Ă  384 kbit/s pour les abonnĂ©s hors 4G, couverture 4G dĂ©jĂ  trĂšs Ă©tendue.\r\n Orange : maintien de la 3G dans les zones rurales, mais rĂ©duction progressive des dĂ©bits pour favoriser la 4G.\r\n SFR et Bouygues : bridage partiel et incitations tarifaires Ă  passer Ă  la 4G.\r\nLe tableau montre l’écart spectaculaire entre la 3G bridĂ©e et les dĂ©bits moyens 4G, un argument indirect pour pousser les abonnĂ©s vers la nouvelle gĂ©nĂ©ration.\r\n--\r\n\r\nGraphique suggĂ©rĂ© : part des abonnĂ©s 4G vs 3G (2015–2025)\r\n\r\n\r\n\r\n Ce graphique illustre la migration progressive : alors que la 3G dominait en 2015, elle devient marginale en 2025.\r\n La stratĂ©gie opĂ©rateur a donc portĂ© ses fruits : libĂ©ration de spectre et concentration des ressources sur la 4G.\r\n--\r\n\r\nNarratif\r\n\r\nMĂȘme si la 3G suffisait pour de nombreux usages quotidiens, les opĂ©rateurs ont utilisĂ© le bridage et la mise en avant de la 4G comme leviers indirects pour forcer la migration.\r\n\r\n LibĂ©ration du spectre : les frĂ©quences 3G peuvent ĂȘtre utilisĂ©es pour la 4G et prĂ©parer la 5G.\r\n RĂ©duction des coĂ»ts : maintenir la 3G est plus coĂ»teux que concentrer les investissements sur la 4G.\r\n Pression subtile sur l’utilisateur : le simple fait de ralentir la 3G encourage la migration sans hausse tarifaire directe.\r\nEn pratique, cela signifie que la 4G n’est pas seulement une amĂ©lioration technique, mais aussi un outil stratĂ©gique pour redĂ©ployer les ressources et moderniser le rĂ©seau."},{"uuid":"2bd30656-b34b-45b3-86b7-610503fa92fe","slug":"la-4g-un-bond-en-avant-technologique","title":"La 4G : un bond en avant technologique","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:42:20","updated_at":"2025-11-05 08:42:20","plain":"DĂ©finition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), reprĂ©sente la quatriĂšme gĂ©nĂ©ration des rĂ©seaux mobiles. DĂ©ployĂ©e massivement en France Ă  partir de 2012, elle a transformĂ© l’expĂ©rience utilisateur grĂące Ă  des dĂ©bits Ă©levĂ©s et une latence nettement rĂ©duite.\r\n\r\n DĂ©bit descendant : 100 Mbit/s en LTE standard, jusqu’à 1 Gbit/s avec LTE Advanced.\r\n DĂ©bit montant : 50 Mbit/s en LTE standard, jusqu’à 500 Mbit/s en LTE Advanced.\r\n Latence moyenne : 30–50 ms (contre 150–200 ms en 3G).\r\n\r\nCette rĂ©duction de latence et l’augmentation des dĂ©bits ont ouvert la voie Ă  des usages auparavant difficiles en 3G, comme le streaming vidĂ©o HD, le cloud computing mobile et l’Internet des objets (IoT).\r\n--\r\n\r\nAvantages technologiques\r\n\r\nLa 4G introduit plusieurs amĂ©liorations fondamentales :\r\n\r\n1. EfficacitĂ© spectrale accrue : meilleure utilisation des frĂ©quences disponibles, permettant de transporter plus de donnĂ©es par MHz.\r\n2. Support des contenus multimĂ©dias HD : vidĂ©o, audio et streaming en haute dĂ©finition.\r\n3. RĂ©duction de la latence : amĂ©liore la fluiditĂ© des jeux en ligne, visioconfĂ©rences et applications temps rĂ©el.\r\n4. Architecture simplifiĂ©e : la 4G supprime le RNC (Radio Network Controller) de la 3G et introduit l’eNodeB, un contrĂŽleur intĂ©grĂ© qui rĂ©duit les dĂ©lais et complexifie moins le rĂ©seau.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : architecture 3G vs 4G\r\nComparaison : la 4G simplifie l’architecture en fusionnant certaines fonctions du RNC dans l’eNodeB, ce qui rĂ©duit la latence et amĂ©liore le dĂ©bit effectif.\r\n--\r\n\r\nExemples opĂ©rateurs et impact utilisateur\r\n\r\n Free Mobile : couverture 4G de 96 % de la population française.\r\n Orange, SFR, Bouygues : dĂ©ploiement complet dans les grandes villes et axes principaux.\r\n\r\nConsĂ©quences sur la 3G :\r\n\r\n Les services qui fonctionnaient bien sur la 3G deviennent limitĂ©s, notamment en itinĂ©rance.\r\n Le bridage progressif de la 3G force les utilisateurs hors des grandes villes Ă  adopter la 4G pour retrouver des dĂ©bits satisfaisants.\r\nLa 4G est ainsi la premiĂšre technologie Ă  rĂ©ellement “forcer” la migration depuis la 3G, en combinant avantages techniques et pression indirecte sur les utilisateurs.\r\n--\r\n\r\nLa 4G n’est pas seulement une Ă©volution des dĂ©bits : elle reprĂ©sente un changement architectural et Ă©conomique majeur.\r\n\r\n Elle permet des usages jusqu’alors impossibles en 3G.\r\n Elle amĂ©liore l’efficacitĂ© rĂ©seau et rĂ©duit les coĂ»ts par bit transmis.\r\n Elle sert de levier pour pousser progressivement les abonnĂ©s 3G vers une expĂ©rience moderne, plus fluide et adaptĂ©e aux besoins actuels."},{"uuid":"a55aeefd-28ae-4c3f-bfc1-c0400c3877c2","slug":"pourquoi-les-operateurs-brident-ils-la-3g","title":"Pourquoi les opĂ©rateurs brident-ils la 3G ?","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:41:22","updated_at":"2025-11-05 08:41:22","plain":"Explications scientifiques et Ă©conomiques\r\n\r\nLa migration des utilisateurs de la 3G vers la 4G et la 5G ne se limite pas Ă  une simple volontĂ© commerciale. Plusieurs facteurs techniques et Ă©conomiques expliquent pourquoi les opĂ©rateurs limitent progressivement les performances des anciennes gĂ©nĂ©rations.\r\n--\r\n\r\n1. Refarming du spectre\r\n\r\nLe refarming consiste Ă  rĂ©affecter les frĂ©quences radio utilisĂ©es par la 3G (900 MHz, 1800 MHz, 2100 MHz) pour la 4G et dĂ©sormais la 5G.\r\n\r\n Objectif : optimiser l’utilisation du spectre radio limitĂ© et trĂšs convoitĂ©.\r\n ConsĂ©quence pour la 3G : rĂ©duction des capacitĂ©s rĂ©seau et baisse effective des dĂ©bits.\r\n Avantage pour la 4G/5G : meilleure couverture et dĂ©bits accrus, tout en utilisant les bandes dĂ©jĂ  dĂ©ployĂ©es.\r\n--\r\n\r\n2. CoĂ»t d’entretien Ă©levĂ© des infrastructures 3G\r\n\r\nMaintenir un rĂ©seau 3G opĂ©rationnel est coĂ»teux :\r\n\r\n Les Ă©quipements (antennes, contrĂŽleurs RNC, stations de base) vieillissent et nĂ©cessitent maintenance et mises Ă  jour rĂ©guliĂšres.\r\n Les coĂ»ts Ă©nergĂ©tiques et opĂ©rationnels sont proportionnellement plus Ă©levĂ©s par bit transmis comparĂ© Ă  la 4G ou la 5G.\r\n En parallĂšle, le nombre d’utilisateurs actifs sur la 3G diminue, ce qui rĂ©duit la rentabilitĂ©.\r\nLe ratio coĂ»t par bit est donc nettement moins favorable pour la 3G : pour un flux de donnĂ©es Ă©quivalent, un opĂ©rateur dĂ©pense plus en 3G qu’en 4G ou 5G.\r\n--\r\n\r\n3. Incitation Ă  la migration via bridage\r\n\r\nPour accĂ©lĂ©rer la transition vers les nouvelles gĂ©nĂ©rations :\r\n\r\n Les opĂ©rateurs brident les dĂ©bits 3G (exemple concret : Free Mobile en itinĂ©rance sur Orange).\r\n Les utilisateurs rencontrent des limitations visibles : ralentissements web, streaming limitĂ©, visioconfĂ©rence dĂ©gradĂ©e.\r\n Cette stratĂ©gie crĂ©e une motivation implicite Ă  souscrire Ă  des forfaits 4G ou 5G, sans intervention directe sur les tarifs.\r\n--\r\n\r\nÉvolution des dĂ©bits bridĂ©s sur 3G Free/Orange (2016–2020)\r\nAnnĂ©e | DĂ©bit descendant | DĂ©bit montant |\r\n----- | ---------------- | ------------- |\r\n2016 | 5 Mbit/s | 0,5–1 Mbit/s |\r\n2017 | 1 Mbit/s | 0,5 Mbit/s |\r\n2019 | 768 kbit/s | 384 kbit/s |\r\n2020 | 384 kbit/s | 384 kbit/s |\r\nCe tableau illustre la rĂ©duction progressive des performances, transformant un rĂ©seau encore fonctionnel en service Ă  trĂšs faible dĂ©bit, pour encourager la migration vers la 4G/5G.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : flux de donnĂ©es et coĂ»t par bit (3G vs 4G)\r\n\r\n\r\n\r\n Lecture du schĂ©ma : la 3G transmet moins de donnĂ©es Ă  un coĂ»t plus Ă©levĂ© pour l’opĂ©rateur. La 4G/5G, avec des dĂ©bits supĂ©rieurs et un coĂ»t par bit rĂ©duit, devient nettement plus rentable.\r\n--\r\n\r\nLa dĂ©gradation volontaire des performances 3G s’explique par un mix de contraintes techniques, Ă©conomiques et stratĂ©giques :\r\n\r\n1. LibĂ©rer les frĂ©quences pour les nouvelles gĂ©nĂ©rations (refarming).\r\n2. RĂ©duire les coĂ»ts d’entretien des infrastructures obsolĂštes.\r\n3. Inciter les utilisateurs Ă  migrer vers la 4G et la 5G, plus rentables et performantes.\r\nCe processus est rĂ©current : chaque gĂ©nĂ©ration prĂ©pare progressivement l’abandon de la prĂ©cĂ©dente, toujours sous couvert d’optimisation technique et Ă©conomique."},{"uuid":"947e0330-2d72-44c9-8ee2-fcb312babcd0","slug":"la-3g-une-technologie-encore-efficace-mais-bridee","title":"La 3G : une technologie encore efficace
 mais bridĂ©e","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:40:01","updated_at":"2025-11-05 08:40:01","plain":"DĂ©finition technique\r\n\r\nLa 3G, ou UMTS/HSPA (Universal Mobile Telecommunications System / High Speed Packet Access), reprĂ©sente la troisiĂšme gĂ©nĂ©ration de rĂ©seaux mobiles. DĂ©ployĂ©e massivement au dĂ©but des annĂ©es 2000, elle a permis d’augmenter significativement les dĂ©bits par rapport Ă  la 2G et de dĂ©mocratiser l’internet mobile.\r\n\r\n DĂ©bit thĂ©orique descendant : de 384 kbit/s (UMTS) Ă  42 Mbit/s (HSPA+)\r\n DĂ©bit thĂ©orique montant : de 64 kbit/s Ă  5,76 Mbit/s selon la version HSPA+\r\n Latence moyenne : 150–200 ms\r\n\r\nGrĂące Ă  ces caractĂ©ristiques, la 3G pouvait supporter des usages multimĂ©dias modĂ©rĂ©s et une communication fluide pour des applications professionnelles lĂ©gĂšres.\r\n--\r\n\r\nUsages typiques de la 3G\r\n\r\nLa 3G reste adaptĂ©e pour :\r\n\r\n Email et messagerie instantanĂ©e : navigation fluide pour les Ă©changes professionnels ou personnels.\r\n Surf web : pages web standardisĂ©es et consultation de contenus multimĂ©dias lĂ©gers.\r\n VisioconfĂ©rence lĂ©gĂšre : qualitĂ© suffisante pour des appels vidĂ©o 480p.\r\n VoIP : appels tĂ©lĂ©phoniques via internet, avec une qualitĂ© correcte sur rĂ©seaux non saturĂ©s.\r\n\r\nCes usages font de la 3G une technologie encore fonctionnelle, notamment dans les zones rurales ou pour les utilisateurs peu exigeants en dĂ©bits Ă©levĂ©s.\r\n--\r\n\r\nExemple concret : Free Mobile et bridage en itinĂ©rance\r\n\r\nAvec l’essor de la 4G et, plus rĂ©cemment, de la 5G, certains opĂ©rateurs ont commencĂ© Ă  rĂ©duire volontairement les performances de la 3G pour encourager la migration vers les nouvelles gĂ©nĂ©rations. Free Mobile, en itinĂ©rance sur le rĂ©seau Orange, est un exemple emblĂ©matique :\r\n\r\n Depuis 2020, le dĂ©bit est limitĂ© Ă  384 kbit/s dans les deux sens pour la 3G en itinĂ©rance.\r\n Le calendrier de rĂ©duction progressive a Ă©tĂ© le suivant :\r\n\r\n 2016 : 5 Mbit/s descendant\r\n 2017 : 1 Mbit/s descendant\r\n 2019 : 768 kbit/s descendant, 384 kbit/s montant\r\n 2020 : 384 kbit/s descendant et montant\r\n\r\nCe bridage transforme la 3G d’une technologie performante en un rĂ©seau Ă  trĂšs faible dĂ©bit, affectant la fluiditĂ© des usages citĂ©s ci-dessus.\r\n--\r\n\r\nComparaison dĂ©bits thĂ©oriques vs rĂ©els\r\nTechnologie | DĂ©bit thĂ©orique descendant | DĂ©bit rĂ©el Free Mobile itinĂ©rance 3G |\r\n----------- | -------------------------- | ------------------------------------ |\r\nUMTS | 384 kbit/s – 2 Mbit/s | 384 kbit/s |\r\nHSPA | 1,8 – 7,2 Mbit/s | 384–768 kbit/s |\r\nHSPA+ | 21 – 42 Mbit/s | 384 kbit/s |\r\n\r\nSchĂ©ma suggĂ©rĂ© : visualiser le dĂ©calage entre dĂ©bit thĂ©orique et dĂ©bit rĂ©el selon gĂ©nĂ©ration et itinĂ©rance. Cela montre clairement la dĂ©gradation volontaire de la 3G.\r\n--\r\n\r\nImpact pour l’utilisateur\r\n\r\n Navigation ralentie, streaming limitĂ© Ă  une rĂ©solution faible.\r\n VisioconfĂ©rences perturbĂ©es ou coupures frĂ©quentes.\r\n Motivation implicite Ă  migrer vers la 4G ou la 5G pour bĂ©nĂ©ficier de dĂ©bits normaux.\r\n\r\nEn rĂ©sumĂ©, la 3G demeure techniquement suffisante pour de nombreux usages, mais les opĂ©rateurs rĂ©duisent volontairement les performances, transformant un service pleinement fonctionnel en expĂ©rience limitĂ©e.\r\n--\r\n\r\nRĂ©fĂ©rences\r\n\r\n 01net.com – Free Mobile et bridage 3G\r\n Fiche Free Mobile – DĂ©bits 3G (PDF)"},{"uuid":"da406813-bf15-4f4e-a700-2752550224bb","slug":"quand-la-3g-suffisait-et-qu-on-vous-fait-basculer","title":"Quand la 3G suffisait
 et qu’on vous fait basculer","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:38:25","updated_at":"2025-11-05 08:38:25","plain":"Une plongĂ©e scientifique et technologique dans l’évolution des rĂ©seaux mobiles et la stratĂ©gie des opĂ©rateurs.\r\n--\r\n\r\nIntroduction\r\nEn 2015, votre 3G suffisait pour le tĂ©lĂ©travail, la visioconfĂ©rence et le streaming lĂ©ger. Aujourd’hui, mĂȘme pour un simple email, certaines zones semblent plus lentes qu’avant.\r\n\r\nL’histoire des tĂ©lĂ©communications mobiles est jalonnĂ©e de rĂ©volutions techniques. Chaque gĂ©nĂ©ration de rĂ©seau – de la 2G Ă  la 5G – a apportĂ© des dĂ©bits supĂ©rieurs, des latences rĂ©duites et de nouveaux usages. Pourtant, derriĂšre la façade technologique, une stratĂ©gie commerciale se dessine : la migration forcĂ©e des utilisateurs vers les nouvelles gĂ©nĂ©rations. Ce dossier examine comment la 3G, la 4G et la 5G se succĂšdent, comment les opĂ©rateurs orchestrent le passage d’une technologie Ă  l’autre, et quels impacts cela a sur l’expĂ©rience utilisateur.\r\n--\r\n\r\nLa 3G : une technologie encore performante
 bridĂ©e par les opĂ©rateurs\r\n\r\nDĂ©finition et usages\r\n\r\nLa 3G (UMTS/HSPA) a marquĂ© un saut qualitatif par rapport Ă  la 2G. DĂ©veloppĂ©e Ă  la fin des annĂ©es 1990 et dĂ©ployĂ©e massivement Ă  partir de 2004, elle permettait :\r\n\r\n des dĂ©bits thĂ©oriques de 384 kbit/s jusqu’à 42 Mbit/s pour les variantes HSPA+ ;\r\n des applications comme le surf web, la messagerie instantanĂ©e, les appels VoIP et la visioconfĂ©rence lĂ©gĂšre ;\r\n une latence moyenne de 150–200 ms, suffisante pour la plupart des usages bureautiques.\r\n\r\nPour l’utilisateur lambda, la 3G suffisait amplement. Pourtant, Ă  partir de 2016–2017, certains opĂ©rateurs ont commencĂ© Ă  rĂ©duire volontairement les performances.\r\n\r\nExemple concret : Free Mobile\r\n\r\nFree Mobile, en itinĂ©rance sur le rĂ©seau Orange, a progressivement bridĂ© les dĂ©bits 3G :\r\nAnnĂ©e | DĂ©bit descendant | DĂ©bit montant |\r\n----- | ---------------- | ------------- |\r\n2016 | 5 Mbit/s | 0,5–1 Mbit/s |\r\n2017 | 1 Mbit/s | 0,5 Mbit/s |\r\n2019 | 768 kbit/s | 384 kbit/s |\r\n2020 | 384 kbit/s | 384 kbit/s |\r\nSource : 01net – Free Mobile et bridage 3G\r\n\r\nLes utilisateurs constatent alors que leur expĂ©rience, auparavant fluide, devient frustrante : ralentissement du web, vidĂ©os qui ne se chargent pas correctement, visioconfĂ©rences de qualitĂ© mĂ©diocre.\r\n\r\nPourquoi un bridage ?\r\n\r\nLe bridage de la 3G s’explique par plusieurs facteurs :\r\n\r\n1. Refarming du spectre : libĂ©rer les frĂ©quences 900/1800/2100 MHz pour la 4G et la 5G ;\r\n2. CoĂ»t d’entretien : maintenir un rĂ©seau 3G coĂ»teux pour des utilisateurs minoritaires n’est plus rentable ;\r\n3. Incitation Ă  migrer : les abonnĂ©s passent naturellement aux nouvelles technologies pour profiter de meilleurs dĂ©bits.\r\n\r\nSchĂ©ma suggĂ©rĂ© : flux de donnĂ©es et coĂ»t par bit en 3G vs 4G.\r\n--\r\n\r\nLa 4G : la rĂ©volution nĂ©cessaire\r\n\r\nDĂ©finition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), est une avancĂ©e majeure :\r\n\r\n DĂ©bits thĂ©oriques : 100 Mbit/s → 1 Gbit/s ;\r\n Latence : 30–50 ms ;\r\n Architecture optimisĂ©e : eNodeB remplace le contrĂŽleur RNC de la 3G pour rĂ©duire les goulots d’étranglement ;\r\n Utilisations : streaming HD, cloud computing, jeux en ligne, IoT.\r\nLa 4G a donc transformĂ© l’expĂ©rience mobile et a rendu certaines limitations 3G plus visibles que jamais.\r\n\r\nStratĂ©gies de migration\r\n\r\nLes opĂ©rateurs incitent Ă  la migration par :\r\n\r\n le bridage des anciennes gĂ©nĂ©rations ;\r\n la publicitĂ© sur les dĂ©bits 4G/5G ;\r\n le lancement de forfaits “4G-only”.\r\nOpĂ©rateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |\r\n--------- | ----------------- | ----------------- |\r\nFree | 0,384 | 50–150 |\r\nOrange | 0,5–1 | 60–200 |\r\nSFR | 0,5 | 50–150 |\r\nBouygues | 0,5 | 50–150 |\r\nGraphique suggĂ©rĂ© : part des abonnĂ©s 4G vs 3G (2015–2025).\r\n--\r\n\r\nLa 5G : promesse et rĂ©alitĂ©\r\n\r\nLes promesses\r\n\r\n DĂ©bits : 100 Mbit/s → 10 Gbit/s selon frĂ©quence et densitĂ© d’antennes ;\r\n Latence ultra faible : 1–10 ms ;\r\n FrĂ©quences : 700 MHz → 26 GHz (mmWave) ;\r\n Usages : cloud gaming, vĂ©hicules autonomes, IoT Ă  grande Ă©chelle.\r\n\r\nL’expĂ©rience utilisateur\r\n\r\nMĂȘme scĂ©nario qu’avec la 3G : certaines zones restent en 4G bridĂ©e, incitant les utilisateurs Ă  passer Ă  la 5G. La promesse de la 5G ne se rĂ©alise pleinement que dans les zones trĂšs denses ou les zones pilotes.\r\n\r\nSchĂ©ma suggĂ©rĂ© : architecture 4G vs 5G.\r\n--\r\n\r\nConsĂ©quences pour l’utilisateur\r\n\r\n ScĂ©narios pratiques : visioconfĂ©rence, streaming, cloud computing, IoT ;\r\n ExpĂ©rience variable selon rĂ©seau : frustration sur 3G bridĂ©e, fluiditĂ© sur 4G/5G ;\r\n TĂ©moignages utilisateurs : Reddit, forums français, tĂ©moignages directs.\r\n“DĂšs qu’on tombe en 3G, rien ne charge correctement
 le rĂ©seau est volontairement dĂ©gradĂ©.” – Reddit\r\n--\r\n\r\nSynthĂšse scientifique\r\nGĂ©nĂ©ration | DĂ©bit thĂ©orique | Latence | Couverture | Usages possibles | CoĂ»t par bit | Bridage existant |\r\n---------- | ---------------------- | ---------- | ---------- | -------------------------------------- | ------------ | ---------------------- |\r\n3G | 384 kbit/s → 42 Mbit/s | 150–200 ms | TrĂšs large | Email, surf, visio lĂ©gĂšre | ÉlevĂ© | ItinĂ©rance bridĂ©e Free |\r\n4G | 100 Mbit/s → 1 Gbit/s | 30–50 ms | Large | Streaming HD, jeux, cloud | Moyen | Bridage minoritaire |\r\n5G | 100 Mbit/s → 10 Gbit/s | 1–10 ms | Variable | IoT, cloud gaming, vĂ©hicules autonomes | Faible | Pas encore |\r\nLe bridage apparaĂźt comme une stratĂ©gie commerciale autant qu’une consĂ©quence technique, visant Ă  prĂ©parer l’utilisateur Ă  migrer vers de nouvelles technologies.\r\n--\r\n\r\nPerspectives et conseils\r\n\r\n VĂ©rifier la couverture et la technologie disponible selon votre zone ;\r\n Questionner son opĂ©rateur :\r\n\r\n 1. Suis-je sur le rĂ©seau propre ou en itinĂ©rance ?\r\n 2. Quels sont les dĂ©bits effectifs en 3G et 4G ?\r\n 3. Quand la 3G sera-t-elle dĂ©sactivĂ©e ?\r\n Anticiper le passage Ă  la 5G pour certains usages exigeants (IoT, cloud gaming, tĂ©lĂ©travail intensif).\r\nVous pouvez encore profiter de votre 3G
 mais Ă  quel prix ?\r\n--\r\n\r\nRĂ©fĂ©rences principales\r\n\r\n1. 01net – Free Mobile et bridage 3G\r\n2. Univers Freebox – Bridage 3G\r\n3. ARCEP – Gestion spectre et couverture\r\n4. Free Mobile – Fiche information standardisĂ©e 2020 (PDF)"},{"uuid":"5b7030fa-68da-42b1-b181-49af17132fdf","slug":"github-copilot-l-assistant-qui-a-declenche-une-tempete","title":"GitHub Copilot, l’assistant qui a dĂ©clenchĂ© une tempĂȘte","category":"actualitĂ©","published":true,"published_at":"2025-11-05 07:17:49","updated_at":"2025-11-05 07:17:49","plain":"En 2022, Microsoft dĂ©voile GitHub Copilot, un outil rĂ©volutionnaire : une intelligence artificielle capable d’aider les programmeurs en gĂ©nĂ©rant du code automatiquement. DerriĂšre cette prouesse technologique, un secret de fabrication : Copilot a Ă©tĂ© entraĂźnĂ© sur des millions de lignes de code public, hĂ©bergĂ©es sur GitHub, la plateforme de partage de projets informatiques appartenant
 Ă  Microsoft.\r\n\r\nTrĂšs vite, l’enthousiasme laisse place Ă  la colĂšre. Des milliers de dĂ©veloppeurs rĂ©alisent que leur travail a servi Ă  nourrir une machine commerciale, sans leur consentement ni la moindre compensation. Sur les forums et les rĂ©seaux, le mot circule : “extraction de travail gratuit”. Ce qui Ă©tait autrefois perçu comme un espace de collaboration ouverte se transforme en champ de bataille juridique et Ă©thique.\r\n\r\nAux États-Unis, une action collective est lancĂ©e contre Microsoft et OpenAI. Les plaignants accusent les gĂ©ants de la tech de violer les droits d’auteur en utilisant du code sous licence open source pour former leur IA. L’affaire devient un symbole : jusqu’oĂč peut-on aller dans la collecte des donnĂ©es publiques pour nourrir les intelligences artificielles ?\r\n\r\nLe dĂ©bat dĂ©passe vite le monde du code. Sur LinkedIn, certains s’interrogent : et si nos textes, nos idĂ©es, nos posts publics devenaient, eux aussi, la matiĂšre premiĂšre des IA linguistiques ? AprĂšs tout, les mots que nous publions en ligne sont aux modĂšles de langage ce que le code open source Ă©tait Ă  Copilot : une ressource abondante, gratuite, mais pas nĂ©cessairement libre de droit.\r\n\r\nAinsi, l’histoire de GitHub Copilot n’est pas seulement celle d’une innovation technique — c’est le rĂ©cit d’un nouvel Ăąge de la crĂ©ation, oĂč chaque ligne, chaque phrase partagĂ©e sur le web peut devenir une brique d’intelligence
 parfois Ă  notre insu."},{"uuid":"b0b3ac59-87c5-4598-a549-f3168abb4429","slug":"quand-les-conversations-sont-devenues-une-matiere-premiere","title":"Quand les conversations sont devenues une matiĂšre premiĂšre","category":"loisirs","published":true,"published_at":"2025-11-05 07:17","updated_at":"2026-05-12 01:49:27","plain":"Entre 2023 et 2024, quelque chose s'est rompu sur le web social. Pas un effondrement, pas une crise visible — plutĂŽt un basculement discret, presque administratif, dans la maniĂšre dont les grandes plateformes ont commencĂ© Ă  regarder ce que produisaient leurs utilisateurs. Les messages, les fils de discussion, les commentaires sarcastiques sous une photo de chat, les longues confidences nocturnes sur Tumblr : tout cela, jusque-lĂ  considĂ©rĂ© comme l'humus naturel des rĂ©seaux sociaux, est soudainement devenu autre chose. Une ressource. Un actif. Une matiĂšre brute.\r\n\r\nLe dĂ©clencheur s'appelle Reddit. Le 22 fĂ©vrier 2024, le jour mĂȘme oĂč l'entreprise dĂ©pose son dossier d'introduction en Bourse, elle annonce un accord Ă  60 millions de dollars par an avec Google : le gĂ©ant de la recherche pourra puiser dans les archives du forum, via son API, pour entraĂźner ses modĂšles d'intelligence artificielle. Quelques mois plus tard, OpenAI signe Ă  son tour un accord similaire, estimĂ© autour de 70 millions de dollars annuels par les analystes. Le message envoyĂ© au marchĂ© est limpide : ces dĂ©cennies de conversations humaines, agrĂ©gĂ©es par une communautĂ© qui croyait simplement bavarder, valent dĂ©sormais des centaines de millions de dollars. Steve Huffman, PDG de Reddit, vante un modĂšle Ă©conomique enfin durable. Les analystes financiers, eux, parlent de mine d'or.\r\n\r\nTumblr rejoint la danse une semaine plus tard, mais par effraction. Le 27 fĂ©vrier 2024, le site spĂ©cialisĂ© 404 Media rĂ©vĂšle qu'Automattic — la maison mĂšre de Tumblr et WordPress.com — finalise des accords avec OpenAI et Midjourney pour leur fournir l'accĂšs aux contenus publiĂ©s sur ses plateformes. La fuite est embarrassante : des documents internes montrent qu'une premiĂšre extraction de donnĂ©es a mĂȘme ratissĂ© trop large, embarquant par erreur des posts privĂ©s, des blogs supprimĂ©s et des contenus normalement exclus. Automattic publie en urgence un communiquĂ© annonçant un systĂšme d'opt-out — la possibilitĂ© pour les utilisateurs de refuser, Ă  condition de cocher la bonne case dans les bons paramĂštres. Mais la communautĂ© Tumblr, refuge historique d'artistes, d'Ă©crivains amateurs, de communautĂ©s queer et de fanfic, n'a pas attendu la procĂ©dure officielle pour rĂ©agir : la nouvelle dĂ©clenche une vague de fermetures de comptes et d'effacements rĂ©troactifs.\r\n\r\nX, sous la direction d'Elon Musk, emprunte un chemin parallĂšle mais plus solitaire. PlutĂŽt que de vendre l'accĂšs Ă  ses donnĂ©es Ă  des concurrents, Musk a verrouillĂ© son robinet dĂšs 2023 — au point d'introduire des plafonds de consultation tellement absurdes que la plateforme en est devenue inutilisable pendant quelques jours — et a rĂ©servĂ© sa matiĂšre premiĂšre Ă  xAI, sa propre sociĂ©tĂ© d'intelligence artificielle, pour alimenter le chatbot Grok. En octobre 2024, X annonce une refonte de ses conditions d'utilisation, effective le 15 novembre. Le nouveau texte est explicite : tout contenu publiĂ© sur la plateforme peut ĂȘtre utilisĂ© pour entraĂźner ses modĂšles d'apprentissage automatique, ainsi que ceux de « partenaires tiers » non nommĂ©s. L'option qui permettait jusque-lĂ  aux utilisateurs europĂ©ens de refuser que leurs posts servent Ă  entraĂźner Grok est, dans la foulĂ©e, devenue inaccessible pour beaucoup. Le principe reste le mĂȘme que chez Reddit — les mots des utilisateurs deviennent du carburant — mais sans le dĂ©tour d'un contrat externe.\r\n\r\nCar ce qui frappe, ce n'est pas tant chaque accord pris isolĂ©ment que la rapiditĂ© avec laquelle l'idĂ©e s'est imposĂ©e. En quelques mois, exploiter les mots de ses utilisateurs pour entraĂźner de l'IA est devenu non plus une stratĂ©gie audacieuse, mais une Ă©vidence de marchĂ©. LinkedIn, propriĂ©tĂ© de Microsoft — qui se trouve aussi ĂȘtre le principal investisseur d'OpenAI —, suit le mouvement avec une discrĂ©tion remarquable. Le 18 septembre 2024, une mise Ă  jour silencieuse de sa politique de confidentialitĂ© rĂ©vĂšle que la plateforme entraĂźne dĂ©jĂ  ses propres modĂšles d'IA gĂ©nĂ©rative Ă  partir des posts, articles et donnĂ©es de profil de ses membres, partout dans le monde — y compris au Royaume-Uni. Personne n'a Ă©tĂ© prĂ©venu en bonne et due forme ; le paramĂštre permettant de refuser ne se dĂ©clenche pas par dĂ©faut.\r\n\r\nL'Ă©pisode tourne court. En 48 heures, l'Information Commissioner's Office britannique, le rĂ©gulateur des donnĂ©es, exige un arrĂȘt immĂ©diat de la pratique sur le territoire. Stephen Almond, son directeur exĂ©cutif chargĂ© des risques rĂ©glementaires, dĂ©clare publiquement que la confiance du public dans l'IA gĂ©nĂ©rative dĂ©pend prĂ©cisĂ©ment du respect des droits Ă  la vie privĂ©e dĂšs le dĂ©part. LinkedIn suspend le traitement au Royaume-Uni, dans l'Espace Ă©conomique europĂ©en et en Suisse. Pour le reste du monde — les États-Unis, l'Asie, le Canada, l'AmĂ©rique latine —, la collecte continue, opt-out par dĂ©faut.\r\n\r\nMais quelque chose, du cĂŽtĂ© des utilisateurs, n'a pas suivi.\r\n\r\nSur Reddit, des modĂ©rateurs ferment leurs subreddits en protestation. D'autres remplacent leurs anciens posts par des chaĂźnes de caractĂšres absurdes — du sabotage de donnĂ©es, en somme, pour rendre leurs contributions inutilisables. Sur Tumblr, on voit ressurgir un vieux geste internet : des comptes entiers passent en privĂ©, des annĂ©es d'Ă©criture s'effacent en quelques clics. Des forums spĂ©cialisĂ©s Ă©voquent une « grĂšve des donnĂ©es ». Une phrase circule, amĂšre, sur plusieurs plateformes Ă  la fois : « Nos mots valent de l'or, mais pas pour nous. »\r\n\r\nC'est sans doute le paradoxe le plus profond de cette sĂ©quence. Pendant deux dĂ©cennies, les grandes plateformes avaient bĂąti leur valeur sur un contrat tacite : vous nous donnez votre temps et votre attention, nous vous offrons un espace pour exister et nous monĂ©tisons votre regard auprĂšs des annonceurs. Le deal Ă©tait imparfait, mais lisible. À partir de 2024, un second contrat se superpose au premier sans avoir Ă©tĂ© nĂ©gociĂ© : votre langage, vos conversations, vos archives intimes deviennent aussi une matiĂšre premiĂšre vendable, Ă  votre insu le plus souvent, pour entraĂźner des intelligences qui Ă  terme produiront le mĂȘme langage que vous — mais en sĂ©rie, Ă  coĂ»t marginal nul, et au bĂ©nĂ©fice d'autres.\r\n\r\nLe web social Ă©tait entrĂ© dans une nouvelle Ăšre. Celle oĂč les conversations des uns sont devenues l'apprentissage des autres.\r\n--\r\n\r\nSources\r\nVoici la liste des sources utilisĂ©es pour la vĂ©rification, organisĂ©e par thĂšme pour que tu puisses les citer ou les ajouter en fin d'article.\r\n\r\nReddit – Google et OpenAI\r\nCBS News (23 fĂ©vrier 2024) — Annonce de l'accord Ă  60 M$ entre Google et Reddit\r\nhttps://www.cbsnews.com/news/google-reddit-60-million-deal-ai-training/\r\nLutzker & Lutzker (18 mars 2024) — Analyse dĂ©taillĂ©e de l'accord et de l'usage de l'API Reddit\r\nhttps://www.lutzker.com/ipbitpieces/reddits-licensing-agreement-with-google/\r\nColumbia Journalism Review — Analyse de la stratĂ©gie globale de Reddit (mention de l'accord OpenAI Ă  70 M$/an)\r\nhttps://www.cjr.org/analysis/reddit-winning-ai-licensing-deals-openai-google-gemini-answers-rsl.php\r\n\r\nTumblr / Automattic – OpenAI et Midjourney\r\n404 Media (27 fĂ©vrier 2024) — Article source qui a rĂ©vĂ©lĂ© l'affaire\r\nhttps://www.404media.co/tumblr-and-wordpress-to-sell-users-data-to-train-ai-tools/\r\nEngadget (27 fĂ©vrier 2024) — Reprise dĂ©taillĂ©e avec la rĂ©ponse officielle d'Automattic\r\nhttps://www.engadget.com/tumblr-and-wordpress-posts-will-reportedly-be-used-for-openai-and-midjourney-training-204425798.html\r\nWP Tavern (28 fĂ©vrier 2024) — Angle communautĂ© WordPress et critique de la politique d'opt-out\r\nhttps://wptavern.com/automattic-faces-scrutiny-over-ai-access-policy\r\nPopular Science (29 fĂ©vrier 2024) — Mise en perspective sur l'inefficacitĂ© de l'opt-out\r\nhttps://www.popsci.com/technology/openai-wordpress-tumblr/\r\n\r\nX (Twitter) – Conditions d'utilisation et entraĂźnement de Grok\r\nSocial Media Today (17 octobre 2024) — Analyse des nouvelles conditions effectives le 15 novembre 2024\r\nhttps://www.socialmediatoday.com/news/x-formerly-twitter-updates-terms-service/730223/\r\nCNN Business (21 octobre 2024) — RĂ©action des utilisateurs et flou sur l'opt-out\r\nhttps://www.cnn.com/2024/10/21/tech/x-twitter-terms-of-service\r\nCybernews (18 octobre 2024) — Sur la disparition de l'option d'opt-out\r\nhttps://cybernews.com/ai-news/updated-x-terms/\r\nGigazine — DĂ©ta#il des clauses ajoutĂ©es concernant les « partenaires tiers »\r\nhttps://gigazine.net/gscnews/en/20241018-x-privacy-policy-ai-training/\r\n\r\nLinkedIn – Intervention de l'ICO britannique\r\nTechCrunch (20 septembre 2024) — LinkedIn suspend l'entraĂźnement IA au Royaume-Uni\r\nhttps://techcrunch.com/2024/09/20/linkedin-has-stopped-grabbing-u-k-users-data-for-ai/\r\nThe Record (Recorded Future News) (20 septembre 2024) — Le rĂŽle de l'ICO dans l'arrĂȘt\r\nhttps://therecord.media/uk-regulator-stops-linkedin-ai-models\r\nThe Hacker News (22 septembre 2024) — SynthĂšse incluant la mention de Meta en parallĂšle\r\nhttps://thehackernews.com/2024/09/linkedin-halts-ai-data-processing-in-uk.html\r\nLegal IT Insider (20 septembre 2024) — Citation complĂšte de Stephen Almond (ICO)\r\nhttps://legaltechnology.com/2024/09/20/linkedin-suspends-opt-out-ai-model-training-for-uk-following-ico-concerns/"},{"uuid":"0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50","slug":"clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public","title":"Clearview AI : quand l’intelligence artificielle dĂ©passe les limites du « public »","category":"actualitĂ©","published":true,"published_at":"2025-11-05 07:15:36","updated_at":"2025-11-05 07:15:36","plain":"En 2019, une start-up amĂ©ricaine du nom de Clearview AI fait irruption dans le monde de la reconnaissance faciale. Son idĂ©e paraĂźt rĂ©volutionnaire : crĂ©er une base de donnĂ©es gĂ©ante pour identifier n’importe qui Ă  partir d’une simple photo. Pour nourrir son intelligence artificielle, l’entreprise collecte des milliards d’images publiques issues de plateformes comme Facebook, LinkedIn, Twitter ou encore YouTube. Chaque clichĂ©, chaque visage devient une donnĂ©e utile Ă  l’algorithme — mais sans que les personnes concernĂ©es n’en soient informĂ©es, ni qu’elles aient donnĂ© leur consentement.\r\n\r\nRapidement, l’ampleur du projet suscite la controverse. Des journalistes rĂ©vĂšlent les pratiques de Clearview, et les autoritĂ©s de protection des donnĂ©es s’en emparent. En France, la CNIL sanctionne l’entreprise pour traitement illĂ©gal de donnĂ©es biomĂ©triques. Le rĂ©gulateur britannique fait de mĂȘme, imposant des amendes et interdisant l’usage de ces donnĂ©es en Europe. Ce scandale devient un symbole : il montre que mĂȘme Ă  l’ùre numĂ©rique, la vie privĂ©e reste un droit fondamental, et que la technologie ne peut pas s’affranchir des rĂšgles Ă©thiques et juridiques.\r\n\r\nL’affaire Clearview soulĂšve un enjeu majeur : la frontiĂšre entre le contenu public et le contenu libre d’usage. Ce n’est pas parce qu’une image est visible en ligne qu’elle peut ĂȘtre exploitĂ©e pour entraĂźner une IA. Cette logique s’applique aussi Ă  des plateformes comme LinkedIn : les informations qu’on y partage publiquement ne deviennent pas pour autant un matĂ©riau libre pour les algorithmes.\r\n\r\nAinsi, Clearview AI incarne Ă  la fois la puissance et le danger de l’intelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsqu’il franchit la ligne fragile entre innovation et intrusion."},{"uuid":"5982deaf-f3de-4f65-9270-9849132e64f6","slug":"nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs","title":"Nos donnĂ©es Ă  l’ùre de l’IA : l’affaire LinkedIn et la colĂšre des utilisateurs","category":"actualitĂ©","published":true,"published_at":"2025-11-05 07:10:37","updated_at":"2025-11-05 07:10:37","plain":"Un matin d’automne, LĂ©a ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indĂ©pendante, elle y partage des rĂ©flexions sur le travail Ă  distance, y Ă©change avec des collĂšgues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-lĂ , un post attire son attention : « LinkedIn utilise vos donnĂ©es pour entraĂźner ses IA ».\r\n\r\nAu dĂ©but, elle croit Ă  une rumeur. Encore une de ces tempĂȘtes numĂ©riques qui s’évanouissent aussi vite qu’elles Ă©clatent. Puis elle lit plus attentivement : le rĂ©seau professionnel de Microsoft admet effectivement utiliser certaines donnĂ©es publiques — les profils, les publications, les interactions visibles — pour nourrir ses modĂšles d’intelligence artificielle.\r\n\r\nDe la mise en relation Ă  la collecte invisible\r\n\r\nDepuis sa crĂ©ation, LinkedIn se prĂ©sente comme une vitrine professionnelle : un espace oĂč chacun peut exposer son parcours, ses compĂ©tences, ses ambitions. En Ă©change, la plateforme promet visibilitĂ©, opportunitĂ©s et rĂ©seau. Mais derriĂšre cette promesse, un autre marchĂ© s’est peu Ă  peu installĂ© : celui des donnĂ©es.\r\n\r\nChaque clic, chaque mise Ă  jour de poste, chaque mot-clĂ© devient une piĂšce d’un immense puzzle comportemental. Ce puzzle, jusqu’ici utilisĂ© pour cibler des offres d’emploi ou des publicitĂ©s, se retrouve dĂ©sormais au cƓur de quelque chose de beaucoup plus vaste : l’entraĂźnement des intelligences artificielles.\r\n\r\nMicrosoft, maison mĂšre de LinkedIn, investit des milliards dans l’IA. Or, pour qu’une IA apprenne, il lui faut une matiĂšre premiĂšre : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.\r\n\r\nLa ligne floue entre le “public” et le “privĂ©â€\r\n\r\nTechniquement, LinkedIn affirme ne collecter que les informations publiques. Mais qu’est-ce que cela signifie vraiment ? LĂ©a n’a jamais donnĂ© son accord explicite pour que ses publications servent Ă  entraĂźner des algorithmes de gĂ©nĂ©ration de texte. Elle les a partagĂ©es pour Ă©changer avec des pairs, pas pour devenir une donnĂ©e parmi des millions d’autres.\r\n\r\nC’est lĂ  que le malaise grandit.\r\nLes utilisateurs dĂ©couvrent que la frontiĂšre entre ce qu’ils publient volontairement et ce qui peut ĂȘtre rĂ©utilisĂ© s’estompe. Dans les conditions d’utilisation, tout est mentionnĂ© — quelque part, en petits caractĂšres. Mais rares sont ceux qui lisent jusqu’à la derniĂšre ligne.\r\n\r\nLe choc du consentement absent\r\n\r\nLes rĂ©actions ne se font pas attendre : des posts indignĂ©s envahissent la plateforme mĂȘme.\r\n« On n’est pas des cobayes ! » Ă©crit un utilisateur.\r\n« Nos profils sont devenus des datasets », dĂ©nonce une autre.\r\n\r\nCe qui choque, ce n’est pas seulement l’usage, mais la maniĂšre dont il a Ă©tĂ© introduit : sans consultation, sans transparence, presque Ă  bas bruit.\r\n\r\nLes dĂ©fenseurs du projet rĂ©torquent que l’IA ne “lit” pas nos donnĂ©es comme un humain. Qu’elle analyse des tendances, pas des personnes. Que tout est anonymisĂ©.\r\nMais cette dĂ©fense sonne creux pour beaucoup : anonymiser ne supprime pas la question Ă©thique. À partir du moment oĂč nos mots, nos idĂ©es, nos rĂ©flexions alimentent un systĂšme dont nous ne maĂźtrisons ni les usages ni les bĂ©nĂ©fices, une part de notre autonomie numĂ©rique s’érode.\r\n\r\nUne affaire de confiance\r\n\r\nLinkedIn n’est pas la premiĂšre plateforme Ă  faire face Ă  cette controverse. Reddit, X (ex-Twitter) et mĂȘme Meta ont adoptĂ© des politiques similaires, justifiant ces pratiques par la nĂ©cessitĂ© d’amĂ©liorer leurs modĂšles d’IA.\r\nMais LinkedIn occupe une place particuliĂšre : il s’agit du rĂ©seau professionnel par excellence. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compĂ©tences — souvent avec leur vrai nom.\r\n\r\nLa relation de confiance entre l’utilisateur et la plateforme est donc essentielle. Et c’est justement cette confiance qui vacille.\r\n\r\nLĂ©a et le dilemme numĂ©rique\r\n\r\nQuelques jours plus tard, LĂ©a se rend dans les paramĂštres de confidentialitĂ©.\r\nElle dĂ©couvre, cachĂ©e dans une section sobrement intitulĂ©e « Utilisation des donnĂ©es pour l’IA », une mention : « Nous pouvons utiliser vos informations publiques pour amĂ©liorer nos produits et services, y compris les technologies d’intelligence artificielle. »\r\n\r\nIl existe bien une option d’exclusion, mais difficile Ă  trouver. LĂ©a la dĂ©coche, sans savoir si cela changera vraiment quelque chose.\r\nElle ressent un mĂ©lange de soulagement et de rĂ©signation.\r\n\r\nCar au fond, la question dĂ©passe LinkedIn. Elle touche Ă  une rĂ©alitĂ© plus vaste : dans l’ùre de l’intelligence artificielle, nos donnĂ©es sont devenues la nouvelle Ă©nergie, le carburant invisible qui alimente des machines toujours plus puissantes.\r\n\r\nVers une prise de conscience collective\r\n\r\nL’affaire LinkedIn agit comme un Ă©lectrochoc. Elle rĂ©vĂšle Ă  quel point le consentement numĂ©rique reste un concept fragile, souvent illusoire. Elle invite chacun Ă  repenser ce qu’il partage en ligne, mais aussi Ă  exiger des plateformes une vraie transparence.\r\n\r\nLes rĂ©gulateurs europĂ©ens, via le RGPD, commencent Ă  se saisir du sujet. Certains experts appellent Ă  crĂ©er un « droit Ă  l’exclusion des IA », un cadre lĂ©gal obligeant les entreprises Ă  obtenir un consentement explicite avant toute utilisation des donnĂ©es Ă  des fins d’entraĂźnement algorithmique.\r\n\r\nMais pour l’instant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme LĂ©a, naviguent entre pragmatisme et inquiĂ©tude, entre le besoin de visibilitĂ© et la peur d’ĂȘtre instrumentalisĂ©s.\r\n--\r\n\r\n Entre progrĂšs et perte de contrĂŽle\r\n\r\nL’IA promet des avancĂ©es spectaculaires. Elle transforme nos mĂ©tiers, nos outils, nos maniĂšres de communiquer. Mais elle pose une question fondamentale : qui possĂšde les donnĂ©es qui la nourrissent ?\r\n\r\nLinkedIn n’est peut-ĂȘtre qu’un exemple parmi d’autres, mais il symbolise un tournant.\r\nDans cette Ăšre oĂč chaque mot que nous tapons peut devenir une donnĂ©e d’apprentissage, la vĂ©ritable ressource n’est plus la technologie, mais la confiance.\r\nEt cette confiance, aujourd’hui, semble s’effriter Ă  mesure que les algorithmes se renforcent.\r\n--\r\n\r\nVoici les risques autour de l’utilisation des donnĂ©es des utilisateurs par LinkedIn (et d’autres plateformes) pour l’IA\r\n\r\n1. Atteinte Ă  la vie privĂ©e et au consentement\r\n\r\nMĂȘme si LinkedIn affirme n’utiliser que des donnĂ©es “publiques”, cela ne signifie pas que les utilisateurs ont consenti explicitement Ă  cet usage.\r\n\r\n Les informations partagĂ©es Ă  des fins professionnelles (CV, publications, commentaires) peuvent ĂȘtre rĂ©utilisĂ©es hors contexte.\r\n Le consentement est souvent implicite, enfoui dans les conditions d’utilisation.\r\n L’utilisateur perd le contrĂŽle sur ce qu’il partage : il ne sait pas exactement comment ni par qui ses donnĂ©es seront exploitĂ©es.\r\n\r\nâžĄïž Exemple concret : ton texte sur la gestion d’équipe pourrait servir Ă  entraĂźner une IA d’entreprise sans que tu le saches, ni que ton nom y soit associĂ©.\r\n--\r\n\r\n2. Profilage et reconstitution d’identitĂ©\r\n\r\nL’agrĂ©gation massive des donnĂ©es permet aux IA d’identifier des schĂ©mas comportementaux et professionnels :\r\n\r\n Les algorithmes peuvent dĂ©duire des informations sensibles (habitudes de travail, orientation politique, situation financiĂšre, etc.) Ă  partir de simples interactions.\r\n Ces profils peuvent ĂȘtre utilisĂ©s pour le ciblage commercial, le recrutement automatisĂ©, voire l’évaluation de performance dans certains contextes.\r\n\r\nâžĄïž Risque : un recruteur ou un systĂšme d’IA pourrait juger ton profil ou ton style d’écriture sans ton accord.\r\n--\r\n\r\n3. Appropriation intellectuelle et perte de la valeur de ton contenu\r\n\r\nLes textes, publications et commentaires des utilisateurs servent de matiĂšre premiĂšre Ă  l’entraĂźnement de modĂšles d’intelligence artificielle.\r\n\r\n Tes contributions (mĂȘme originales ou expertes) peuvent ĂȘtre intĂ©grĂ©es Ă  des IA gĂ©nĂ©ratives qui, ensuite, produiront du contenu similaire sans mentionner leur source.\r\n Cela pose une question d’éthique et de propriĂ©tĂ© intellectuelle : tu deviens fournisseur involontaire de savoir gratuit.\r\n\r\nâžĄïž Exemple : une IA gĂ©nĂ©rative pourrait reformuler ou rĂ©utiliser tes analyses dans un contexte commercial sans te citer.\r\n--\r\n\r\n4. Risque de rĂ©identification\r\n\r\nMĂȘme si LinkedIn ou Microsoft annoncent que les donnĂ©es sont “anonymisĂ©es”, des Ă©tudes montrent qu’il est souvent possible de rĂ©identifier des individus Ă  partir de fragments de donnĂ©es combinĂ©es.\r\n\r\n Les publications, les dates d’emploi ou les noms d’entreprises peuvent suffire Ă  retrouver une personne rĂ©elle.\r\n Cela peut exposer Ă  du harcĂšlement, du doxing (divulgation d’infos perso) ou du recrutement non sollicitĂ©.\r\n--\r\n\r\n5. Érosion de la confiance numĂ©rique\r\n\r\nChaque nouvelle utilisation non transparente des donnĂ©es creuse le fossĂ© entre utilisateurs et plateformes.\r\n\r\n Les professionnels peuvent se censurer, publier moins, ou quitter la plateforme.\r\n Cela nuit Ă  la qualitĂ© du rĂ©seau et Ă  la diversitĂ© des Ă©changes.\r\n\r\nâžĄïž Risque collectif : LinkedIn perd son rĂŽle de rĂ©seau professionnel ouvert, et les utilisateurs deviennent mĂ©fiants ou silencieux.\r\n--\r\n\r\n6. Exploitation commerciale asymĂ©trique\r\n\r\nLes utilisateurs fournissent la matiĂšre (leurs donnĂ©es), mais ne bĂ©nĂ©ficient pas des revenus gĂ©nĂ©rĂ©s par les IA entraĂźnĂ©es sur ces donnĂ©es.\r\n\r\n Les plateformes en tirent un profit direct (via les produits IA, la publicitĂ© ou les abonnements premium).\r\n Les utilisateurs, eux, deviennent des ressources gratuites sans contrepartie.\r\n--\r\n\r\n7. SĂ©curitĂ© des donnĂ©es Ă  long terme\r\n\r\nUne fois intĂ©grĂ©es dans des modĂšles d’IA, les donnĂ©es ne peuvent pas toujours ĂȘtre effacĂ©es.\r\n\r\n MĂȘme si tu supprimes ton compte, l’empreinte de tes donnĂ©es peut subsister dans les systĂšmes d’apprentissage.\r\n Cela entre en tension avec le droit Ă  l’oubli, garanti par le RGPD.\r\n--\r\n\r\nExemples concrets et projections permettant de bien mesurer les consĂ©quences rĂ©elles (et Ă  venir) de cette collecte de donnĂ©es par LinkedIn et les IA associĂ©es.\r\nVoici une sĂ©rie d’illustrations rĂ©alistes, plausibles et documentĂ©es, suivies de projections futures si la tendance se poursuit.\r\n\r\nđŸ’Œ 1. Exemple actuel : ton profil devient un “modĂšle” de compĂ©tence\r\n\r\nUn consultant publie rĂ©guliĂšrement des analyses sur la transformation digitale. Ses posts sont publics, bien Ă©crits et souvent partagĂ©s.\r\n👉 Ces textes peuvent ĂȘtre intĂ©grĂ©s (sans qu’il le sache) dans des ensembles de donnĂ©es qui servent Ă  entraĂźner une IA professionnelle de rĂ©daction ou de recrutement.\r\nRĂ©sultat : une IA gĂ©nĂ©rative pourrait ensuite produire des articles ou des messages LinkedIn similaires au sien, imitant son ton et sa structure — sans jamais le crĂ©diter.\r\n\r\n📍 Projection 2026 : les entreprises paieront pour des outils d’IA “experts en communication LinkedIn”, entraĂźnĂ©s sur des millions de publications d’utilisateurs. Ces contenus originaux deviendront des modĂšles commerciaux... sans rĂ©munĂ©ration pour leurs auteurs.\r\n--\r\n\r\n🔍 2. Exemple : profilage algorithmique dans le recrutement\r\n\r\nLinkedIn est dĂ©jĂ  utilisĂ© pour le tri automatisĂ© des candidatures. En combinant ces donnĂ©es avec des modĂšles d’IA, une entreprise pourrait prĂ©dire les “traits de personnalitĂ©â€ d’un candidat Ă  partir de son profil, de son vocabulaire ou de son historique de publications.\r\n\r\nâžĄïž Risque concret :\r\nUne IA pourrait Ă©carter un profil jugĂ© “instable” ou “non alignĂ© culturellement” simplement parce qu’elle a repĂ©rĂ© des posts critiques sur le management — sans intervention humaine.\r\n\r\n📍 Projection 2027 : des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilitĂ© de succĂšs dans une entreprise, crĂ©ant des discriminations invisibles et difficilement contestables.\r\n--\r\n\r\n✍ 3. Exemple : appropriation intellectuelle dĂ©guisĂ©e\r\n\r\nImaginons une chercheuse en RH qui publie des posts dĂ©taillant sa mĂ©thode d’évaluation des compĂ©tences.\r\nQuelques mois plus tard, une IA professionnelle (issue d’un modĂšle Microsoft ou OpenAI) reprend des formulations et des idĂ©es trĂšs proches dans un produit commercial.\r\n\r\nâžĄïž Risque : sa mĂ©thode devient une fonctionnalitĂ© d’un logiciel RH, sans reconnaissance ni rĂ©munĂ©ration.\r\n\r\n📍 Projection 2028 : les IA intĂšgrent massivement du contenu “crowdsourcĂ©â€ depuis LinkedIn, Reddit ou Medium. Les crĂ©ateurs deviennent fournisseurs involontaires de savoir, pendant que les entreprises vendent des outils basĂ©s sur leurs contributions.\r\n--\r\n\r\n🧠 4. Exemple : infĂ©rences comportementales non dĂ©sirĂ©es\r\n\r\nUne IA peut dĂ©duire plus que ce que l’utilisateur pense partager.\r\nâžĄïž Par exemple :\r\n\r\n Un rythme de publication irrĂ©gulier peut ĂȘtre interprĂ©tĂ© comme un “manque de disponibilitĂ©â€.\r\n Un enchaĂźnement de changements de poste peut ĂȘtre lu comme un “instinct d’instabilitĂ©â€.\r\n Le ton ou la frĂ©quence des commentaires peut servir Ă  classer les utilisateurs selon leur “influence sociale”.\r\n\r\n📍 Projection 2026-2030 : ces donnĂ©es comportementales nourrissent des scores de rĂ©putation professionnelle invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.\r\n--\r\n\r\n💰 5. Exemple : crĂ©ation de produits IA entraĂźnĂ©s sur les utilisateurs\r\n\r\nMicrosoft dĂ©veloppe des outils d’IA intĂ©grĂ©s Ă  LinkedIn Learning ou Ă  Microsoft 365 Copilot.\r\nâžĄïž Les modĂšles peuvent s’inspirer des tendances, expressions et structures de pensĂ©e des utilisateurs LinkedIn pour proposer des conseils personnalisĂ©s (“Voici comment rĂ©diger une offre d’emploi efficace”).\r\n\r\n📍 Projection 2030 :\r\nLes modĂšles d’IA deviennent si performants qu’ils proposent des stratĂ©gies RH, des analyses de marchĂ© ou des lettres de motivation entiĂšres, entraĂźnĂ©es sur les contenus des utilisateurs — mais commercialisĂ©es sous licence Microsoft.\r\nLes utilisateurs deviennent littĂ©ralement la matiĂšre premiĂšre de produits IA vendus Ă  d’autres professionnels.\r\n--\r\n\r\n🔒 6. Exemple : difficultĂ© d’effacement ou de contrĂŽle\r\n\r\nUn utilisateur dĂ©cide de supprimer son compte LinkedIn.\r\nâžĄïž ProblĂšme : ses anciens posts, dĂ©jĂ  utilisĂ©s pour l’entraĂźnement de modĂšles, ne peuvent pas ĂȘtre “dĂ©sappris” par ces IA.\r\nLes traces textuelles persistent dans les modĂšles, parfois indĂ©finiment.\r\n\r\n📍 Projection 2029 : mĂȘme avec le droit Ă  l’oubli renforcĂ©, la rĂ©cupĂ©ration complĂšte des donnĂ©es dans les modĂšles devient quasi impossible. Les rĂ©gulateurs europĂ©ens devront imposer des procĂ©dures d’“oubli algorithmique”, trĂšs coĂ»teuses Ă  mettre en Ɠuvre.\r\n--\r\n\r\n🌍 7. Projection sociĂ©tale globale : le paradoxe de la transparence\r\n\r\nÀ long terme, la gĂ©nĂ©ralisation de ces pratiques pourrait produire un effet de censure douce :\r\n\r\n Les utilisateurs partagent moins d’analyses authentiques, de peur d’ĂȘtre copiĂ©s ou profilĂ©s.\r\n Les publications deviennent plus neutres, plus polies, moins spontanĂ©es.\r\n Le rĂ©seau perd de sa valeur humaine et se transforme en vitrine aseptisĂ©e.\r\n\r\nEn parallĂšle, les grandes entreprises technologiques accumulent des quantitĂ©s massives de donnĂ©es textuelles qui leur donnent un avantage compĂ©titif durable**.\r\nLes utilisateurs, eux, deviennent invisibles dans la chaĂźne de valeur de l’intelligence artificielle."},{"uuid":"75302afc-6be5-4c76-bdeb-f297cf76413b","slug":"demarches-mgen","title":"DĂ©marches MGEN","category":"perso","published":true,"published_at":"2025-11-05 06:23","updated_at":"2026-05-12 16:46:32","plain":"🔔 À compter du 12 novembre 2025, les dĂ©marches auprĂšs de la MGEN Ă©voluent\r\n\r\nDans le cadre de la rĂ©forme de la Protection Sociale ComplĂ©mentaire, la MGEN met en place de nouveaux outils. Les dĂ©marches relatives Ă  l'assurance maladie s'effectueront dĂ©sormais sur ameli.fr, Ă  l'instar des autres assurĂ©s du rĂ©gime gĂ©nĂ©ral.\r\n--\r\n\r\nCe qui change en pratique\r\n\r\nDeux espaces personnels distincts\r\nâžĄïž ameli.fr : pour toutes les dĂ©marches liĂ©es Ă  l'assurance maladie (remboursements de la SĂ©curitĂ© sociale, arrĂȘts de travail, carte Vitale, etc.)\r\nâžĄïž monespaceadherent.mgen.fr : pour tout ce qui relĂšve de la complĂ©mentaire santĂ© MGEN (mutuelle, devis, prestations, etc.)\r\n--\r\n\r\nModalitĂ©s de remboursement\r\n\r\nDeux virements distincts seront perçus :\r\nun de l'Assurance Maladie (via ameli)\r\nun de la MGEN (mutuelle)\r\n\r\nLe montant total remboursĂ© reste inchangĂ©.\r\n--\r\n\r\nContacter la MGEN\r\n\r\nPour l'assurance maladie\r\nVia la messagerie sĂ©curisĂ©e du compte ameli\r\nPar tĂ©lĂ©phone au 09 72 72 40 60 (appel non surtaxĂ©)\r\nPar courrier : MGEN – TSA 81514 – 53106 MAYENNE CEDEX\r\nEn agence MGEN dĂ©partementale\r\n\r\nPour la complĂ©mentaire santĂ©\r\n\r\nAucun changement : se rĂ©fĂ©rer aux coordonnĂ©es indiquĂ©es sur la carte de tiers payant.\r\n--\r\n\r\nDĂ©marches Ă  effectuer\r\n\r\nÀ partir du 12 novembre 2025, il convient de :\r\nCrĂ©er ou activer un compte sur ameli.fr si ce n'est pas dĂ©jĂ  fait\r\nConsulter remboursements et dĂ©marches sur les deux espaces (ameli et MGEN)\r\n--\r\n\r\nCas particuliers\r\n\r\nDes dĂ©marches spĂ©cifiques sont Ă  prĂ©voir dans les situations suivantes :\r\nrĂ©sidence Ă  l'Ă©tranger ou hors mĂ©tropole\r\ndĂ©partement de rĂ©sidence diffĂ©rent du dĂ©partement de travail\r\nabsence de carte Vitale ou carte dĂ©fectueuse"},{"uuid":"8ed45b6e-d89b-4ae9-94e2-ed8476c00080","slug":"creer-son-propre-mini-framework-php-from-scratch","title":"CrĂ©er son propre mini-framework PHP from scratch","category":"informatique","published":true,"published_at":"2025-11-04 22:07:52","updated_at":"2025-11-04 22:07:52","plain":"Tout commence avec une idĂ©e simple : bĂątir un systĂšme web lĂ©ger, modulaire et comprĂ©hensible, sans dĂ©pendre d’un framework externe.\r\nUn framework maison, conçu pour gĂ©rer efficacement des posts, des commentaires et des piĂšces jointes, tout en respectant les principes de l’architecture MVC.\r\n\r\nL’objectif\r\n\r\nDisposer d’une base claire et extensible, oĂč chaque brique du systĂšme — du routeur aux modĂšles — reste transparente et entiĂšrement maĂźtrisable.\r\n--\r\n\r\nLa structure du projet\r\n\r\nL’application s’organise autour d’une arborescence simple et logique.\r\n\r\nAu sommet, le dossier joue le rĂŽle de porte d’entrĂ©e du site, avec un fichier qui orchestre tout : c’est lui qui intercepte chaque requĂȘte et la transmet au routeur.\r\n\r\nDans le dossier , on retrouve le cƓur de la logique mĂ©tier :\r\n\r\n contient les fondations : le routeur et la classe de base des contrĂŽleurs.\r\n regroupe les diffĂ©rentes logiques d’action (posts, commentaires, piĂšces jointes).\r\n gĂšre la persistance des donnĂ©es — ici stockĂ©es dans des fichiers JSON pour plus de simplicitĂ©.\r\n\r\nChaque couche a un rĂŽle prĂ©cis, et l’ensemble reste clair, modulaire et facile Ă  maintenir.\r\n--\r\n\r\nLe routeur : le cerveau du systĂšme\r\n\r\nAu cƓur du projet, le fichier agit comme un chef d’orchestre.\r\nIl Ă©coute les requĂȘtes entrantes, analyse leur mĂ©thode (, , , etc.) et les fait correspondre Ă  la bonne route.\r\n\r\nGrĂące Ă  un jeu de regex, le routeur reconnaĂźt des chemins dynamiques comme et transmet automatiquement les paramĂštres au contrĂŽleur concernĂ©.\r\nUne architecture Ă©lĂ©gante, minimaliste et pourtant trĂšs puissante.\r\n--\r\n\r\nL’entrĂ©e principale : \r\n\r\nTout commence dans .\r\nAprĂšs avoir chargĂ© les classes nĂ©cessaires, on y dĂ©finit les routes — une Ă  une — comme les rĂšgles d’un jeu.\r\n\r\nChaque route associe une mĂ©thode HTTP Ă  une action prĂ©cise :\r\n\r\n Afficher tous les posts\r\n CrĂ©er un nouveau post\r\n Mettre Ă  jour, publier ou masquer un post\r\n Ajouter un commentaire ou une piĂšce jointe\r\n\r\nUne fois toutes les routes enregistrĂ©es, le routeur intercepte la requĂȘte HTTP rĂ©elle et la redirige vers le bon contrĂŽleur.\r\nC’est simple, direct et parfaitement lisible.\r\n--\r\n\r\nLes contrĂŽleurs : la logique mĂ©tier\r\n\r\nPrenons comme exemple.\r\nChaque mĂ©thode correspond Ă  une action concrĂšte du systĂšme : afficher la liste des posts, en crĂ©er un, le modifier, le publier ou le masquer.\r\n\r\nLes contrĂŽleurs sont stateless : ils reçoivent les donnĂ©es, invoquent le modĂšle correspondant, puis renvoient une rĂ©ponse JSON propre et explicite.\r\nAucune dĂ©pendance superflue, aucun artifice — le code parle de lui-mĂȘme.\r\n--\r\n\r\nLes modĂšles : la mĂ©moire du systĂšme\r\n\r\nLes modĂšles (, , ) assurent la gestion des donnĂ©es.\r\nIci, les informations sont stockĂ©es dans des fichiers JSON — un choix volontairement simple, idĂ©al pour le prototypage ou les petits projets.\r\n\r\nMais la structure est pensĂ©e pour pouvoir Ă©voluer facilement vers une base de donnĂ©es rĂ©elle (MySQL, SQLite, etc.) via PDO.\r\nChaque modĂšle sait comment lire, crĂ©er, modifier et sauvegarder ses propres objets, garantissant ainsi une sĂ©paration claire des responsabilitĂ©s.\r\n--\r\n\r\nUne API claire et RESTful\r\n\r\nLes routes suivent une logique RESTful, simple et cohĂ©rente :\r\n\r\n\r\n\r\nL’API est lisible, homogĂšne et prĂȘte Ă  ĂȘtre consommĂ©e par n’importe quel front-end — qu’il soit en Vue.js, React, ou mĂȘme une interface HTML minimale.\r\n--\r\n\r\nPourquoi cette approche sĂ©duit\r\n\r\nCe mini-framework maison prĂ©sente plusieurs atouts :\r\n\r\n ZĂ©ro dĂ©pendance externe : tout est sous ton contrĂŽle.\r\n Architecture claire et didactique : parfaite pour comprendre la mĂ©canique interne d’un framework.\r\n Routing dynamique et Ă©lĂ©gant : les paramĂštres d’URL sont gĂ©rĂ©s naturellement.\r\n ExtensibilitĂ© : tu peux facilement ajouter l’authentification, des middlewares ou la validation des donnĂ©es.\r\n LĂ©gĂšretĂ© : un cƓur minimal, mais robuste et fonctionnel.\r\n--\r\n\r\nEt aprĂšs ?\r\n\r\nLa prochaine Ă©tape : implĂ©menter la gestion complĂšte des fichiers uploadĂ©s, avec vĂ©rification du type MIME, stockage sĂ©curisĂ© dans , et possibilitĂ© de masquer les piĂšces jointes Ă  la demande.\r\n\r\nPetit Ă  petit, ton framework prend forme — un systĂšme MVC lĂ©ger, propre et totalement maĂźtrisĂ©.\r\nTu n’utilises plus un framework : tu en construis un."},{"uuid":"3d6d8b38-c514-46dc-93dc-b4b2f19112e9","slug":"l-histoire-du-million-de-dollars-offert-par-george-clooney","title":"L'histoire du million de dollars offert par George Clooney","category":"loisirs","published":true,"published_at":"2025-11-04 22:02:12","updated_at":"2025-11-04 22:02:12","plain":"Le DĂźner aux Quatorze Valises\r\n\r\nL’air de Los Angeles avait ce soir-lĂ  une douceur presque irrĂ©elle. Le soleil s’était retirĂ© derriĂšre les collines, laissant sur la ville un voile d’or et de pourpre. Dans sa villa perchĂ©e sur les hauteurs, George Clooney observait le crĂ©puscule Ă  travers les baies vitrĂ©es. Il tenait un verre de tequila — pas encore la sienne, pas encore Casamigos — et laissait son esprit vagabonder vers le passĂ©.\r\n\r\nDepuis quelques annĂ©es, tout semblait lui sourire. Les films, les rĂ©compenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratĂ©es, des loyers impayĂ©s, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. Ses amis. Ceux qui avaient cru en lui avant tout le monde.\r\n« S’ils ne m’avaient pas aidĂ©, je n’aurais rien aujourd’hui », murmura-t-il.\r\n\r\nC’est Ă  cet instant que naquit l’idĂ©e. Folle. Impossible. Parfaite.\r\n--\r\n\r\nLe Plan Clooney\r\n\r\nQuelques jours plus tard, l’acteur dĂ©crocha son tĂ©lĂ©phone. À l’autre bout du fil, un vieil ami, discret, habituĂ© Ă  gĂ©rer des affaires oĂč la confidentialitĂ© valait plus que l’or.\r\nClooney parla calmement, comme s’il commandait un dĂźner.\r\n— J’aurais besoin de quatorze valises.\r\n— Quatorze valises ? Pour voyager ?\r\n— Non. Pour les remplir.\r\n— Les remplir de quoi ?\r\n— De cash. Un million dans chacune.\r\n\r\nUn silence. Puis un rire, incrĂ©dule. Mais Clooney ne riait pas.\r\n\r\nL’homme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvĂšrent dans une salle sĂ©curisĂ©e d’une banque privĂ©e. Les employĂ©s, discrets et mĂ©dusĂ©s, empilaient des liasses de billets de 20 dollars, soigneusement compressĂ©es, jusqu’à atteindre la somme vertigineuse de 14 millions.\r\nLes valises en cuir sombre furent disposĂ©es comme dans une scĂšne d’Ocean’s Eleven. Sauf que cette fois, George Clooney ne tournait pas un film : il Ă©crivait sa propre lĂ©gende.\r\n--\r\n\r\nLe DĂźner\r\n\r\nNous sommes en 2013. Le ciel de Californie s’enrobe de lumiĂšre chaude.\r\nClooney organise un dĂźner chez lui. Rien d’extravagant Ă  premiĂšre vue — juste une soirĂ©e entre amis, ces mĂȘmes amis qu’il connaĂźt depuis vingt, trente ans. Des visages familiers : Rande Gerber, Mike Meldman, Grant Heslov, Richard Kind, Tom Mathews
 et d’autres dont le monde n’aura jamais le nom.\r\n\r\nIls arrivent un Ă  un, souriants, dĂ©contractĂ©s. Sur la grande table, dressĂ©e simplement, chaque convive remarque une valise en cuir posĂ©e Ă  sa place. Ils se jettent des regards curieux, croyant Ă  une plaisanterie.\r\n\r\nLe dĂźner se dĂ©roule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lĂšve. Le silence s’installe. Il les regarde, les uns aprĂšs les autres. Ses amis. Sa famille de cƓur.\r\n« Les gars, vous avez Ă©tĂ© lĂ  quand je n’avais rien. Quand je dormais sur vos canapĂ©s, quand je n’avais pas de rĂŽle, ni d’argent, ni de plan. Vous avez cru en moi. Vous avez partagĂ© vos repas, vos toits, votre temps. Aujourd’hui, j’ai envie de vous dire merci. »\r\n\r\nIl dĂ©signe les valises.\r\n« Chacune contient un million de dollars en cash. C’est ma façon de vous rendre ce que vous m’avez donnĂ© : la chance, la loyautĂ©, l’amitiĂ©. »\r\n\r\nUn murmure traverse la piĂšce. Certains rient nerveusement, d’autres restent figĂ©s.\r\nClooney ouvre une valise. Des liasses impeccables, empilĂ©es comme dans les films. Le choc est rĂ©el.\r\n\r\nPuis il ajoute, avec ce demi-sourire qu’on lui connaĂźt :\r\n« Et avant que vous ne paniquiez, j’ai aussi payĂ© les impĂŽts pour vous. Vous n’aurez rien Ă  dĂ©clarer. C’est du net. »\r\n--\r\n\r\nLes RĂ©actions\r\n\r\nRande Gerber, son plus proche complice, Ă©clate de rire avant de secouer la tĂȘte.\r\n— George, je ne peux pas accepter ça.\r\n\r\nClooney lui rĂ©pond calmement :\r\n— Si tu refuses, personne ne reçoit rien.\r\n\r\nAlors Gerber accepte. Et, plus tard, il reverse son million Ă  une Ɠuvre caritative.\r\nCe geste, Ă  lui seul, rĂ©sume toute la soirĂ©e : de la gĂ©nĂ©rositĂ© en cascade.\r\n\r\nLes autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hĂ©bĂ©tĂ©s. Dans cette maison perchĂ©e sur les collines, les dollars ne reprĂ©sentent plus la richesse — mais la gratitude.\r\n--\r\n\r\nL’HĂ©ritage d’un Geste\r\n\r\nL’histoire reste secrĂšte pendant des annĂ©es.\r\nC’est seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde dĂ©couvre ce qu’on appellera bientĂŽt “Le Coup de Clooney”.\r\n\r\nBeaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne d’un scĂ©nario. Mais ceux qui connaissent Clooney savent que c’est autre chose. C’est la reconnaissance d’un homme qui n’a jamais oubliĂ© les soirs de galĂšre, ni les mains tendues.\r\n“J’ai pensĂ© : si je me fais renverser par un bus demain, je suis comblĂ©.\r\nMais tout ça n’aurait aucun sens si je n’avais pas ces gars Ă  mes cĂŽtĂ©s.”\r\n— George Clooney, dans GQ, 2020\r\n--\r\n\r\nÉpilogue\r\n\r\nAujourd’hui encore, la lĂ©gende circule Ă  Hollywood comme un conte moderne.\r\nQuatorze valises, quatorze millions, quatorze amitiĂ©s.\r\nUne scĂšne digne d’un film — mais sans camĂ©ra, sans public, sans scĂ©nario.\r\n\r\nSeulement un homme, ses amis, et un merci plus fort que tout l’or du monde."},{"uuid":"0ee676f4-4d18-4e64-bb39-aa32d3b11e8a","slug":"oh-tequila","title":"Oh Tequila !","category":"loisirs","published":true,"published_at":"2025-11-04 22:01:00","updated_at":"2025-11-04 22:01:00","plain":"Plusieurs acteurs ont fait fortune dans la tequila, mais le plus cĂ©lĂšbre est George Clooney.\r\n\r\nVoici les chiffres :\r\n\r\nđŸ„‡ George Clooney – Casamigos Tequila\r\n\r\n FondĂ©e : 2013\r\n Vendue : 2017 Ă  Diageo\r\n Montant total : jusqu’à 1 milliard de dollars (700 millions immĂ©diatement, plus 300 millions potentiels selon les ventes futures).\r\n Clooney aurait personnellement empochĂ© environ 200 Ă  300 millions de dollars aprĂšs impĂŽts.\r\n 👉 C’est ce deal qui a fait de lui l’un des acteurs les mieux payĂ©s au monde cette annĂ©e-lĂ  — sans mĂȘme tourner de film.\r\n\r\nđŸ„ˆ Dwayne “The Rock” Johnson – Teremana\r\n\r\n Valeur estimĂ©e de la marque : plus de 2 milliards de dollars, selon certaines analyses rĂ©centes.\r\n The Rock n’a pas encore vendu, donc il n’a pas encaissĂ© comme Clooney, mais s’il le faisait, il pourrait le dĂ©passer.\r\n\r\nđŸ„‰ Autres acteurs (Eva Longoria, Kendall Jenner, etc.)\r\n\r\n Leurs marques sont encore jeunes et n’ont pas atteint ces niveaux astronomiques.\r\n\r\nDonc, George Clooney dĂ©tient le record pour l’instant, mais The Rock pourrait le dĂ©passer** s’il revend Teremana dans les prochaines annĂ©es."},{"uuid":"1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868","slug":"les-histoires-folles-de-la-tech-resume","title":"Les histoires folles de la Tech - rĂ©sumĂ©","category":"actualitĂ©","published":true,"published_at":"2025-11-04 21:59:40","updated_at":"2025-11-04 21:59:40","plain":"đŸ’» 1. Le disque dur Ă  200 millions de dollars\r\n\r\nUn Britannique, James Howells, a jetĂ© par erreur en 2013 un vieux disque dur contenant 7 500 bitcoins — aujourd’hui plus de 200 millions de dollars đŸ˜±.\r\nIl passe depuis plus de 10 ans Ă  demander Ă  la mairie de Newport (Pays de Galles) la permission d’excaver la dĂ©charge municipale pour le retrouver.\r\n👉 Il a mĂȘme proposĂ© un pourcentage Ă  la ville et aux investisseurs pour fouiller avec des robots et des chiens renifleurs de disques durs.\r\nRĂ©sultat : toujours perdu.\r\n--\r\n\r\n🧠 2. Elon Musk et la voiture dans l’espace\r\n\r\nEn 2018, Elon Musk a envoyĂ© sa propre Tesla Roadster dans l’espace Ă  bord de la premiĂšre fusĂ©e Falcon Heavy de SpaceX.\r\n\r\n Le conducteur est un mannequin en combinaison spatiale nommĂ© Starman.\r\n La voiture tourne toujours autour du Soleil, croisant parfois l’orbite de Mars.\r\n 👉 C’était littĂ©ralement une pub interplanĂ©taire.\r\n--\r\n\r\n🍕 3. La pizza Ă  600 millions de dollars\r\n\r\nEn 2010, un dĂ©veloppeur du nom de Laszlo Hanyecz a achetĂ© 2 pizzas pour 10 000 bitcoins.\r\nÀ l’époque, ça valait environ 40 $.\r\nAujourd’hui, ces bitcoins vaudraient environ 600 millions de dollars đŸ€Ż.\r\n👉 C’est devenu la fameuse “Bitcoin Pizza Day”, cĂ©lĂ©brĂ©e chaque 22 mai dans la communautĂ© crypto.\r\n--\r\n\r\nđŸŠŸ 4. L’ingĂ©nieur de Google amoureux de son IA\r\n\r\nEn 2022, un ingĂ©nieur de Google, Blake Lemoine, a affirmĂ© que le modĂšle d’IA LaMDA Ă©tait conscient et avait une Ăąme.\r\nIl a mĂȘme publiĂ© des conversations oĂč l’IA disait :\r\n“Je veux ĂȘtre reconnue comme une personne.”\r\nGoogle l’a suspendu
 puis licenciĂ©.\r\n👉 Mais depuis, le dĂ©bat sur la “conscience des IA” ne s’est jamais vraiment arrĂȘtĂ©.\r\n--\r\n\r\n💾 5. L’erreur qui a coĂ»tĂ© 90 millions de dollars Ă  une startup\r\n\r\nEn 2021, un employĂ© de Crypto.com a envoyĂ© par erreur 90 millions de dollars Ă  une cliente australienne au lieu de lui rembourser 100 dollars.\r\n👉 L’erreur n’a Ă©tĂ© dĂ©couverte 7 mois plus tard.\r\nLa cliente avait dĂ©jĂ  achetĂ© une villa de luxe.\r\nLe tribunal l’a forcĂ©e Ă  rembourser — mais une partie de l’argent avait disparu.\r\n--\r\n\r\nđŸȘ™ 6. Le hacker qui a rendu l’argent\r\n\r\nEn 2021, la plateforme Poly Network s’est fait voler 610 millions de dollars en cryptos.\r\nMais — plot twist — le hacker a tout rendu.\r\nIl a dit qu’il voulait juste “montrer la faille”.\r\nPoly Network lui a ensuite
 offert un job de consultant en sĂ©curitĂ© 😂"},{"uuid":"b7647f3d-0c0a-46ef-815a-cb56e1e95aae","slug":"comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme","title":"Comment casser les pattes d’un Ă©tudiant plein d’enthousiasme","category":"rĂ©flexion","published":true,"published_at":"2025-11-04 21:25:49","updated_at":"2025-11-04 21:25:49","plain":"Chronique d’une mise Ă  l’épreuve LinkedInienne\r\n\r\nIl y a sur LinkedIn de petites scĂšnes de théùtre.\r\nDes instants oĂč la fraĂźcheur, la naĂŻvetĂ© et la passion d’un Ă©tudiant viennent se frotter Ă  la rigueur — parfois au cynisme — du monde professionnel.\r\n\r\nCette semaine, le hĂ©ros s’appelle Nathan Lempereur.\r\nÉtudiant en BTS SIO SISR, passionnĂ© d’informatique, il publie fiĂšrement :\r\n« Sortie de SrvTools 1.0 !!\r\nJ’ai conçu un outil pour simplifier l’installation et la configuration de serveurs Linux. »\r\n\r\nUn projet open-source, rĂ©digĂ© en Bash, pensĂ© pour aider les dĂ©butants et automatiser des tĂąches.\r\nUn travail concret, fait avec le cƓur et la motivation.\r\nBref : le genre de post rafraĂźchissant qu’on aimerait voir plus souvent.\r\n\r\nMais voilĂ  : LinkedIn n’est pas toujours tendre avec les enthousiastes.\r\nEt la plateforme adore rappeler que le monde professionnel, lui, ne s’émerveille pas — il Ă©value, dissĂšque, critique.\r\n--\r\n\r\nActe I – L’innocence du crĂ©ateur\r\n\r\nNathan partage son outil avec sincĂ©ritĂ©.\r\nIl dĂ©taille son script, ses fonctions, la compatibilitĂ©, la licence.\r\nIl rĂ©pond Ă  tous, poliment, curieusement, avec ses mots Ă  lui.\r\n\r\nSon ton n’est pas celui d’un expert, mais celui de quelqu’un qui ose.\r\nEt rien que pour ça, il mĂ©ritait des applaudissements.\r\n\r\nMais sur LinkedIn, le tonnerre vient souvent d’ailleurs.\r\n--\r\n\r\nActe II – L’entrĂ©e des gardiens du temple\r\n\r\nLe premier commentaire bienveillant arrive, sous la forme d’un « bon boulot, mais ».\r\nToujours ce petit mais, fidĂšle compagnon des compliments Ă  moitiĂ© avalĂ©s.\r\n« Bon boulot ! Effectivement, la compatibilitĂ© avec d’autres systĂšmes serait la bienvenue. »\r\n\r\nUn conseil pertinent, certes.\r\nMais dĂ©jĂ , l’équilibre se rompt : Nathan ne soumettait pas une RFC, il partageait sa fiertĂ©.\r\n\r\nPuis vient le classique :\r\n« Vous connaissez Ansible ? »\r\n\r\nSous-entendu : ton outil, c’est mignon, mais ça existe dĂ©jĂ  — et en mieux, depuis dix ans.\r\nEt quand Nathan rĂ©pond humblement qu’il ne connaĂźt pas Ansible, on sent presque la salle soupirer.\r\nOh, le pauvre, il ne connaĂźt pas Ansible.\r\n\r\nPourtant, il reste poli, Ă  l’écoute, curieux.\r\nMais la leçon LinkedInienne est lancĂ©e : tu ne peux pas simplement ĂȘtre heureux d’avoir fait quelque chose — il faut dĂ©fendre son utilitĂ© devant un jury invisible.\r\n--\r\n\r\nActe III – Les coups de pinceau du rĂ©alisme\r\n\r\nD’autres s’invitent dans la discussion.\r\nLes plus pĂ©dagogues demandent :\r\n« Comment comptes-tu maintenir les logiciels ? »\r\n« Quels sont les impacts si les versions changent ? »\r\n« Et la cybersĂ©curitĂ©, tu y as pensĂ© ? »\r\n\r\nLes plus techniques ajoutent :\r\n« dns-nameservers n’est pas dans le fichier interfaces. »\r\n« apache2, en prod, sans durcissement ? Non. »\r\n\r\nChacun y va de son dĂ©tail, de son ajustement, de sa remarque.\r\nEt au milieu de tout ça, Nathan reste lĂ  — il lit, rĂ©pond, apprend.\r\nIl ne se vexe pas. Il continue. Parce que lui, il voulait juste partager.\r\n--\r\n\r\nActe IV – LinkedIn, ou la pĂ©dagogie Ă  reculons\r\n\r\nCe n’est pas de la mĂ©chancetĂ©.\r\nC’est pire : c’est l’habitude d’éteindre la flamme.\r\n\r\nLinkedIn regorge de gens brillants, compĂ©tents, expĂ©rimentĂ©s.\r\nMais trop souvent, ils oublient une chose : l’enthousiasme, ça se protĂšge.\r\nÇa ne se corrige pas, ça s’encourage.\r\n\r\nFace Ă  un jeune qui code un outil, on peut dire :\r\n« GĂ©nial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça t’inspirera. »\r\n\r\nOu bien :\r\n« Ça existe dĂ©jĂ , ton code n’est pas durci, tu rĂ©inventes la roue. »\r\n\r\nLa premiĂšre phrase fait grandir.\r\nLa seconde forme les cyniques de demain.\r\n--\r\n\r\nActe V – Ce que Nathan a compris (et que beaucoup ont oubliĂ©)\r\n\r\nMalgrĂ© les remarques, Nathan reste droit dans ses bottes.\r\nIl remercie, prend note, annonce une version 2.\r\nIl continue Ă  coder, Ă  apprendre, Ă  rĂȘver.\r\n\r\nEt c’est lĂ  que l’histoire devient belle :\r\nle garçon n’a pas perdu sa flamme.\r\n\r\nParce qu’il a compris ce que beaucoup oublient :\r\nle progrĂšs ne vient pas de ceux qui savent tout, mais de ceux qui essaient.\r\n--\r\n\r\nÉpilogue – Pour ceux qui cassent les pattes sans le vouloir\r\n\r\nLa prochaine fois qu’un Ă©tudiant publie fiĂšrement son petit outil, son script, sa maquette,\r\nsouvenez-vous : il ne cherche pas un audit de sĂ©curitĂ©.\r\nIl cherche un peu de reconnaissance.\r\n\r\nEt peut-ĂȘtre que dans dix ans, ce mĂȘme Ă©tudiant sera ingĂ©nieur, architecte, CTO.\r\nEt qu’il se souviendra du jour oĂč, au lieu de lui tendre la main,\r\non lui a tendu une liste de dĂ©pendances manquantes.\r\n\r\nAlors, la prochaine fois, laissez-le ĂȘtre fier.\r\nCorrigez, si vous voulez — mais surtout, encouragez.\r\n\r\nParce que casser des pattes, c’est facile.\r\nFaire pousser des ailes, c’est autrement plus noble.\r\n\r\nEt puis, aprĂšs tout
\r\npeut-ĂȘtre que Nathan prĂ©fĂšre le Bash et APT Ă  Ansible, npm ou autres —\r\net c’est trĂšs bien comme ça.\r\n--\r\n\r\n🧠 Morale de l’histoire\r\n\r\nSur LinkedIn, il y a ceux qui montrent ce qu’ils savent faire,\r\net ceux qui montrent qu’ils savent mieux.\r\nLes premiers construisent.\r\nLes seconds commentent.\r\n\r\n🔗 Post original de Nathan Lempereur"},{"uuid":"409b54c6-d7d0-45fc-9b53-98d4329c2e99","slug":"fedora-personnaliser","title":"Fedora : personnaliser son installation","category":"Informatique","published":true,"published_at":"2025-07-04 07:17:52","updated_at":"2025-07-04 07:17:52","plain":"action | derniĂšre version de test |\n------ | ------------------------ |\nF25 |\nF19 |\n plus valable depuis F24 | F23 |\nF25 |\n\\\\ nĂ©cessaires Ă  l'ajout/suppression des applications et composantes | F25 |\nF26 |\nmodifier les paramĂštres pour utiliser un disque SSD | F25 |\n|\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\n|\n|\nF26 |\n| [[informatique:configurerfirewallfedora|]] [[informatique:se:linux:applications:exploiterdisquegpt|]] [[informatique:configurerreseaulinux|]] [[informatique:applications:tuned|]] [[.se:linux:fedora:exfat|]] [[informatique:se:linux:applications:exploiterdisquegpt|]] [[informatique:configurerreseaulinux|]] [[informatique:applications:tuned|]] Installer logiciels\nGoogle Talk Plug In"},{"uuid":"4690db18-9a01-4263-be38-13762cd8f6fa","slug":"bienvenue-sur-varlog-carnet-de-bord-technique","title":"🎉 Bienvenue sur **varlog** – Carnet de bord technique","category":"blog","published":true,"published_at":"2025-05-25 06:08:10","updated_at":"2025-05-25 06:08:10","plain":"Salut Ă  toutes et Ă  tous,\r\n\r\nÀ l’occasion des JDLL 2025, je suis heureux de publier varlog, mon journal technique public, accessible Ă  l’adresse :\r\n\r\n👉 https://varlog.a5l.fr\r\n--\r\n\r\nPourquoi ce journal ?\r\n\r\nCe carnet de bord a pour objectif de :\r\n\r\n documenter mes expĂ©rimentations (DevOps, auto-hĂ©bergement, scripts, rĂ©seau, etc.),\r\n archiver des rĂ©solutions de bugs ou des configurations spĂ©cifiques,\r\n partager des bonnes pratiques, bouts de code, retours d’expĂ©rience, coups de gueule
 et peut-ĂȘtre quelques surprises !\r\n--\r\n\r\nPremiers billets :\r\n\r\nIl y a dĂ©jĂ  de nombreux billets en ligne que j'ai Ă©crit lors du dĂ©veloppement de varlog.\r\n--\r\n\r\nMerci Ă  celles et ceux qui liront, commenteront ou partageront.\r\nEt longue vie au libre ✊🐧\r\n\r\nCĂ©dric A. (aka CĂ©drix)*"},{"uuid":"8da6da4b-5b28-4f67-b6f7-277ee42843ce","slug":"de-zigbee2mqtt-a-proxmox-l-effet-papillon-d-un-switch-defaillant","title":"De Zigbee2MQTT Ă  Proxmox : l’effet papillon d’un switch dĂ©faillant","category":"domotique","published":true,"published_at":"2025-05-25 06:01:36","updated_at":"2025-05-25 06:01:36","plain":"Contexte initial\r\n\r\nDepuis plusieurs semaines, je soupçonnais mon coordinateur Zigbee SLZB-06M (Ethernet + PoE) de provoquer des instabilitĂ©s rĂ©seau sous Zigbee2MQTT. Les symptĂŽmes Ă©taient clairs : redĂ©marrages en boucle du service, erreurs , commandes Zigbee Ă©chouĂ©es
 Bref, une stack Zigbee instable malgrĂ© une configuration soignĂ©e.\r\n\r\nJ’avais tout envisagĂ© : firmware Ember instable, problĂšme d’alimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP 6638. J’ai mĂȘme reflashĂ© le dongle et validĂ© la configuration YAML ligne par ligne. Sans succĂšs. Toujours les mĂȘmes erreurs :\r\n\r\n\r\n\r\nJ’envisageais dĂ©jĂ  de tout remplacer : passer Ă  un dongle USB, revoir le routage, refaire un mesh propre. Et puis...\r\n--\r\n\r\nL’incident du lundi matin\r\n\r\nUn blackout complet frappe mon infra : plus aucun service local ou distant ne rĂ©pond. Proxmox, Zigbee2MQTT, partages NFS, Home Assistant, NAS — tout semble mort. MĂȘme l’accĂšs Internet est intact, mais tout ce qui repose sur mon rĂ©seau interne est figĂ©.\r\n\r\nJ’isole alors le NAS (la machine hĂŽte centrale qui hĂ©berge tout le stockage via Proxmox), le connecte localement via un boĂźtier d’acquisition HDMI. Rien. Écran noir.\r\n\r\nJe commence Ă  douter de tout : le cĂąble DisplayPort ? Le boĂźtier HDMI ? Le BIOS ? Je teste, redĂ©marre, Ă©coute. Trois bips longs. Rien Ă  l’écran. Jusqu’à ce que je rĂ©alise que j’attendais une image 1080p
 alors que le BIOS sort du 640x480. Je reconfigure OBS (oui, parce que je passe par OBS pour afficher mes pĂ©riphĂ©riques), ajuste la frĂ©quence
 et lĂ , miracle :\r\n« Press to enter Setup or to enter Boot Menu »\r\n\r\nS’ensuivent des erreurs BIOS typiques :\r\n--\r\n\r\nLe coupable n°1 : la pile CMOS\r\n\r\nLa pile bouton est morte. RĂ©sultat : perte des paramĂštres BIOS Ă  chaque redĂ©marrage, y compris le boot sur disque. Je la remplace par une neuve (CR2032 Ă  3,1V), et tout rentre dans l’ordre
 en apparence.\r\n\r\nJe replace le serveur. Et lĂ , Ă  nouveau : plus rien. Ping muet. Services inaccessibles. Home Assistant muet. Zigbee2MQTT en erreur.\r\n--\r\n\r\nLe vrai coupable : le switch rĂ©seau\r\n\r\nUn doute m’envahit. Je regarde le switch PoE. Il est Ă©teint. Plus une LED.\r\n\r\nJe le remplace immĂ©diatement. Nouveau switch, mĂȘme cĂąblage. Et tout revient :\r\n\r\n Proxmox opĂ©rationnel\r\n Partages NFS montĂ©s\r\n Home Assistant rĂ©actif\r\n Zigbee2MQTT sans erreur\r\n--\r\n\r\nLe lien entre les deux incidents\r\n\r\nC’est lĂ  que tout devient limpide.\r\n\r\n Le switch dĂ©faillant provoquait des microcoupures entre les VMs et le stockage.\r\n Les erreurs ECONNRESET de Zigbee2MQTT venaient du lien instable entre le coordinateur Ethernet et le service.\r\n L’instabilitĂ© du rĂ©seau expliquait les redĂ©marrages en boucle, les commandes Zigbee Ă©chouĂ©es, les automatisations manquantes.\r\n\r\nEt pendant ce temps, je blĂąmais le coordinateur Zigbee, le firmware Ember ou un bug MQTT
 alors que tout venait d’un simple transformateur Ă  10€ du switch.\r\n--\r\n\r\nBilan\r\n\r\nCe que j’ai appris :\r\n\r\n Ne jamais sous-estimer un composant “passif” : un switch, une pile, une alimentation.\r\n Un bug rĂ©seau peut se dĂ©guiser en bug applicatif.\r\n Les microcoupures sont pires que les pannes franches : elles Ă©rodent les services sans les faire crasher complĂštement, rendant le diagnostic flou.\r\n Observer avant d’agir, c’est vital. Sinon, on dĂ©monte tout
 pour rien.\r\n--\r\n\r\nEt maintenant ?\r\n\r\nTout est reparti. Le coordinateur Zigbee SLZB-06M fonctionne parfaitement. Plus aucun redĂ©marrage du service. Plus d’. Les automatisations sont de retour.\r\n\r\nParfois, c’est \"juste\" un switch qu'il faut changer !**"},{"uuid":"83cabd62-617e-418c-a890-76e205bf5551","slug":"rejet-des-mails-avec-l-en-tete-received-spf","title":"Filtrer les mails selon le rĂ©sultat SPF","category":"informatique","published":true,"published_at":"2025-05-20 16:46","updated_at":"2026-05-12 11:17:15","plain":"Quand on gĂšre un serveur de messagerie, le SPF (Sender Policy Framework) est l'un des premiers remparts contre l'usurpation d'identitĂ©. ConcrĂštement, il permet Ă  un domaine de dĂ©clarer dans son DNS quelles adresses IP ont le droit d'envoyer des mails en son nom. À la rĂ©ception, le serveur vĂ©rifie cette correspondance et Ă©crit le rĂ©sultat dans un en-tĂȘte : .\r\n\r\nReste Ă  savoir quoi faire de ce rĂ©sultat. Tous les verdicts SPF ne se valent pas, et rejeter trop large revient vite Ă  perdre des mails lĂ©gitimes.\r\n\r\nLes codes de retour SPF\r\n\r\nVoici les sept valeurs qu'on peut rencontrer dans , et ce qu'il faut en faire :\r\nCode | Signification | Rejet conseillĂ© |\r\n------|---------------|-----------------|\r\n| L'IP est explicitement autorisĂ©e par le domaine | Non |\r\n| L'IP n'est pas autorisĂ©e | Oui |\r\n| L'IP n'est probablement pas autorisĂ©e | Optionnel |\r\n| Le domaine ne se prononce pas | Non |\r\n| Pas d'enregistrement SPF publiĂ© | Optionnel |\r\n| Erreur permanente (syntaxe SPF invalide, boucle
) | Oui |\r\n| Erreur temporaire (DNS injoignable, timeout) | Non recommandĂ© |\r\n\r\nLes deux candidats Ă©vidents au rejet automatique sont * et . Le premier dit clairement « cette IP n'a rien Ă  faire ici » ; le second signale un enregistrement cassĂ©, ce qui est rare chez un expĂ©diteur sĂ©rieux.\r\n\r\n est plus dĂ©licat : beaucoup de domaines mal configurĂ©s y atterrissent, donc rejeter sur ce critĂšre seul gĂ©nĂšre des faux positifs. Mieux vaut l'utiliser comme un signal parmi d'autres (typiquement via un score SpamAssassin) plutĂŽt que comme motif de rejet sec.\r\n\r\n ne doit jamais dĂ©clencher un rejet dĂ©finitif : le problĂšme vient d'un DNS qui ne rĂ©pond pas, pas du mail lui-mĂȘme. Un rejet temporaire (code 4xx) est en revanche acceptable, le serveur Ă©metteur rĂ©essaiera.\r\n\r\nMise en pratique avec Postfix\r\n\r\nPostfix permet de filtrer sur les en-tĂȘtes via la directive . Dans :\r\n\r\n\r\n\r\nPuis dans :\r\n\r\n\r\n\r\nAprĂšs modification, recharger Postfix :\r\n\r\n\r\n\r\nÀ noter : agit sur les en-tĂȘtes dĂ©jĂ  prĂ©sents. Si on veut que la vĂ©rification SPF soit faite par Postfix lui-mĂȘme au moment de la rĂ©ception, le bon outil est plutĂŽt policyd-spf** (paquet sous Debian), qui s'intĂšgre via et permet de rejeter avant mĂȘme que le mail soit acceptĂ©.\r\n\r\nL'approche par scoring avec SpamAssassin\r\n\r\nPlutĂŽt que de couper net, on peut intĂ©grer SPF Ă  un score global. SpamAssassin expose plusieurs rĂšgles dĂ©diĂ©es :\r\n: ajoute un score significatif\r\n: score modĂ©rĂ©\r\n: signale une config cassĂ©e\r\n: Ă©chec sur l'identitĂ© HELO\r\n\r\nL'intĂ©rĂȘt du scoring, c'est de combiner SPF avec d'autres signaux (DKIM, DMARC, listes noires, contenu). Un mail qui Ă©choue uniquement Ă  SPF mais passe tout le reste mĂ©rite peut-ĂȘtre un passage en spam plutĂŽt qu'un rejet pur. Inversement, un cumul + DKIM cassĂ© + IP sur une RBL ne laisse pas beaucoup de doute.\r\n\r\nQuelques prĂ©cautions avant de mettre en production\r\n\r\nAvant d'activer un rejet sur , deux rĂ©flexes utiles :\r\n\r\nD'abord, regarder les logs en mode passif pendant quelques jours. Loguer les verdicts SPF sans rejeter permet de mesurer le volume concernĂ© et de repĂ©rer les expĂ©diteurs lĂ©gitimes mal configurĂ©s (il y en a toujours, y compris des prestataires connus).\r\n\r\nEnsuite, vĂ©rifier que les mails forwardĂ©s ne sont pas pĂ©nalisĂ©s. Un mail transfĂ©rĂ© perd souvent son alignement SPF puisque l'IP de réémission n'est pas celle dĂ©clarĂ©e par le domaine d'origine. C'est prĂ©cisĂ©ment le problĂšme que DKIM et ARC sont censĂ©s rĂ©soudre, mais tous les serveurs ne les implĂ©mentent pas correctement.\r\n\r\nLe SPF est un bon premier filtre, pas une solution complĂšte. CombinĂ© Ă  DKIM et DMARC, il forme la base de l'authentification mail moderne ; isolĂ©, il reste utile mais imparfait."},{"uuid":"5510b12a-d647-4b1a-90ba-d421a4927ff7","slug":"configurer-un-client-oauth-2-0-dans-keycloak-guide-complet","title":"Configurer un client OAuth 2.0 / OIDC dans Keycloak","category":"informatique","published":true,"published_at":"2025-05-16 23:33","updated_at":"2026-05-12 20:39:53","plain":"Keycloak est une solution open source de gestion des identitĂ©s et des accĂšs (IAM). Cet article dĂ©crit la configuration d'un client OAuth 2.0 / OpenID Connect dans Keycloak, en dĂ©taillant les options importantes et en montrant comment restreindre l'accĂšs aux utilisateurs ou groupes autorisĂ©s.\r\nNote de version. L'interface d'administration a Ă©tĂ© refondue Ă  partir de Keycloak 19. La notion d'Access Type ( / / ) a disparu au profit des toggles Client authentication et Authorization. Ce guide suit l'UI actuelle (Keycloak 24+).\r\n--\r\n\r\n1. PrĂ©requis\r\nUne instance Keycloak fonctionnelle (version 24 ou supĂ©rieure recommandĂ©e).\r\nDes droits d'administration sur un realm.\r\nUne application destinĂ©e Ă  s'authentifier via OAuth 2.0 / OIDC.\r\nTLS activĂ© sur Keycloak et sur l'application cliente (obligatoire en production).\r\n--\r\n\r\n2. Qu'est-ce qu'un client dans Keycloak ?\r\n\r\nDans Keycloak, un client reprĂ©sente une application ou un service qui interagit avec le serveur d'authentification, soit pour authentifier des utilisateurs, soit pour obtenir des informations sur eux, soit pour protĂ©ger ses propres ressources. Il peut s'agir d'une application web, d'une API, d'une application mobile, d'un service interne ou d'un partenaire tiers.\r\n\r\nChaque client est rattachĂ© Ă  un realm (l'espace logique d'authentification) et identifiĂ© par un unique. Cet identifiant est transmis lors de toute demande d'authentification ou d'obtention de jeton.\r\n\r\nLa configuration d'un client dĂ©finit notamment :\r\nles flux OAuth 2.0 autorisĂ©s (, , etc.) ;\r\nla capacitĂ© ou non du client Ă  conserver un secret (client confidentiel vs public) ;\r\nles URI de redirection acceptĂ©es et les origines CORS ;\r\nla durĂ©e de vie des jetons et la composition des claims (mappers) ;\r\nles politiques d'autorisation associĂ©es (rĂŽles, groupes, attributs).\r\n--\r\n\r\n3. CrĂ©ation du client\r\n\r\n1. Se connecter Ă  la Keycloak Admin Console.\r\n2. SĂ©lectionner le realm cible.\r\n3. Menu Clients > Create client.\r\n\r\nÉtape « General settings »\r\nChamp | Valeur recommandĂ©e | Description |\r\n------------------ | ----------------------------------- | ---------------------------------------------------------------------------- |\r\nClient type | | Protocole utilisĂ©. Choisir uniquement pour des intĂ©grations SAML 2.0. |\r\nClient ID | | Identifiant unique du client dans le realm. ApparaĂźt dans les jetons (). |\r\nName | | LibellĂ© d'affichage (facultatif, peut ĂȘtre localisĂ©). |\r\nDescription | Texte libre | Aide Ă  la maintenance. |\r\n\r\nÉtape « Capability config »\r\nToggle | Valeur recommandĂ©e | DĂ©tail |\r\n------------------------------- | ---------------------------------------- | ------------------------------------------------------------------------------------------ |\r\nClient authentication | pour un backend, pour un SPA | rend le client confidentiel (un secret est gĂ©nĂ©rĂ©). rend le client public. |\r\nAuthorization | | À activer uniquement si l'on souhaite utiliser le moteur d'autorisations fine (RBAC/ABAC) de Keycloak. |\r\nStandard flow | | Active le flux Authorization Code, Ă  utiliser systĂ©matiquement. |\r\nDirect access grants | | Flux — dĂ©conseillĂ© par OAuth 2.1, Ă  n'utiliser que pour des outils internes legacy. |\r\nImplicit flow | | DĂ©prĂ©ciĂ© par OAuth 2.1, ne pas activer. |\r\nService accounts roles | si clientcredentials | Permet au client de rĂ©cupĂ©rer un jeton pour son propre compte (machine-to-machine). |\r\nOAuth 2.0 Device Auth Grant | (sauf besoin spĂ©cifique) | Pour les appareils sans navigateur (TV, CLI sans IHM locale). |\r\nOIDC CIBA Grant | (sauf besoin spĂ©cifique) | Authentification dĂ©portĂ©e (canal hors-bande). |\r\n\r\nÉtape « Login settings »\r\nChamp | Exemple | Description |\r\n----------------------- | -------------------------------- | --------------------------------------------------------------------------------------------------- |\r\nRoot URL | | URL de base de l'application. Permet d'utiliser des chemins relatifs dans les champs suivants. |\r\nHome URL | | Page par dĂ©faut aprĂšs login. |\r\nValid redirect URIs | | URI exactes autorisĂ©es pour la redirection aprĂšs authentification. Éviter les wildcards larges. |\r\nValid post logout redirect URIs | | URI autorisĂ©es pour la redirection aprĂšs dĂ©connexion (RP-Initiated Logout). |\r\nWeb origins | | Origines CORS autorisĂ©es. La valeur reprend automatiquement les redirect URIs ; est Ă  proscrire. |\r\nAdmin URL | | UtilisĂ© pour les notifications backchannel (logout global, push not-before). |\r\nBonne pratique. Les redirect URIs doivent ĂȘtre en en production (sauf pour le dĂ©veloppement). SpĂ©cifier des chemins aussi prĂ©cis que possible plutĂŽt qu'un wildcard .\r\n--\r\n\r\n4. Authentification du client (Credentials)\r\n\r\nL'onglet Credentials n'apparaĂźt que si Client authentication est sur . Plusieurs mĂ©thodes sont disponibles :\r\nMĂ©thode | Usage |\r\n-------------------------------- | ---------------------------------------------------------------------- |\r\nClient Id and Secret | Secret partagĂ© classique. À stocker dans un coffre-fort (Vault, env vars chiffrĂ©es). |\r\nSigned JWT | Le client signe un JWT d'assertion avec sa clĂ© privĂ©e. Plus sĂ»r qu'un secret. |\r\nSigned JWT with Client Secret | Variante symĂ©trique (HMAC). |\r\nX.509 Certificate | mTLS — recommandĂ© pour les contextes Ă  forte exigence (FAPI, banque). |\r\nImportant. Le secret ne doit jamais ĂȘtre commitĂ© dans Git ni embarquĂ© dans un binaire distribuĂ©. Pour un projet oĂč les secrets vivent dans , ne commiter que .\r\n--\r\n\r\n5. Types de clients\r\n\r\nDepuis Keycloak 19, le « type » est dĂ©duit de la combinaison des toggles. La terminologie OAuth reste utile :\r\nType | Configuration Keycloak | Cas d'usage |\r\n--------------- | ------------------------------------------------------------------- | ------------------------------------------------------------ |\r\nConfidentiel | | Backend serveur (PHP, Node, Java
), BFF, service-to-service. |\r\nPublic | + + PKCE | SPA (React, Vue, Angular), application mobile, CLI native. |\r\nService account | + | Communication machine-to-machine (). |\r\n\r\nLe type « bearer-only » a Ă©tĂ© retirĂ© : pour une API qui se contente de valider des jetons sans dĂ©clencher d'authentification, crĂ©er un client confidentiel et n'activer aucun flux.\r\n--\r\n\r\n6. PKCE — recommandĂ© pour tous les clients\r\n\r\nPKCE (Proof Key for Code Exchange, RFC 7636) protĂšge le flux Authorization Code contre l'interception du code d'autorisation. Conçu initialement pour les clients publics, il est aujourd'hui recommandĂ© pour tous les clients, y compris confidentiels, et obligatoire dans OAuth 2.1.\r\n\r\nActivation dans Advanced > Proof Key for Code Exchange Code Challenge Method > .\r\nNe jamais utiliser ; est la seule valeur acceptable.\r\n--\r\n\r\n7. Restreindre l'accĂšs aux utilisateurs ou groupes\r\n\r\nPar dĂ©faut, tout utilisateur du realm peut se connecter via n'importe quel client. Deux approches permettent de restreindre cet accĂšs.\r\n\r\nApproche 1 — Authentification basĂ©e sur les rĂŽles (simple)\r\n\r\n1. CrĂ©er un rĂŽle client dĂ©diĂ©, par exemple , dans l'onglet Roles du client.\r\n2. Assigner ce rĂŽle aux utilisateurs ou groupes autorisĂ©s (Users > user > Role mapping, ou Groups > group > Role mapping).\r\n3. Dans Authentication > Flows, ajouter une exĂ©cution au flux Browser, configurĂ©e avec le rĂŽle requis et .\r\n\r\nCette mĂ©thode bloque l'authentification elle-mĂȘme : un utilisateur sans le rĂŽle ne pourra pas se connecter au client.\r\n\r\nApproche 2 — Authorization Services (granulaire)\r\n\r\nÀ utiliser pour gĂ©rer des permissions plus fines (ressources, scopes, conditions).\r\n\r\n1. Activer Authorization sur le client.\r\n2. Onglet Authorization > Policies > crĂ©er une Group Policy ou Role Policy listant les utilisateurs/groupes autorisĂ©s.\r\n3. Onglet Permissions > crĂ©er une Scope-Based Permission ou Resource-Based Permission liĂ©e Ă  la policy.\r\n4. CĂŽtĂ© application, utiliser l'endpoint UMA ou l'adaptateur Keycloak pour Ă©valuer les permissions.\r\n\r\nApproche 3 — Limiter le client scope « roles »\r\n\r\nDans Client scopes > > Scope, dĂ©sactiver Full scope allowed et n'autoriser que les rĂŽles pertinents. Cela rĂ©duit la taille des jetons et limite ce que le client peut « voir » des rĂŽles utilisateurs.\r\n--\r\n\r\n8. Client scopes et mappers\r\n\r\nLes client scopes dĂ©terminent les claims prĂ©sents dans les jetons ( et ).\r\nLes scopes Default sont systĂ©matiquement ajoutĂ©s Ă  chaque jeton.\r\nLes scopes Optional ne sont ajoutĂ©s que si l'application les demande via le paramĂštre lors de l'authentification.\r\n\r\nPour exposer les groupes d'un utilisateur dans le token :\r\n\r\n1. CrĂ©er un client scope (ou rĂ©utiliser celui existant).\r\n2. Ajouter un mapper de type Group Membership :\r\nToken Claim Name : \r\nFull group path : (sauf besoin d'arborescence)\r\nAdd to ID token / Access token / Userinfo : selon l'usage.\r\n3. Attacher le scope au client (Default ou Optional).\r\n--\r\n\r\n9. RĂ©glages avancĂ©s Ă  connaĂźtre\r\nSection | RĂ©glage | Recommandation |\r\n---------------------------------- | -------------------------------- | ---------------------------------------------------------------- |\r\nAdvanced > Fine grain OpenID Connect configuration | | (par dĂ©faut) ou pour FAPI. |\r\nAdvanced > Advanced settings | | . |\r\nAdvanced > Advanced settings | | sauf si l'application implĂ©mente correctement la spec OIDC Front-Channel Logout. |\r\nAdvanced > Advanced settings | | Renseigner pour une dĂ©connexion globale propre. |\r\nAdvanced > Token Lifespan | | Court (5–15 min). Le refresh token prend le relais. |\r\nSessions | | Aligner sur la politique de session de l'organisation. |\r\n\r\nPour appliquer automatiquement un ensemble cohĂ©rent de rĂšgles, utiliser les Client Policies du realm (profils prĂ©-dĂ©finis et ).\r\n--\r\n\r\n10. Checklist de sĂ©curitĂ©\r\n[ ] pour tout client qui peut conserver un secret.\r\n[ ] PKCE activĂ©.\r\n[ ] Implicit flow et Direct access grants dĂ©sactivĂ©s.\r\n[ ] Redirect URIs en et sans wildcard inutile.\r\n[ ] Web origins explicites (pas de ).\r\n[ ] Secret stockĂ© dans un coffre-fort, jamais commitĂ©.\r\n[ ] Access token court (≀ 15 min) et refresh token rotatif.\r\n[ ] AccĂšs restreint via rĂŽle dĂ©diĂ© ou Authorization Services.\r\n[ ] Full scope allowed dĂ©sactivĂ© si les rĂŽles transportĂ©s doivent ĂȘtre limitĂ©s.\r\n[ ] Logout backchannel ou front-channel configurĂ©.\r\n--\r\n\r\nConclusion\r\n\r\nLa configuration d'un client OAuth 2.0 dans Keycloak repose sur quelques choix structurants — confidentiel ou public, flux activĂ©s, PKCE, restriction d'accĂšs — qui ont chacun des implications de sĂ©curitĂ© fortes. S'aligner sur OAuth 2.1 (PKCE systĂ©matique, pas d'implicit flow, pas de password grant) et utiliser les Client Policies** pour appliquer ces rĂšgles Ă  l'Ă©chelle du realm Ă©vite la plupart des configurations Ă  risque."},{"uuid":"ca8c6097-1382-485b-a9b3-eebd6917ded0","slug":"api-first-concevoir-ses-applications-autrement","title":"🚀 API-First : Concevoir ses applications autrement","category":"informatique","published":true,"published_at":"2025-05-16 23:16:00","updated_at":"2025-05-16 21:19:41","plain":"Et si on arrĂȘtait de dĂ©velopper des applications \"comme avant\" ? L’approche API-First propose de repenser la maniĂšre dont nous concevons nos systĂšmes d’information. Fini le back-end monolithique couplĂ© Ă  un front rigide : place aux APIs, universelles, testables, et rĂ©utilisables.\r\n\r\nAPI-First, ce n’est pas seulement exposer des endpoints REST : c’est un changement de paradigme.\r\n--\r\n\r\nQu’est-ce que l’approche API-First ?\r\n\r\nConcrĂštement, cela signifie que toute la logique mĂ©tier est exposĂ©e via une API, dĂšs la conception. Que ce soit le site web, l'application mobile, ou mĂȘme un script en ligne de commande, tout passe par l’API, sans exception.\r\n\r\nL’interface utilisateur ne fait que consommer l’API, comme n’importe quel client.\r\n--\r\n\r\nPourquoi adopter cette approche ?\r\n\r\n1. SĂ©paration claire des responsabilitĂ©s\r\n\r\nL’API devient la \"source de vĂ©ritĂ©\" mĂ©tier. Le front peut Ă©voluer sans impacter la logique back, et inversement. On peut mĂȘme changer totalement de techno front (passer de PHP Ă  React ou Flutter) sans toucher au cƓur de l'application.\r\n\r\n2. RĂ©utilisation multi-clients\r\n\r\nUne fois dĂ©veloppĂ©e, l’API peut ĂȘtre utilisĂ©e :\r\n\r\n par le site web,\r\n par une appli mobile,\r\n par un back-office,\r\n par des scripts automatisĂ©s,\r\n voire par des clients externes si l'API est publique.\r\n\r\n3. TestabilitĂ© et documentation\r\n\r\nEn adoptant une spec comme OpenAPI (Swagger), l’API peut ĂȘtre testĂ©e indĂ©pendamment de l’interface, documentĂ©e automatiquement, et mĂȘme simulĂ©e dĂšs la phase de conception.\r\n\r\n4. SĂ©curitĂ© centralisĂ©e\r\n\r\nEn isolant la logique serveur dans une API, on peut gĂ©rer :\r\n\r\n l’authentification (token, JWT),\r\n les droits (ACL, RBAC),\r\n les logs d’accĂšs,\r\n la limitation de dĂ©bit.\r\n--\r\n\r\nQuels dĂ©fis Ă  relever ?\r\n\r\n1. Organisation du projet\r\n\r\nL’API devient le cƓur de l’application. Cela nĂ©cessite :\r\n\r\n une couche de services bien dĂ©finie,\r\n des conventions strictes de nommage, versionnage, structure des rĂ©ponses.\r\n\r\n2. Gestion des sessions cĂŽtĂ© client\r\n\r\nOn passe de la session PHP classique Ă  des tokens (Bearer, JWT) stockĂ©s dans le client (cookies sĂ©curisĂ©s, localStorage, etc.).\r\n\r\n3. MontĂ©e en compĂ©tences\r\n\r\nLes Ă©quipes front doivent apprendre Ă  consommer efficacement une API, Ă  gĂ©rer les erreurs, les dĂ©lais, les formats JSON.\r\n--\r\n\r\nBonnes pratiques\r\n\r\n SpĂ©cifier l’API dĂšs la phase de design (OpenAPI / Swagger)\r\n Documenter tous les endpoints avec exemples concrets\r\n GĂ©rer finement les statuts HTTP, les erreurs, et les droits\r\n Tester chaque endpoint indĂ©pendamment\r\n PrĂ©voir le versionnage de l’API\r\n--\r\n\r\nExemple concret\r\n\r\nUn projet en PHP peut tout Ă  fait ĂȘtre API-first :\r\n\r\n\r\n\r\nLe front appelle ces endpoints via ou , et les rĂ©ponses sont des objets JSON formatĂ©s uniformĂ©ment.\r\n--\r\n\r\nEn conclusion\r\n\r\nL’approche API-First est plus qu’un buzzword : c’est une architecture moderne, modulaire et pĂ©renne. Elle impose de penser son application comme une plateforme ouverte, documentĂ©e et testable, au bĂ©nĂ©fice de toute l’équipe projet.\r\n\r\nElle favorise la qualitĂ©, la scalabilitĂ© et la maintenabilitĂ©. Et dans un monde oĂč les interfaces se multiplient (web, mobile, IoT
), c’est probablement le meilleur choix Ă  long terme.\r\n--\r\n\r\n✉ Pour aller plus loin :\r\n\r\n https://swagger.io\r\n https://jsonapi.org\r\nhttps://restfulapi.net"},{"uuid":"e6379d0c-98a6-46ee-bed7-91edeea7b1d7","slug":"domotique-invitation-a-comprendre-avant-d-installer","title":"Domotique : invitation Ă  comprendre avant d’installer","category":"domotique","published":true,"published_at":"2025-05-15 18:00:00","updated_at":"2025-05-01 04:29:30","plain":"J’ai pris un moment pour poser les idĂ©es, pour raconter ce que je vois, ce que je comprends, ce que je ressens autour de la domotique moderne. Alors j’ai allumĂ© la camĂ©ra, branchĂ© le micro, et j’ai enregistrĂ© une vidĂ©o : Comprendre Zigbee, Zigbee2MQTT, MQTT et Home Assistant.\r\n\r\nCe n’est pas un tutoriel pur. Ce n’est pas non plus une confĂ©rence. C’est un peu entre les deux. Une sorte de rĂ©cit guidĂ©, oĂč j’essaie de mettre en lumiĂšre la logique globale d’une installation domotique, en partant de la base : Zigbee, Zigbee2MQTT, le protocole MQTT, et enfin Home Assistant comme cerveau central. \r\n\r\nL’idĂ©e, c’est de partager ma vision. Pas une vĂ©ritĂ© universelle, mais ma lecture de l’architecture domotique idĂ©ale. Comment les objets communiquent entre eux, comment les messages circulent sans bruit, comment chaque brique s’imbrique. On parle souvent de Zigbee sans vraiment comprendre ce qu’il transporte, de MQTT sans rĂ©aliser Ă  quel point c’est la colonne vertĂ©brale silencieuse de tout un Ă©cosystĂšme. Alors j’ai voulu mettre du sens derriĂšre ces acronymes. Montrer l'enchaĂźnement naturel entre les technologies, sans jargon inutile.\r\n\r\nDans la vidĂ©o, je prends le temps de poser chaque couche. Le protocole Zigbee, d’abord, comme langage radio basse consommation, conçu pour relier des capteurs, des ampoules, des interrupteurs
 Puis Zigbee2MQTT, comme traducteur : cette passerelle entre le monde des ondes et celui des messages numĂ©riques. Ensuite, MQTT lui-mĂȘme, lĂ©ger, rapide, fiable, capable de faire transiter toutes les donnĂ©es entre les composants. Et enfin, Home Assistant, le chef d’orchestre, qui interprĂšte tout ça, prend des dĂ©cisions, pilote l’ensemble. \r\n\r\nCe n’est pas une vidĂ©o \"plug and play\", mais plutĂŽt une invitation Ă  comprendre avant d’installer. À bĂątir une domotique qui ne dĂ©pend pas d’un cloud obscur, qui respecte nos choix, notre vie privĂ©e, notre indĂ©pendance technique. Une domotique qui nous ressemble, parce qu’on la comprend.\r\n\r\nAlors si ça vous intrigue, si vous voulez voir comment je relie les points entre les couches, jettez un Ɠil : \r\n👉 https://youtu.be/TYAPWFvT68Y"},{"uuid":"9f49d737-0aa4-47f8-bc56-059c531fb60e","slug":"home-assistant-la-version-2025-4-c-est-l-heure-de-continuer-les-tableaux-de-bord","title":"Home Assistant : La version 2025.4 : C'est l'heure de continuer les tableaux de bord !","category":"domotique","published":true,"published_at":"2025-05-01 06:20:00","updated_at":"2025-05-01 04:24:48","plain":"Voici un rĂ©sumĂ© des principales nouveautĂ©s de la version 2025.4 de Home Assistant, publiĂ©e le 2 avril 2025 :\r\n--\r\n\r\n🧭 Dashboards\r\nNouveau tableau de bord expĂ©rimental \"Areas\" : GĂ©nĂšre automatiquement un tableau de bord basĂ© sur les zones dĂ©finies dans votre maison, avec une interface moderne utilisant des sections et des cartes tuiles. \r\nCarte Horloge : Ajout d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h. \r\n--\r\n\r\nđŸ—Łïž Assistant Vocal\r\nAssistant vocal proactif : Votre assistant peut dĂ©sormais initier des conversations de maniĂšre proactive, par exemple pour vous rappeler de fermer une porte laissĂ©e ouverte. \r\nConversations continues avec les LLMs : PossibilitĂ© de maintenir une conversation fluide avec des modĂšles de langage, sans avoir Ă  rĂ©pĂ©ter le mot d'activation.\r\nAssistant vocal sur appareils ESPHome : Les assistants vocaux basĂ©s sur ESPHome peuvent dĂ©sormais initier des conversations, Ă©largissant les possibilitĂ©s d'automatisation vocale. \r\n--\r\n\r\n☁ Sauvegarde et Restauration\r\nRestauration depuis le Cloud lors de l'onboarding : Si vous utilisez Home Assistant Cloud, vous pouvez dĂ©sormais restaurer une sauvegarde directement depuis le cloud lors de la configuration initiale d'une nouvelle installation. \r\n--\r\n\r\nđŸ§© IntĂ©grations\r\nNouvelles intĂ©grations : Ajout de nouvelles intĂ©grations pour Ă©tendre la compatibilitĂ© avec divers appareils et services.\r\nAmĂ©liorations des intĂ©grations existantes : Des amĂ©liorations ont Ă©tĂ© apportĂ©es aux intĂ©grations existantes pour une meilleure stabilitĂ© et performance.\r\n--\r\n\r\n🧠 Templates\r\nNouvelles fonctions de template : Ajout de nouvelles fonctions pour faciliter la crĂ©ation de templates complexes, offrant plus de flexibilitĂ© aux utilisateurs avancĂ©s.\r\n--\r\n\r\n⚡ Gestion de l'Énergie\r\nHiĂ©rarchie des appareils : Introduction d'une hiĂ©rarchie des appareils pour une meilleure organisation et visualisation de la consommation Ă©nergĂ©tique dans le tableau de bord Ă©nergie.\r\n--\r\n\r\nPour plus de dĂ©tails, consultez l'article officiel de la version 2025.4 sur le site de Home Assistant : 2025.4 Time to continue the dashboards! - Home Assistant"},{"uuid":"55a2c5eb-74d2-4c58-a7d1-19d1d824adf1","slug":"incident-acegrp-lan-2-tout-s-explique-enfin","title":"Incident acegrp.lan (2) : Tout s’explique enfin !","category":"domotique","published":true,"published_at":"2025-04-30 18:01:00","updated_at":"2025-05-01 04:30:09","plain":"Nous sommes lundi matin. Le silence numĂ©rique est assourdissant. Aucun service interne ne rĂ©pond, et les plateformes A5L sur Internet sont totalement inaccessibles. Rien ne fonctionne. C’est un black-out complet. Le genre de panne qui Ă©rode patiemment ton calme et ton raisonnement, heure aprĂšs heure. La veille, j’avais dĂ©jĂ  tout tentĂ© ou presque, sans succĂšs. Et maintenant, le temps presse. Je dĂ©cide de rapatrier la machine hĂŽte qui fait tourner le NAS, la piĂšce centrale du puzzle. Ce mini-serveur, habituellement discret et stable, est suspect numĂ©ro un. Peut-ĂȘtre qu’en le branchant localement, j’aurai enfin un retour vidĂ©o. Je tente une nouvelle approche : je le connecte Ă  un boĂźtier d’acquisition HDMI, en utilisant simplement un cĂąble DisplayPort vers HDMI. L’idĂ©e est de faire apparaĂźtre quelque chose, n’importe quoi, dans OBS, sur mon poste de travail. Mais tout ce que j’obtiens, c’est un Ă©cran noir. Rien. Pas un pixel.\r\n\r\nÀ cet instant, tout devient flou. Je commence Ă  remettre en question chaque Ă©lĂ©ment de la chaĂźne. Le boĂźtier d’acquisition : fonctionne-t-il rĂ©ellement ? Le cĂąble : est-il compatible ? Le port DisplayPort : est-il actif au dĂ©marrage ? Et la machine elle-mĂȘme ? Est-ce qu’elle boote seulement ? Je doute de tout. Ce sont les moments les plus pĂ©nibles. Quand la panne est silencieuse. Quand tout semble Ă  la fois en cause, et que rien ne parle. C’est dans ces phases de doute profond que je suis le plus vulnĂ©rable. J’ai souvent rĂ©agi Ă  l’instinct dans ces moments-lĂ , en allant droit vers des actions irrĂ©versibles. Formater un disque, rĂ©installer un systĂšme, dĂ©monter un chĂąssis complet
 sans prendre le temps d’analyser, de poser les bonnes questions. Je le sais, je l’ai dĂ©jĂ  vĂ©cu, mais aujourd’hui, j’essaie de faire mieux. Je prends une pause. J’observe. J’écoute.\r\n\r\nJe redĂ©marre plusieurs fois la machine, et Ă  chaque fois, j’entends trois bips, espacĂ©s, lents, presque inquiĂ©tants. Le disque dur semble tournoyer, sans conviction. Pas de rĂ©elle activitĂ©. L’écran reste noir. Et c’est lĂ  que je me souviens d’un paramĂštre que je n’ai pas vĂ©rifiĂ© : la configuration de sortie dans OBS. J’ouvre les paramĂštres d’entrĂ©e vidĂ©o, et je me rends compte que la rĂ©solution, la frĂ©quence, tout est rĂ©glĂ© comme si j’attendais le signal d’une console de jeu en 1080p. Mais un BIOS ? Il sort en 640x480, peut-ĂȘtre 800x600 dans le meilleur des cas
 Je change les rĂ©glages, ajuste la frĂ©quence, et je relance.\r\n\r\nEt lĂ , comme un miracle numĂ©rique, l’image apparaĂźt. ÉpurĂ©e. Grise. En anglais. \r\n« Press to enter Setup or to enter Boot Menu. » \r\nEt puis s’enchaĂźnent les erreurs : \r\nERROR - POST - Invalid date / time \r\nERROR - POST - Bad RTC Battery \r\nBIOS Settings defaults loaded. \r\nLa sentence est claire : la pile CMOS est Ă  plat. Elle ne tient plus la date, plus les rĂ©glages, plus rien. C’est elle qui empĂȘchait la machine de dĂ©marrer correctement, de retrouver ses marques. Quelle absurditĂ© ! Une simple pile bouton de quelques grammes, dans un PC allumĂ© 24h/24 depuis des annĂ©es. Mais elle a rendu l’ñme, discrĂštement, en silence, et tout s’est effondrĂ© autour.\r\n\r\nJe coupe l’alimentation, j’ouvre le boĂźtier, je localise la pile. Je la retire et la teste au multimĂštre : 2,5 volts. C’est insuffisant. Je la remplace immĂ©diatement par une neuve, une bonne CR2032 Ă  3,1 volts. Je remonte le tout, referme le boĂźtier, rebranche les cĂąbles, et relance. Et lĂ , la magie opĂšre : l’écran Proxmox s’affiche, le systĂšme boote, et — enfin — la machine rĂ©pond au ping. C’est le genre de petit miracle qui donne envie de se lever et d’applaudir dans une piĂšce vide.\r\n\r\nJe replace donc le serveur Ă  son emplacement habituel, je le redĂ©marre avec confiance
 et lĂ , plus rien. Ping muet. Silence rĂ©seau. J’étrangle un soupir. Et si c’était
 autre chose ? Mon regard se pose sur le switch rĂ©seau. Éteint. Plus une LED. Je dĂ©branche, rebranche, rien. Je prends un switch de rechange, je le connecte Ă  la place du dĂ©faillant, je relie chaque cĂąble avec soin. Et lĂ , tous les services reviennent. Ping OK. Partages NFS OK. Proxmox OK. Le rĂ©seau reprend vie comme si de rien n’était.\r\n\r\nL’autopsie du switch est formelle : alimentation HS. Ce petit boĂźtier discret avait probablement commencĂ© Ă  agoniser lentement depuis plusieurs jours, provoquant des microcoupures entre le NAS et le serveur principal. Les VM avaient perdu l’accĂšs Ă  leur stockage. Les partages s’étaient effondrĂ©s. Et tout ça avait Ă©tĂ© pris pour un bug de Proxmox, un problĂšme de VM
 alors que tout partait d’une alimentation Ă  10 euros.\r\n\r\nAu final, tout s’explique. La pile. Le switch. Le lien entre les deux. \r\nEt moi, au milieu, Ă  jongler entre cĂąbles, BIOS, doutes et bips. \r\nUne tempĂȘte technique partie d’un simple maillon faible."},{"uuid":"29afb8a4-36ba-40da-a857-109a26df336d","slug":"incident-acegrp-lan-1-numerique-gestion-alim","title":"Incident acegrp.lan (1) : NUMERIQUE GESTION ALIM","category":"domotique","published":true,"published_at":"2025-04-29 07:32:00","updated_at":"2025-04-29 06:22:05","plain":"Dimanche. Une journĂ©e que j’aurais prĂ©fĂ©rĂ© passer ailleurs que devant des Ă©crans noirs et des cĂąbles emmĂȘlĂ©s. Tout a commencĂ© doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtuelles s’étaient arrĂȘtĂ©es. L’incident Ă©tait Ă©trange, mais je l’avais pris pour un simple bug isolĂ©. Une panne d’énergie, un petit accroc. Rien d’alarmant. J'avais redĂ©marrĂ© les VM une Ă  une, mĂ©thodiquement, sans me poser plus de questions. Pas de logs parlants, pas de messages d’erreur clairs, juste
 un arrĂȘt. Puis un autre. Et encore un. Sans explication. Comme des lumiĂšres qu’on souffle dans la nuit, sans comprendre pourquoi.\r\n\r\nMais ce dimanche-lĂ , les choses ont basculĂ©. Le point de non-retour. Mon PC de bureau, celui qui me sert d’interface principale pour tout le rĂ©seau interne, a soudainement perdu tous ses lecteurs rĂ©seau. Plus aucune trace des partages NFS, ni du moindre disque montĂ© sur le NAS. Ce n’était plus un symptĂŽme, c’était un effondrement. Mon premier rĂ©flexe a Ă©tĂ© de me tourner vers le mini-PC qui fait tourner Proxmox, l’hyperviseur de mon infrastructure domestique. C’est lui qui hĂ©berge, entre autres, la machine virtuelle du NAS, cette tour de contrĂŽle silencieuse qui gĂšre les disques partagĂ©s pour toutes les autres machines. Je me suis dit : peut-ĂȘtre un simple bug, une surcharge, un processus qui a plantĂ©. Alors je redĂ©marre ce mini-PC, confiant.\r\n\r\nMais lĂ , la panne s’est transformĂ©e en effet domino. En cascade, les autres services ont commencĂ© Ă  tomber. Le super serveur, celui qui hĂ©berge l’essentiel des autres VM, ne tenait plus debout. Il fallait le redĂ©marrer lui aussi. Pourquoi ? Parce qu’une bonne partie de ces VM, celles qui n’ont pas besoin de stockage local, s’appuient sur le NAS pour lire et Ă©crire leurs donnĂ©es. Sans lui, elles n'ont plus de jambes. Et sans le rĂ©seau, le NAS est sourd et muet.\r\n\r\nAlors je cherche. Je fouille. Je remarque que le superviseur du NAS, cette VM particuliĂšre, n’a jamais retrouvĂ© le rĂ©seau. Pas d’interface montante. Pas de DHCP. Comme si elle n’avait jamais vraiment redĂ©marrĂ©. Et lĂ , un souvenir revient. Il y a quelque temps, j’avais constatĂ© qu’une des baies de disques du NAS pouvait empĂȘcher le dĂ©marrage de certaines VM. Une sorte de bug matĂ©riel liĂ© au contrĂŽleur SATA. Mais jamais, jamais encore, cela n’avait empĂȘchĂ© le superviseur lui-mĂȘme de booter. Ce serait nouveau. InquiĂ©tant.\r\n\r\nJe dĂ©cide alors de me confronter Ă  la machine, physiquement. De la regarder droit dans les ports. Je sors un Ă©cran de contrĂŽle. Je repĂšre les sorties vidĂ©o de l’hĂŽte physique : DVI et DisplayPort. Mon Ă©cran, lui, accepte DVI et VGA. IncompatibilitĂ© de derniĂšre minute. Je n’ai pas de cĂąble DVI-DVI sous la main, Ă©videmment. Alors j’improvise : je crĂ©e une sorte de monstre cablĂ© — un adaptateur DVI vers HDMI, puis un cĂąble HDMI vers DisplayPort. Une chaĂźne improbable, bancale, mais qui pourrait faire l’affaire. Je branche. Je croise les doigts. Mais l’écran reste dĂ©sespĂ©rĂ©ment figĂ© sur un message sans pitiĂ© : \"NUMERIQUE GESTION ALIM\". Une forme Ă©lĂ©gante pour dire : “aucun signal”.\r\n\r\nJe n’abandonne pas. Je saute dans ma voiture, roule chez un ami, rĂ©cupĂšre un vrai cĂąble DVI-DVI, sans dĂ©tours, sans artifice. Je rentre, je branche, je relance. MĂȘme rĂ©sultat. Échec total. Pas d’image. Pas de BIOS. Rien. Juste le silence des ventilateurs et la frustration qui monte. Le sentiment de tourner en rond. De ne pas voir le fond du problĂšme. Et surtout, ce vide numĂ©rique absolu : plus de rĂ©seau interne, plus d’accĂšs aux donnĂ©es, plus rien pour maintenir mes services ou assurer les usages quotidiens.\r\n\r\nLa nuit est tombĂ©e. Il ne reste que moi, les serveurs muets, et ce silence qui dit : “Reviens demain, tu verras peut-ĂȘtre mieux.” Alors je me couche, sans certitude, mais avec cette idĂ©e persistante qu’il y a forcĂ©ment une explication. Il faut juste, encore, aller la chercher."},{"uuid":"830b49eb-077e-4bb0-bbb2-f71aae938714","slug":"zigbee2mqtt-et-slzb-06m-soupcons-de-dysfonctionnements-redemarrages-frequents-et-effets-de-bord","title":"Zigbee2MQTT et SLZB-06M : soupçons de dysfonctionnements, redĂ©marrages frĂ©quents et effets de bord","category":"domotique","published":true,"published_at":"2025-04-11 08:43:42","updated_at":"2025-04-11 08:43:42","plain":"đŸ§© Contexte\r\n\r\nDepuis plusieurs semaines, j’observe des comportements instables sur mon rĂ©seau Zigbee, gĂ©rĂ© via Zigbee2MQTT avec un coordinateur SLZB-06M (Ethernet/PoE).\r\n\r\nMalgrĂ© une configuration correcte cĂŽtĂ© , certains symptĂŽmes reviennent de façon rĂ©pĂ©tĂ©e et dĂ©gradent la fiabilitĂ© du rĂ©seau :\r\n--\r\n\r\n❗ SymptĂŽmes observĂ©s\r\n\r\n1. RedĂ©marrages en boucle du service :\r\n\r\n\r\n\r\nCes erreurs sont liĂ©es Ă  l’adaptateur Ember (protocole utilisĂ© par le SLZB-06M) et semblent survenir de maniĂšre alĂ©atoire, mĂȘme avec une config propre et un rĂ©seau Zigbee Ă©tabli.\r\n--\r\n\r\n2. Commandes Zigbee qui Ă©chouent :\r\n\r\n\r\n\r\nCes erreurs apparaissent surtout sur des Ă©quipements pourtant bien intĂ©grĂ©s au mesh Zigbee. Cela semble corrĂ©lĂ© Ă  une perte de communication temporaire causĂ©e par un reset de l’adaptateur.\r\n--\r\n\r\n🔍 HypothĂšses\r\nInstabilitĂ© du firmware Ember utilisĂ© sur le SLZB-06M (testĂ© avec SDK 8.0.2)\r\nBugs dans le embarquĂ©\r\nPerte temporaire d'alimentation PoE (Ă  investiguer)\r\nBuffer overflow ou congestion sur le port TCP (port 6638)\r\n--\r\n\r\nđŸ§Ș Tests et vĂ©rifications effectuĂ©s\r\n✅ Port TCP joignable via \r\n✅ Utilisation de + \r\n✅ Rebond aprĂšs ou OK\r\n✅ Reflasher le firmware du SLZB-06M avec une version stabilisĂ©e Ember (celui recommandĂ© par Z2M)\r\n❌ Mais toujours des aprĂšs quelques minutes/heures d’activitĂ©\r\n--\r\n\r\n💡 Pistes Ă  explorer\r\nđŸš« DĂ©sactiver les broadcasts initiaux dans (test avec )\r\n⚠ Remplacer temporairement le SLZB-06M par un dongle USB (ex. Sonoff ZBDongle-E) pour comparaison ou un SLZB-06 ou un SLZB-06P07\r\n--\r\n\r\n🔔 Effets de bord\r\nAppareils inaccessibles pendant les plantages/reboots\r\nAutomatisations Home Assistant qui Ă©chouent\r\nScĂšnes ou actions dĂ©clenchĂ©es partiellement\r\nComportement \"fantĂŽme\" d’équipements (ex. radiateurs restĂ©s allumĂ©s)\r\n--\r\n\r\n✅ Conclusion (temporaire)\r\n\r\nLe SLZB-06M est trĂšs prometteur (Ethernet, PoE, performances), mais semble souffrir d’instabilitĂ©s rĂ©seau dans certaines conditions avec Ember.\r\n\r\nJe poursuis mes tests et envisagerai soit :\r\nde reflasher un firmware plus robuste,\r\nsoit de revenir temporairement Ă  un coordinateur USB classique pour comparer."},{"uuid":"83d27137-0077-4dc3-a76c-a033b00e6b7e","slug":"rdv-tech-2025-04-03","title":"RDV Tech #2025.04.03","category":"scolaire","published":true,"published_at":"2025-04-09 23:03","updated_at":"2026-05-12 16:26:26","plain":"RDV Tech #2025.04.03\r\n--\r\n\r\nDocumentation\r\nDocumentation | Version | Date de sortie | Commentaire | URL |\r\n----------------------|---------|----------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\r\nHQ Kiosk sur eTSmile | 1 | 01/04/2025 | Ce document a pour objectif de permettre la configuration fonctionnelle de HQ Kiosk, dans eTemptation, pour un lecteur eTSmile. HQ Kiosk fonctionne sur eTSmile par l'exĂ©cution de web services contenus dans une API qui se nomme Readers API. Contient un paragraphe technique. | doc |\r\nReaderManager | 6 | 24/02/2025 | Le Centre de gestion des lecteurs (ReaderManager) est une application Web dont l’objectif principal est le dĂ©ploiement Ă  distance en masse des mises Ă  jour pour les lecteurs eTSmile et eTSmart. L’objectif de ce document est d’en dĂ©crire le rĂŽle et le fonctionnement. Version 6 - PrĂ©cision concernant les mises Ă  jour et le fichier de configuration. | doc |\r\n--\r\n\r\nOutils d'exploitation & Utilitaires\r\n\r\n(Aucune donnĂ©e fournie)\r\n--\r\n\r\nAutres\r\n\r\nRien d’autre Ă  signaler depuis les prĂ©cĂ©dentes rĂ©unions.\r\n--\r\n\r\nVersions patchs eTemptation\r\n\r\nPar ordre de sortie :\r\nVersion | Patch | Date de sortie | Fin de maintenance R&D | Commentaires |\r\n--------|-------|----------------|--------------------------|--------------|\r\n7.0.0 | 8 | 26/03/2025 | 09/08/2026 | Contenu des rĂ©visions |\r\n7.1.0 | 8 | 25/03/2025 | 31/12/2026 | Contenu des rĂ©visions |\r\n7.2.0 | 0 | 24/03/2025 | 30/09/2027 | Contenu des rĂ©visions |\r\n6.3.0 | 10 | 21/03/2025 | 28/02/2026 | Contenu des rĂ©visions |\r\n6.1.0 | 25 | 06/03/2025 | 05/01/2025 | Contenu des rĂ©visions |\r\n6.0.0 | 32 | 12/02/2025 | 30/03/2024 | Contenu des rĂ©visions |\r\n6.2.0 | 11 | 14/01/2025 | 16/07/2025 | Contenu des rĂ©visions |\r\n5.5.0 | 55 | 05/09/2024 | 17/09/2022 | Contenu des rĂ©visions |\r\nLes patchs contiennent Ă©galement des correctifs de vulnĂ©rabilitĂ©s. \r\nTableau de maintenance disponible ici\r\n--\r\n\r\nAutres nouveautĂ©s\r\nApplication | Version | Date de sortie | Commentaires |\r\n---------------------|-----------|----------------|--------------|\r\nReaders Management | 1.4.1.1 | 10/03/2025 | |\r\nHQ Calendar | 2.2.0 | 10/01/2025 | Nouvelle version 2.2.0 :
- Microsoft Exchange On-premise : NTLM + conf
- JRE 17 requis |\r\nBase documentaire | | 15/10/2024 | |\r\nXCard | 1.1.13.3 | 24/07/2023 | |\r\nXCardConnect | 1.9.0.1 | 05/08/2024 | XCONN-50 - ProblĂšme lecteur Omnikey HID 5427 CK |\r\neSME | 1.4.4 | 30/07/2024 | |\r\neTSmile | 2.0.0.4 | 10/07/2024 | AmĂ©liorations diverses du badge et de la lecture |\r\neTSmile | 2.0.0.3 | 25/06/2024 | Optimisation CHUNKS / rĂ©seau |\r\neTSmile | 2.0.0.1 | 16/04/2024 | HQKIOSK intĂ©grĂ©, gestion proxy |\r\neTSmile | 2.0.0.0 | 27/02/2024 | Idem ci-dessus |\r\nXCardConnect | 1.9 | 12/02/2024 | XCONN-46 - option \"L\" badge - non recommandĂ©e |\r\nBirtDesigner | 4.3.1-3 | 06/12/2022 | |\r\nWebACQ | 2.0.0.13 | 31/05/2016 | |\r\n--\r\n\r\nZoom sur ...\r\n\r\nPTN : PĂŽle Technique National\r\n\r\nManager : Joffrey CLEMENCIN (VANDOEUVRE LES NANCY)\r\nNom | PrĂ©nom | Site |\r\n----------------|-------------|--------------------|\r\nABONNEL ROZAND | CĂ©dric | VENISSIEUX |\r\nBIHANNIC | StĂ©phane | QUIMPER |\r\nDELON | Arnaud | VANDOEUVRE LES NANCY |\r\nFACOMPRE | Thierry | LILLE |\r\nFOUQUE | Olivier | AIX LES MILLES |\r\nGANNAT | Arnaud | PETIT COURONNE |\r\nGIRODET | Christophe | VENISSIEUX |\r\nMOREAU | Alexandre | MASSY |\r\nORARD | Christelle | VENISSIEUX |\r\nPETIT | ClĂ©ment | PETIT COURONNE |\r\nREVEREAULT | Fabrice | TOURS |\r\nVEROUIL | Julien | TOULOUSE |\r\nVIVIER | Laurent | MERIGNAC |\r\n--\r\n\r\nNouveautĂ©s techniques de la version 7.2.0\r\nDĂ©couvrir les nouveautĂ©s techniques (PDF)\r\n--\r\n⚠ JAVA JRE21 est maintenant requis. \r\nIncompatibilitĂ©s : JRE8, JRE11, BIRT 4.3.1 non compatible → JRE7 ou JRE8 requis pour ce dernier\r\n--\r\n\r\n\r\nDiffĂ©renciation des rĂŽles pour les accĂšs hors rĂ©seau entreprise\r\n\r\nLes rĂŽles destinĂ©s Ă  un accĂšs en dehors du rĂ©seau de l’entreprise peuvent dĂ©sormais ĂȘtre diffĂ©renciĂ©s, notamment pour restreindre certaines fonctionnalitĂ©s (comme le badgage).\r\n\r\nModes d'accĂšs disponibles :\r\nExterne \r\n Permet la connexion Ă  l’application eTemptation (UX ou eQuartz), aussi bien depuis l’intĂ©rieur que l’extĂ©rieur du rĂ©seau de l’entreprise.\r\nMobilitĂ© + Externe \r\n Permet la connexion Ă  l’application mTemptation (mobile), mais aussi Ă  eTemptation (UX ou eQuartz), aussi bien depuis l’intĂ©rieur que l’extĂ©rieur du rĂ©seau de l’entreprise.\r\n⚠ Si les rĂŽles \"Externe\" ou \"MobilitĂ© + Externe\" sont dĂ©finis dans l’application (via les profils utilisateurs), mais que le paramĂ©trage dans AdminCenter et la configuration Apache ne sont pas en place, alors aucune distinction ne sera faite entre un accĂšs interne et externe → les rĂŽles ne seront pas appliquĂ©s automatiquement selon l'origine de la connexion.\r\n--\r\n\r\nParamĂ©trage requis dans AdminCenter\r\n\r\n\r\n\r\nDans : \r\nService Settings > Web Settings > SĂ©curitĂ© et Ă©cran de signature\r\nParamĂštre : \r\nValeur suggĂ©rĂ©e : \r\n--\r\n\r\nConfigurer le reverse proxy Apache pour injecter l’en-tĂȘte HTTP\r\n\r\nVoici un exemple de configuration Apache :\r\nSi l’IP ne fait pas partie d’un rĂ©seau privĂ© (ni , ni , ni Ă  ), alors on dĂ©finit la variable d’environnement ISEXTERNAL.\r\nSi ISEXTERNAL est dĂ©fini, on injecte l’en-tĂȘte HTTP dans la requĂȘte vers Tomcat.\r\nL'utilisateur est alors automatiquement redirigĂ© vers le rĂŽle dĂ©fini avec un mode d'accĂšs Externe ou MobilitĂ© + Externe, et ne peut pas changer de rĂŽle.\r\n--\r\n--\r\n\r\nIEP\r\nURL : \r\nNĂ©cessite activation dans Admin Center : \r\n Service Settings > Web Settings > SĂ©curitĂ© et Ă©cran de signature\r\n--\r\n\r\nLe dossier clients\r\n\r\n(Non prĂ©cisĂ© dans ton extrait)\r\n--\r\n\r\nProchain RDV\r\n\r\n📅 Vendredi 11 avril 2025"},{"uuid":"bf425713-28cc-41b3-ab9c-807651174b98","slug":"debut-des-travaux-au-dernier-etage-relfexion-sur-l-isolation-sous-toiture","title":"DĂ©but des travaux au dernier Ă©tage - rĂ©lfexion sur l'isolation sous-toiture","category":"travaux","published":true,"published_at":"2025-04-05 22:40:00","updated_at":"2025-04-06 07:23:27","plain":"Avec la participation de Sonia, Anne-Marie, François, Jean-Michel et Jean-Philippe, nous avons entamĂ© le retrait du placo et de la laine de verre au dernier Ă©tage. À ma grande surprise, la laine de verre Ă©tait omniprĂ©sente, mais l’étanchĂ©itĂ© Ă  l’air n’était pas assurĂ©e — ce qui pourrait expliquer la sensation de froid ressentie dans cet espace.\r\n\r\nAvec Jean-Philippe, nous avons commencĂ© Ă  rĂ©flĂ©chir Ă  la future isolation. \r\nL’ordre de pose des matĂ©riaux est dĂ©terminant pour garantir la performance thermique et hygrothermique de l’ensemble. Voici les principes clĂ©s ainsi qu’un exemple concret de montage de toiture sous rampant, associant fibre de bois et isolant mince multicouche.\r\n--\r\n\r\nđŸ§± Ordre de pose recommandĂ© (de l’extĂ©rieur vers l’intĂ©rieur)\r\n\r\n1. Couverture \r\nTuile.\r\n\r\n2. Écran sous-toiture HPV (hautement permĂ©able Ă  la vapeur) \r\nProtĂšge l’isolant des infiltrations (pluie, neige poudreuse) tout en permettant Ă  la vapeur d’eau intĂ©rieure de s’échapper.\r\n\r\n3. Isolation principale : fibre de bois \r\n👉 À insĂ©rer entre les chevrons (format semi-rigide) ou Ă  poser en continu sous les chevrons (panneaux rigides). Dans notre cas, l’épaisseur visĂ©e est de 10 Ă  20 cm.\r\n🟱 RecommandĂ© : complĂ©ter par une seconde couche croisĂ©e sous chevrons (10 Ă  20 cm supplĂ©mentaires) pour supprimer les ponts thermiques.\r\n\r\n👉 L’épaisseur totale de l’isolant doit atteindre 23 Ă  30 cm.\r\n\r\n4. Isolant mince multicouche \r\n👉 FixĂ© sous la fibre de bois, cĂŽtĂ© intĂ©rieur. \r\nIl doit ĂȘtre posĂ© de maniĂšre continue, Ă©tanche Ă  l’air, avec des lames d’air ventilĂ©es de 2 cm de chaque cĂŽtĂ© pour une efficacitĂ© optimale.\r\n\r\n5. Parement intĂ©rieur (placo, lambris, OSB, etc.) \r\nMontĂ© sur une ossature (bois ou mĂ©tal), en respectant la lame d’air intĂ©rieure de 2 cm entre le multicouche et le parement.\r\n\r\nBonne configuration : Parement intĂ©rieur / Lame d'air / Isolant Mince / Lame d'air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacĂ©rĂ©) / Pare-Pluie + Ossature du toit\r\n--\r\n\r\n🎯 Bonnes pratiques Ă  respecter\r\n⚠ Ne jamais enfermer un isolant mince sans lames d’air : il perd alors toute efficacitĂ©.\r\n⚠ Ne pas poser de pare-vapeur cĂŽtĂ© extĂ©rieur : la fibre de bois gĂšre naturellement la rĂ©gulation de la vapeur. Si un frein vapeur est nĂ©cessaire, il doit ĂȘtre installĂ© cĂŽtĂ© intĂ©rieur, avant le multicouche.\r\n✅ Toujours consulter les DTU et les fiches techniques des matĂ©riaux pour une mise en Ɠuvre conforme.\r\n✅ Accorder une attention particuliĂšre Ă  la gestion des ponts thermiques et Ă  l’étanchĂ©itĂ© Ă  l’air.\r\n\r\nQuelques rĂ©fĂ©rences\r\n\r\nhttps://www.bricodepot.fr/lyon-st-priest/isolant-mince-thermo-reflecteur-23-composants-rouleau-150-x-10-m-ep-32-mm/prod76433/\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-fibre-de-bois-pavaflex-confort-epaisseur-10cm-122-x-57-5-cm-soprema-1404894\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-200-mm-l-0-575-x-l-1-22-m-soprema-1160700\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-145-mm-l-0-575-x-l-1-22-m-soprema-1160699\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-adhesif-vario-multitape-l-60-mm-x-l-35-m-isover-892772\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-mastic-d-etancheite-vario-doublefit-310-ml-isover-1032068"},{"uuid":"dff7fb71-49d2-4002-81d6-4f5fc228d766","slug":"duree-de-vie-du-platre","title":"DurĂ©e de vie du plĂątre","category":"travaux","published":true,"published_at":"2025-04-05 12:39:34","updated_at":"2025-04-05 12:39:34","plain":"1. 🕒 DurĂ©e de conservation (sac non ouvert)\r\nEn gĂ©nĂ©ral, 3 Ă  6 mois aprĂšs la date de fabrication.\r\nSe conserve dans un endroit sec, tempĂ©rĂ© et bien ventilĂ©.\r\nLa date limite d'utilisation est souvent indiquĂ©e sur le sac.\r\n\r\n2. 📆 AprĂšs ouverture\r\nÀ utiliser dans les 2 Ă  3 semaines.\r\nLe plĂątre est encore plus sensible Ă  l’humiditĂ© que le ciment, et peut durcir mĂȘme s’il semble encore bon.\r\n\r\n3. 📩 Stockage recommandĂ©\r\nSur une palette, loin du sol et des murs.\r\nÀ stocker dans un seau hermĂ©tique ou une boĂźte bien fermĂ©e une fois le sac entamĂ©.\r\nÉviter les variations de tempĂ©rature et d’humiditĂ©.\r\n\r\n4. ⚠ Signes de dĂ©gradation\r\n❌ PrĂ©sence de morceaux durs, grumeaux ou croĂ»tes → le plĂątre a commencĂ© Ă  faire prise : ne pas utiliser.\r\n✅ Une poudre fine, lĂ©gĂšre, sans agglomĂ©rats est gĂ©nĂ©ralement encore utilisable."},{"uuid":"6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a","slug":"duree-de-vie-du-ciment","title":"DurĂ©e de vie du ciment","category":"travaux","published":true,"published_at":"2025-04-04 14:13:00","updated_at":"2025-04-05 10:46:02","plain":"1. 🕒 DurĂ©e de conservation\r\nNon ouvert : Le ciment peut gĂ©nĂ©ralement se conserver entre 6 mois et 1 an Ă  partir de sa date de fabrication, Ă  condition d’ĂȘtre stockĂ© dans un endroit sec et ventilĂ©, Ă  l’abri de l’humiditĂ©.\r\nDate limite : Une date de pĂ©remption (ou une DLUO – date limite d’utilisation optimale) est souvent imprimĂ©e sur le sac.\r\n\r\n2. 📆 AprĂšs ouverture\r\nLe ciment entamĂ© doit idĂ©alement ĂȘtre utilisĂ© dans les 2 Ă  4 semaines, car il absorbe trĂšs rapidement l’humiditĂ© de l’air, mĂȘme si cela n’est pas visible Ă  l’Ɠil nu.\r\n\r\n3. 📩 Stockage recommandĂ©\r\nÀ conserver sur une palette, dans un endroit sec, tempĂ©rĂ© et Ă  l’abri de l’humiditĂ©.\r\nIl est prĂ©fĂ©rable d’éviter un contact direct avec le sol ou les murs.\r\nEn cas de sac entamĂ©, le stocker dans un contenant hermĂ©tique (seau, boĂźte plastique bien fermĂ©e, etc.).\r\n\r\n4. ⚠ Signes de dĂ©gradation\r\n❌ Si le ciment forme des grumeaux durs ou des morceaux agglomĂ©rĂ©s, c’est qu’il a commencĂ© Ă  faire prise : il est alors impropre Ă  l’usage.\r\n✅ Une poudre encore fine et homogĂšne est gĂ©nĂ©ralement encore utilisable."},{"uuid":"d657e280-c393-4c19-8330-6c0746bbda0f","slug":"travaux-de-gros-oeuvres","title":"Travaux de gros Ɠuvres","category":"travaux","published":true,"published_at":"2025-04-04 13:46:00","updated_at":"2025-04-04 12:04:31","plain":"Je poursuis les travaux de gros Ɠuvre sur le droit de passage. J’ai coulĂ© la semelle du futur mur de maniĂšre Ă  ce que l’espace entre ce mur et le pilier opposĂ© soit exactement de 4 mĂštres.\r\n\r\n #travauxExterieur #droitDePassage"},{"uuid":"cd0a1ad7-7559-40e0-96b3-0bfbf4734d18","slug":"forum-alpinux","title":"Forum Alpinux","category":"linux","published":true,"published_at":"2025-04-04 07:45","updated_at":"2026-05-12 09:42:07","plain":"Hier soir se tenait le Repair du Libre et le Forum Alpinux Ă  ChambĂ©ry.\r\n\r\nLors du Repair du Libre, une personne est venue pour faire diagnostiquer son ordinateur. Trois points ont Ă©tĂ© vĂ©rifiĂ©s : la batterie, le disque dur et l’espace de stockage. La batterie, ĂągĂ©e de plus de 4 ans, Ă©tait hors service. En revanche, le disque dur Ă©tait en bon Ă©tat selon SmartControl, et l’espace disque disponible Ă©tait suffisant.\r\n\r\nNous avons Ă©galement tentĂ© d’installer Linux Mint 22.1 sur un PC sans UEFI, mais l’opĂ©ration s’est rĂ©vĂ©lĂ©e complexe. L’installateur Ubiquity prĂ©pare le disque en mode GPT, ce qui n’est pas compatible avec une machine Ă©quipĂ©e d’un BIOS classique, entraĂźnant l’échec de l’installation.\r\n\r\nPar ailleurs, un autre ordinateur prĂ©sentait un problĂšme de connexion Wi-Fi : le pilote ne se chargeait pas Ă  cause de Secure Boot. Une fois ce dernier dĂ©sactivĂ©, la connexion devrait fonctionner normalement.\r\n\r\nEnfin, avec l’aide de Brice, nous avons Ă©changĂ© autour d’OpenStreetMap, StreetComplete et OSMAND pendant le Forum Alpinux. Une contribution collective via StreetComplete est prĂ©vue en juin par Alpinux Ă  ChambĂ©ry."},{"uuid":"0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae","slug":"bienvenue","title":"Bienvenue","category":"blog","published":true,"published_at":"2025-04-04 07:30:00","updated_at":"2025-04-04 12:04:13","plain":"Ceci est le premier post de varlog. #test"},{"uuid":"d4365f13-b4b7-4e70-b5d8-c37953ac1b6c","slug":"dongle-usb-sans-fil","title":"Dongle USB sans fil","category":"Électronique","published":true,"published_at":"2025-03-19 21:09:20","updated_at":"2025-03-19 21:09:20","plain":"Il existe plusieurs catĂ©gories de sans fil. Wifi\n| ID 7392:7811\\\\ Edimax Technology Co., Ltd\\\\ EW-7811Un 802.11n Wireless Adapter [Realtek RTL8188CUS] | ClĂ© USB Wifi 2,4 GHz\\\\ Plug-and-play Linux, Windows, Mac OS\\\\ 150 Mbps max\\\\ | Sans fil propriĂ©taire\n| ID 046d:c52e\\\\ Logitech, Inc.\\\\ MK260 Wireless Combo Receiver | Pack Clavier et souris Logitech MK260\\\\ |\n--- | --- | --- |\n\\\\ | ID 046d:c52b\\\\ Logitech, Inc.\\\\ Unifying Receiver | RĂ©cepteur USB Ă  utiliser avec une souris ou un clavier Unifying. |\n| ID 1997:2433\\\\ Shenzhen Riitek Technology Co., Ltd\\\\ wireless mini keyboard with touchpad | RĂ©cepteur Ă  utiliser avec un mini clavier et son touchpad\\\\ \\\\ voir la liste des produits Rii |\n| ID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | ClĂ© USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 |\nID 1a86:5453\\\\ QinHeng Electronics HIDKB | ClĂ© USB sans fil pour douchette code barre 2D et QR code |\nID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | ClĂ© USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 | Bluetooth\n| ID 050d:016a\\\\ Belkin\\\\ Components Bluetooth Mini Dongle\\\\ \\\\ ID 0a5c:4503\\\\ Broadcom Corp.\\\\ Mouse (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4502\\\\ Broadcom Corp.\\\\ Keyboard (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4500\\\\ Broadcom Corp.\\\\ BCM2046B1 USB 2.0 Hub (part of BCM2046 Bluetooth) | ClĂ© USB Bluetooth 1.1, 1.2, 2.0, and 2.1 standards\\\\ AD2P compatible |\n--- | --- | --- |\n| ID 0b05:17cb\\\\ ASUSTek Computer, Inc.\\\\ Broadcom BCM20702A0 Bluetooth | ClĂ© USB Bluetooth 4+LE\\\\ Bluetooth Low Energy\\\\ 24 Mbp/s\\\\ PortĂ©e entre 10 et 60 mĂštres\\\\ Liaison radio 802.11\\\\ AppelĂ©e Ă©galment Asus BT400 |\n| ID 1131:1001\\\\ Integrated System Solution Corp.\\\\ KY-BT100 Bluetooth Adapter | ClĂ© USB Bluetooth 1.1\\\\ Ne fonctionne pas sur port USB 3.0 | 04f2:0976 Chicony Electronics Co., Ltd Wireless Device\nChicony Electronics Co., Ltd est un fabricant OEM de claviers, webcams, pĂ©riphĂ©riques sans fil. DĂ©signe un produit spĂ©cifique (Wireless Device). 1ea7:0064 SHARKOON Technologies GmbH 2.4GHz Wireless rechargeable vertical mouse [More&Better]\nSHENZHEN AIPOOLER TECHNOLOGY CO., LTD, fabricant chinois d'accessoires et pĂ©riphĂ©riques informatiques. AssociĂ© frĂ©quemment Ă  des dongles USB 2.4 GHz vendus avec des claviers, des souris sans fil et des packs clavier/souris entrĂ©e de gamme. RĂ©cepteur non-Bluetooth (uniquement 2.4 GHz). 4037:2804 2.4G Composite Devic\nDelcom Engineering. Il s'agit typiquement d'un pĂ©riphĂ©rique d'entrĂ©e sans fil fonctionnant sur la bande 2,4 GHz, comme un clavier ou une souris sans fil. 1d57:130f Xenta 2.4Ghz wireless optical mouse receiver\nLe pĂ©riphĂ©rique USB avec l'identifiant 1d57:130f est un rĂ©cepteur de souris optique sans fil fonctionnant Ă  2,4 GHz, fabriquĂ© par Xenta. 0bda:8176 Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter\nAdaptateur rĂ©seau sans fil RTL8188CUS 802.11n, fabriquĂ© par Realtek Semiconductor Corp. ​ 3151:3020 YICHIP Wireless Device\nFabriquĂ© par Yichip Microelectronics (Hangzhou) Co., Ltd Ce pĂ©riphĂ©rique est gĂ©nĂ©ralement une souris sans fil fonctionnant sur la bande 2,4 GHz.\nOu trouver l'info ?\nPCI IDS repository and USB IDS repository"},{"uuid":"71afae56-be2c-4149-80ca-74d26cdf1567","slug":"busybox","title":"BusyBox","category":"Informatique","published":true,"published_at":"2025-02-09 14:55:21","updated_at":"2025-02-09 14:55:21","plain":"BusyBox est un logiciel qui combine de nombreuses versions allĂ©gĂ©es d'utilitaires UNIX courants en un seul exĂ©cutable compact. Il fournit des remplacements minimalistes pour la plupart des utilitaires que l'on trouve gĂ©nĂ©ralement dans les distributions GNU/Linux, tels que les outils de gestion de fichiers, de manipulation de texte et de gestion de processus. Les utilitaires inclus dans BusyBox offrent les fonctionnalitĂ©s attendues et se comportent de maniĂšre similaire Ă  leurs homologues GNU, mais avec moins d'options, ce qui permet de rĂ©duire la taille et la complexitĂ© du programme. Conçu avec une optimisation de la taille et des ressources limitĂ©es Ă  l'esprit, BusyBox est extrĂȘmement modulaire. Il est possible d'inclure ou d'exclure facilement des commandes ou des fonctionnalitĂ©s lors de la compilation, ce qui facilite la personnalisation pour les systĂšmes embarquĂ©s. Pour crĂ©er un systĂšme fonctionnel, il suffit d'ajouter quelques nƓuds de pĂ©riphĂ©riques dans , quelques fichiers de configuration dans et un noyau Linux. BusyBox fournit un environnement assez complet pour tout petit systĂšme ou systĂšme embarquĂ©. Pour plus d'informations, vous pouvez consulter le site officiel de BusyBox : https:www.busybox.net/ Page Wikipedia : https:fr.wikipedia.org/wiki/BusyBox"},{"uuid":"cd001ba7-bee5-410d-ba6b-123e2986ec88","slug":"installer-gscan2pdf-linux-mint-22","title":"Installer gscan2pdf sur Linux Mint 22","category":"Informatique","published":true,"published_at":"2025-02-09 14:55:00","updated_at":"2025-02-09 14:55:00","plain":"À l'heure oĂč j'Ă©cris cet article, le paquet gscan2pdf est disponible en DEB dans le dĂ©pĂŽt officiel en version 2.13.2. Sous Linux Mint 22.1 Cinamon, cette version ne fonctionne pas, tandis que la version 2.13.4 fournie par le PPA fonctionne parfaitement. Installation de GScan2pdf et de ses dĂ©pendances\nCe guide vous explique comment installer gscan2pdf sur Linux Mint 22 Cinnamon (basĂ© sur Debian). 1. Mettre Ă  jour le systĂšme\nAvant d'installer de nouveaux paquets, il est recommandĂ© de mettre Ă  jour votre systĂšme pour Ă©viter les conflits de dĂ©pendances. ExĂ©cutez : 2. Ajouter le PPA de gscan2pdf\nAjoutez le PPA de Jeffrey Ratcliffe, le mainteneur de gscan2pdf : Attention : L'ajout de dĂ©pĂŽts PPA permet d'accĂ©der Ă  des versions plus rĂ©centes de logiciels qui ne sont pas encore disponibles dans les dĂ©pĂŽts officiels de Linux Mint. Toutefois, utilisez-les avec prĂ©caution, car ils peuvent introduire des paquets instables. 3. Mettre Ă  jour les sources de logiciels\nAprĂšs avoir ajoutĂ© le PPA, mettez Ă  jour la liste des paquets pour inclure les nouvelles versions disponibles : 4. Installer gscan2pdf\nInstallez gscan2pdf ainsi que toutes ses dĂ©pendances en exĂ©cutant : 5. Installer le module OCR pour la langue française\nPour activer la reconnaissance optique de caractĂšres (OCR) en français, installez le paquet tesseract-ocr-fra : Cela ajoutera le support de la langue française Ă  Tesseract, le moteur OCR utilisĂ© par gscan2pdf. 6. Lancer gscan2pdf\nUne fois l'installation terminĂ©e, vous pouvez lancer gscan2pdf depuis le menu des applications ou en tapant dans un terminal : L'interface vous permettra de numĂ©riser des documents, d'effectuer une reconnaissance de texte (OCR) et d'exporter vos fichiers en PDF ou d'autres formats. DĂ©sinstallation de gscan2pdf\nSi vous souhaitez dĂ©sinstaller gscan2pdf, utilisez la commande suivante : Cette commande supprimera le programme ainsi que ses fichiers de configuration. Informations complĂ©mentaires\nPage du projet : https:gscan2pdf.sourceforge.net/ Documentation : https:doc.ubuntu-fr.org/gscan2pdf Liste des mises Ă  jour : https://sourceforge.net/p/gscan2pdf/code/ci/master/tree/History"},{"uuid":"c044aa0d-98bc-4262-bd81-f1727363af0b","slug":"k9mail-android","title":"K-9 Mail / Thunderbird pour Android","category":"Informatique","published":true,"published_at":"2025-02-09 09:20:05","updated_at":"2025-02-09 09:20:05","plain":"K-9 Mail est une application open source populaire pour Android, conçue pour gĂ©rer les e-mails de maniĂšre efficace et sĂ©curisĂ©e. Voici un rĂ©sumĂ© de ses fonctionnalitĂ©s principales, des actions possibles, et des informations sur la possibilitĂ© de transfĂ©rer des configurations d'un tĂ©lĂ©phone Ă  un autre. FonctionnalitĂ©s et Actions Possibles\nGestion Multi-Comptes : K-9 Mail permet de gĂ©rer plusieurs comptes de messagerie simultanĂ©ment, avec une prise en charge complĂšte des protocoles IMAP, POP3, et Exchange (via WebDAV).\nSynchronisation et Notification : L'application propose une synchronisation en temps rĂ©el des e-mails, avec des notifications personnalisables pour chaque compte. Vous pouvez configurer des sons, des vibrations, et mĂȘme des couleurs LED diffĂ©rentes pour chaque type de message ou compte.\nSĂ©curitĂ© AvancĂ©e : K-9 Mail offre un support complet pour les certificats SSL/TLS, PGP (Pretty Good Privacy) pour le chiffrement des e-mails, ainsi qu'une gestion avancĂ©e des permissions pour garantir la sĂ©curitĂ© et la confidentialitĂ© de vos communications.\nFiltres et Recherche : L'application dispose de puissants outils de recherche et de filtrage pour vous aider Ă  trouver rapidement les e-mails importants. Les filtres peuvent ĂȘtre basĂ©s sur l'expĂ©diteur, le sujet, le contenu, ou d'autres critĂšres spĂ©cifiques. Transfert de Configuration\nK-9 Mail permet de sauvegarder et de restaurer manuellement ses paramĂštres via des fichiers de configuration exportables. \nLors de la sauvegarde des paramĂštres de K-9 Mail via la fonction d'exportation, il est important de noter que les mots de passe des comptes de messagerie ne sont pas inclus dans le fichier de sauvegarde. Cette mesure vise Ă  protĂ©ger la sĂ©curitĂ© et la confidentialitĂ© des utilisateurs. Projet Mozilla\nEn 2022, le projet K-9 Mail a rejoint Mozilla, et il a Ă©tĂ© annoncĂ© que K-9 Mail Ă©voluerait pour devenir Thunderbird sur Android. Cette dĂ©cision fait suite Ă  un effort pour offrir une expĂ©rience de messagerie cohĂ©rente sur mobile et sur desktop, sous la banniĂšre Thunderbird. https://github.com/thunderbird/thunderbird-android"},{"uuid":"b2273ad3-797f-4ec6-905b-c7d58c0c33d3","slug":"installation-postgres-client-17-debian-ubuntu","title":"Installation d'un client postgre SQL 17 sur une distribution basĂ©e sur Debian/Ubuntu","category":"Informatique","published":true,"published_at":"2025-02-09 09:18:30","updated_at":"2025-02-09 09:18:30","plain":"L'objectif de cet article est d'expliquer pas Ă  pas l'installation du client PostgreSQL version 17 () sur une distribution Linux basĂ©e sur Debian ou Ubuntu. Ce guide s'adresse aux dĂ©veloppeurs et administrateurs systĂšme souhaitant interagir avec une base de donnĂ©es PostgreSQL en utilisant uniquement le client.\n-- PrĂ©-requis\nAvant de commencer, assurez-vous que :\n1. Vous avez les privilĂšges administrateur (accĂšs ).\n1. Votre systĂšme est Ă  jour avec les derniers correctifs de sĂ©curitĂ©.\n-- Étapes d'installation\n1. CrĂ©er le rĂ©pertoire pour le dĂ©pĂŽt PostgreSQL\nLe premier pas consiste Ă  crĂ©er le rĂ©pertoire qui contiendra la clĂ© de signature du dĂ©pĂŽt PostgreSQL. Cela garantit la vĂ©rification de l'authenticitĂ© des paquets tĂ©lĂ©chargĂ©s. 2. TĂ©lĂ©charger et ajouter la clĂ© GPG\nLa clĂ© GPG du dĂ©pĂŽt PostgreSQL doit ĂȘtre tĂ©lĂ©chargĂ©e et installĂ©e pour valider les paquets tĂ©lĂ©chargĂ©s. Utilisez la commande suivante :\n⚠ Astuce : Assurez-vous que la connexion Internet est active pour tĂ©lĂ©charger la clĂ© depuis le site officiel de PostgreSQL. 3. Ajouter le dĂ©pĂŽt PostgreSQL au gestionnaire de paquets\nAjoutez le dĂ©pĂŽt PostgreSQL appropriĂ© Ă  votre fichier de sources APT. La commande suivante le fait automatiquement, en dĂ©tectant la version de votre systĂšme () : Cette ligne configure le fichier de sources pour qu'il utilise le dĂ©pĂŽt officiel PostgreSQL. 4. Mettre Ă  jour la liste des paquets\nMettez Ă  jour la liste des paquets disponibles sur votre systĂšme avec la commande suivante : 5. Installer le client PostgreSQL version 17\nPour installer le client PostgreSQL version 17, exĂ©cutez simplement :\nNote : Le permet d'automatiser l'acceptation des invites lors de l'installation.\n-- VĂ©rification de l'installation\nPour vĂ©rifier que le client PostgreSQL 17 est correctement installĂ©, utilisez la commande suivante : La sortie doit indiquer la version 17. Par exemple :\n-- Conclusion\nVous avez maintenant installĂ© avec succĂšs sur votre systĂšme. Vous pouvez l'utiliser pour interagir avec n'importe quel serveur PostgreSQL. Pour des commandes comme la connexion Ă  une base de donnĂ©es distante, utilisez : N'hĂ©sitez pas Ă  consulter la documentation officielle de PostgreSQL pour approfondir vos connaissances."},{"uuid":"dfdc14e3-cd61-486b-89d5-6e5da9d6db89","slug":"tout-savoir-sur-le-tbw-teraoctets-ecrits","title":"Tout savoir sur le TBW : TĂ©raoctets Écrits","category":"Informatique","published":true,"published_at":"2025-02-09 09:17:23","updated_at":"2025-02-09 09:17:23","plain":"Le TBW, ou TĂ©raoctets Écrits, est une mĂ©trique clĂ© pour Ă©valuer la durĂ©e de vie des disques SSD (Solid State Drive). Il s'agit d'une mesure indiquant la quantitĂ© totale de donnĂ©es qu'un SSD peut Ă©crire avant de commencer Ă  risquer des dĂ©faillances. Le TBW correspond au volume total de donnĂ©es que le fabricant garantit pouvoir ĂȘtre Ă©crit sur un SSD avant que les performances ou la fiabilitĂ© ne se dĂ©gradent. Par exemple, un SSD avec un TBW de 300 To signifie qu'il peut Ă©crire jusqu'Ă  300 tĂ©raoctets de donnĂ©es sur sa durĂ©e de vie avant de dĂ©passer sa garantie. Le TBW est une valeur essentielle, car contrairement aux disques durs traditionnels (HDD), les SSD utilisent des cellules de mĂ©moire flash qui s'usent Ă  chaque cycle d'Ă©criture/effacement. Une fois les cellules trop usĂ©es, elles deviennent inutilisables. Les fabricants intĂšgrent des technologies comme le wear leveling pour distribuer uniformĂ©ment les Ă©critures et prolonger la durĂ©e de vie du disque. Le TBW dĂ©pend de plusieurs facteurs : 1. Technologie de mĂ©moire flash :\nSLC (Single-Level Cell) : TrĂšs durable, mais coĂ»teuse. Chaque cellule peut supporter 90 000 Ă  100 000 cycles.\nMLC (Multi-Level Cell) : Plus courante, environ 3 000 Ă  10 000 cycles par cellule.\nTLC (Triple-Level Cell) : Offre 500 Ă  3 000 cycles par cellule. La plupart des SSD grand public l'utilisent.\nQLC (Quad-Level Cell) : Moins durable, entre 150 et 1 000 cycles, mais moins cher. 2. CapacitĂ© du SSD : Les SSD de plus grande capacitĂ© ont gĂ©nĂ©ralement un TBW plus Ă©levĂ©, car ils disposent de plus de cellules pour rĂ©partir les Ă©critures. Si vous effectuez des tĂąches nĂ©cessitant de nombreuses Ă©critures (montage vidĂ©o, machine virtuelle, serveurs de donnĂ©es, etc.), un TBW Ă©levĂ© est nĂ©cessaire. Voici quelques exemples de TBW garantis pour des SSD typiques (ces valeurs varient selon le modĂšle et la marque) :\nSSD 250 Go : 100 Ă  150 TBW\nSSD 500 Go : 300 TBW\nSSD 1 To : 600 TBW\nSSD 2 To : 1 200 TBW Les SSD professionnels ou destinĂ©s aux serveurs peuvent offrir des TBW beaucoup plus Ă©levĂ©s (plusieurs pĂ©taoctets Ă©crits). Le TBW permet de prĂ©dire la durĂ©e de vie d'un SSD en fonction de vos habitudes. Par exemple, si vous Ă©crivez 50 Go par jour, un SSD avec un TBW de 300 To durera environ 16 ans (300 To Ă· 50 Go Ă· 365 jours). Pour un utilisateur moyen qui Ă©crit 20 Go par jour (navigation, streaming, jeux, etc.), mĂȘme un SSD avec un TBW de 100 To peut durer plus de 13 ans. Dans un environnement de travail nĂ©cessitant 300 Go/jour (Ă©dition vidĂ©o, bases de donnĂ©es), un SSD avec un TBW de 600 To durerait environ 5 ans. Surveiller le TBW actuel sous Linux\nLancez la commande suivante pour analyser les donnĂ©es SMART de votre SSD : Pour les SSD NVMe, utilisez cette commande : Exemple de sortie pour un disque NVMe\nData Units Written :\nIl a Ă©tĂ© Ă©crit 776 903 unitĂ©s de donnĂ©es, ce qui correspond Ă  397 Go. Cette valeur est directement lisible et ne nĂ©cessite aucune conversion supplĂ©mentaire pour les SSD NVMe. Le SSD a donc une usure trĂšs faible, ce qui est confirmĂ© par le champ Percentage Used.\nPercentage Used :\nLa valeur 0% indique que le SSD n'a quasiment pas Ă©tĂ© utilisĂ© par rapport Ă  sa durĂ©e de vie estimĂ©e. Cela signifie que votre SSD est en excellent Ă©tat et loin d'atteindre ses limites d'Ă©criture.\nPower On Hours :\nLe SSD a fonctionnĂ© pendant 369 heures, ce qui Ă©quivaut Ă  environ 15 jours de fonctionnement continu. Cela indique Ă©galement qu'il est encore relativement peu utilisĂ©.\nAutres indicateurs rassurants : Critical Warning : 0x00 (aucun problĂšme critique dĂ©tectĂ©). Available Spare : 100% (tous les blocs de rĂ©serve sont disponibles, aucun n'a encore Ă©tĂ© utilisĂ© pour compenser des blocs dĂ©fectueux). Media and Data Integrity Errors : 0 (aucune erreur d'intĂ©gritĂ© dĂ©tectĂ©e).\nTempĂ©rature : Temperature Sensor 1 indique 52°C, ce qui est un peu Ă©levĂ© mais toujours dans la plage normale pour un SSD NVMe en fonctionnement. Temperature Sensor 2 est plus bas, Ă  31°C. ce qui est un peu Ă©levĂ©. Bien ventiler le SSD surtout s'il est utilisĂ© pour des tĂąches intensives. Autre exemple de sortie pour un disque SSD\nPowerOnHours (9) : Le SSD a fonctionnĂ© pendant 6810 heures (soit environ 284 jours si utilisĂ© 24h/24).\nPowerCycleCount (12) : Il a Ă©tĂ© mis sous tension 631 fois, ce qui indique un usage frĂ©quent mais sans problĂšmes.\nTemperatureCelsius (194) : La tempĂ©rature actuelle est de 13°C, avec un minimum de 5°C et un maximum de 32°C. Cela indique un bon environnement pour le SSD.\nTotalLBAsWritten (241) : La valeur brute de TotalLBAsWritten est 7348. Cela reprĂ©sente le nombre total de blocs logiques Ă©crits. Conversion des LBA (Logical Block Address) en tĂ©raoctets Ă©crits** Chaque LBA correspond gĂ©nĂ©ralement Ă  512 octets. Donc, les donnĂ©es totales Ă©crites en octets sont : Convertissons cela en tĂ©raoctets : Que se passe-t-il lorsque le TBW est atteint ?\nLorsque le TBW d’un SSD est atteint, cela ne signifie pas que le disque cesse immĂ©diatement de fonctionner. La plupart des SSD continuent de fonctionner en mode lecture seule, mais les Ă©critures supplĂ©mentaires risquent de provoquer des erreurs ou des pertes de donnĂ©es. Les constructeurs garantissent gĂ©nĂ©ralement les performances jusqu’à ce seuil, mais le disque peut rester utilisable au-delĂ , avec des risques accrus."},{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","published":true,"published_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","plain":"Rendez-vous sur la page officelle française de Fedora. Site de tĂ©lĂ©chargement de Fedora en Français Fedora propose plusieurs Ă©ditions adaptĂ©es Ă  diffĂ©rents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idĂ©ale pour les dĂ©veloppeurs et les utilisateurs quotidiens.\nServer : DestinĂ©e aux serveurs avec les derniĂšres technologies open source.\nIoT : Pour les projets liĂ©s Ă  l'Internet des objets.\nCloud : Images optimisĂ©es pour les infrastructures cloud.\n \nJe tĂ©lĂ©charge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de prĂ©fĂ©rence un SSD)\nPour un nouveau dĂ©part, il est fortement conseillĂ© d'utiliser un disque dur ou un SSD neuf pour l'installation de votre systĂšme. Cette approche prĂ©sente plusieurs avantages. Tout d'abord, cela permet de conserver les donnĂ©es et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des piĂšces d'usure qui peuvent perdre en fiabilitĂ© avec le temps. Pour Ă©viter tout problĂšme futur, il est recommandĂ© de vĂ©rifier l'Ă©tat de votre disque actuel avant toute rĂ©utilisation en utilisant un outil comme smartctl. Cet utilitaire permet d’analyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de dĂ©tecter les signes de dĂ©faillance imminente. Si des alertes ou anomalies sont dĂ©tectĂ©es, un remplacement est fortement conseillĂ©. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considĂ©rables en termes de rapiditĂ©, fiabilitĂ© et rĂ©sistance aux chocs. Cependant, il est utile de prĂ©ciser que les SSD sont garantis pour un certain volume de donnĂ©es Ă©crites au cours de leur durĂ©e de vie (souvent exprimĂ© en tĂ©raoctets Ă©crits, ou TBW – TeraBytes Written). Par exemple, un SSD standard peut ĂȘtre garanti pour 150 Ă  300 TBW, ce qui est largement suffisant pour un usage classique (systĂšme, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'Ă©dition vidĂ©o ou des traitements de donnĂ©es massifs, il peut ĂȘtre judicieux de surveiller ce paramĂštre et d’opter pour un modĂšle conçu pour des Ă©critures Ă©levĂ©es. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spĂ©cifications d'Ă©criture du SSD, vous assurez une expĂ©rience utilisateur optimale et minimisez les risques liĂ©s Ă  un matĂ©riel vieillissant ou inadaptĂ©. Tout savoir sur le TBW : TĂ©raoctets Écrits Options recommandĂ©es selon votre configuration : Pour les ordinateurs Ă©quipĂ©s d’un port SATA : Crucial BX500 1To SSD 2.5\" SATA – jusqu'Ă  540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'Ă  550MB/s Pour les cartes mĂšres compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, Jusqu’à 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 PrĂ©parer une clĂ© USB Linux amorçable\nAprĂšs avoir tĂ©lĂ©chargĂ© l'image ISO de Fedora Linux 41, il faut crĂ©er une clĂ© USB amorçable avec Fedora Linux Ă  l'aide de l'outil Ventoy, qui permet de gĂ©rer facilement plusieurs images ISO sur un mĂȘme support. Une fois la clĂ© configurĂ©e avec l'image ISO, redĂ©marrez l'ordinateur pour lancer l'installation depuis ce support. GrĂące Ă  Ventoy, le systĂšme a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans l’environnement live, l’installateur Fedora vous guidera Ă©tape par Ă©tape. Les Ă©tapes incluent :\nChoisir les paramĂštres de base : langue, disposition du clavier, fuseau horaire.\nSĂ©lectionner le nouveau SSD comme disque cible pour l’installation. Veillez Ă  bien vĂ©rifier que Fedora est installĂ© sur le SSD neuf et non sur l’ancien disque, surtout si ce dernier contient encore des donnĂ©es ou un systĂšme d’exploitation.\nPermettre Ă  l’installateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisĂ© les paramĂštres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... AprĂšs environ dix minutes d'attente, l'installation de Fedora s'est achevĂ©e avec succĂšs. Le systĂšme est dĂ©sormais prĂȘt Ă  l'emploi. Le PC vous invitera Ă  retirer la clĂ© USB et Ă  redĂ©marrer. Fedora dĂ©marrera alors depuis le nouveau SSD. Il reste toutefois quelques actions Ă  effectuer dont la configuration de Fedora par le programme de configuration. Mettre Ă  jour votre systĂšme et configurer les mises Ă  jour automatiques\nGarder votre systĂšme Ă  jour est essentiel pour assurer sĂ©curitĂ©, stabilitĂ© et profiter des derniĂšres fonctionnalitĂ©s de Fedora Linux. Pour les utilisateurs qui prĂ©fĂšrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises Ă  jour. Ouvrez un terminal et exĂ©cutez : Cette commande rĂ©pertorie toutes les mises Ă  jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gĂšre les mises Ă  jour en arriĂšre-plan : Activez et dĂ©marrez le service de mise Ă  jour automatique : Vous pouvez ajuster les paramĂštres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complĂ©mentaires et paramĂ©trage complĂ©mentaires\nChanger le nom de son ordinateur Ouvrir les paramĂštres RĂ©seau. Modifier la configuration : 1. SĂ©lectionnez votre connexion rĂ©seau.\n1. Cliquez sur \"Modifier\".\n1. AccĂ©dez Ă  l'onglet IPv6.\n1. RĂ©glez le mode sur Ignorer ou DĂ©sactivĂ©.\n-- Activer les dĂ©pots RPM Fusion\nRPM Fusion founit les paquets complĂ©mentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimĂ©dia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dĂ©pot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dĂ©pot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dĂ©pĂŽt RĂ©mi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimĂ©dia polyvalent, sur Fedora, ouvrez un terminal et exĂ©cutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilitĂ© maximale avec une large gamme de formats audio et vidĂ©o. Une fois l’installation terminĂ©e, VLC sera prĂȘt Ă  l’emploi, vous permettant de lire vos fichiers multimĂ©dias en toute simplicitĂ© et sans configuration supplĂ©mentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nĂ©cessaires Ă  l'utilisation du H.264 doit ĂȘtre installĂ©s. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisĂ© correctement. Voici les Ă©tapes Ă  suivre : 1. Ouvrir la page de configuration avancĂ©e de Firefox : \n1. Dans la barre d’adresse, tapez et appuyez sur EntrĂ©e. \n1. Acceptez l’avertissement pour accĂ©der aux paramĂštres avancĂ©s. 2. Rechercher et activer les options liĂ©es Ă  OpenH264 : \n1. Recherchez les clĂ©s suivantes une par une dans la barre de recherche des prĂ©fĂ©rences avancĂ©es : \n 1. \n 1. \n1. Assurez-vous que leur valeur est dĂ©finie sur . Si ce n’est pas le cas, double-cliquez dessus pour les activer. 3. VĂ©rifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidĂ©o). \n1. VĂ©rifiez que les vidĂ©os se lisent sans problĂšme. Une fois ces Ă©tapes terminĂ©es, Firefox sera configurĂ© pour prendre en charge H.264 grĂące Ă  OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de l’exĂ©cution d’une application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de l’application dans le dossier Flatpak afin d’y inclure ces options. 1. CrĂ©ez ou modifiez un fichier d’exĂ©cution dĂ©diĂ© : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nĂ©cessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tĂąches planifiĂ©e personnalisĂ©es\nLes scripts personnalisĂ©s liĂ©s Ă  des tĂąches planifiĂ©es ou des services spĂ©cifiques Ă  l'utilisateur doivent ĂȘtre stockĂ©s dans le rĂ©pertoire . Ce rĂ©pertoire est dĂ©diĂ© Ă  la gestion des unitĂ©s Systemd spĂ©cifiques Ă  l'environnement utilisateur, permettant de dĂ©finir des services, des timers, ou d'autres unitĂ©s sans nĂ©cessiter de privilĂšges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolĂ©s de la configuration systĂšme globale, ce qui favorise une meilleure organisation et un contrĂŽle individualisĂ©. De plus, cela permet d'utiliser la commande pour gĂ©rer vos unitĂ©s, garantissant qu'elles s'exĂ©cutent uniquement pour l'utilisateur concernĂ©. Cette pratique est idĂ©ale pour les tĂąches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indĂ©pendants des autres utilisateurs ou des paramĂštres systĂšme globaux. Pour activer tous les scripts prĂ©sents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le rĂ©pertoire spĂ©cifiĂ©.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et dĂ©marre chaque timer immĂ©diatement. Cette commande active tous les timers trouvĂ©s dans le rĂ©pertoire en une seule exĂ©cution. 🚀 La commande systemctl permet de lister tous les timers dĂ©finis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unitĂ©s Systemd qui permettent de planifier l'exĂ©cution de services Ă  des intervalles spĂ©cifiques ou Ă  des moments prĂ©cis. Cette commande affiche des informations dĂ©taillĂ©es sur chaque timer, telles que son nom, sa derniĂšre exĂ©cution, la prochaine exĂ©cution prĂ©vue, et l'Ă©tat du service associĂ©. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont Ă©tĂ© dĂ©sactivĂ©s, sont inclus dans la liste. C'est un outil pratique pour vĂ©rifier l'Ă©tat de vos timers, identifier les timers inactifs ou dĂ©sactivĂ©s, et avoir une vue d'ensemble sur toutes les tĂąches planifiĂ©es dans votre session utilisateur.\n-- Autres actions Ă  prĂ©voir\nMonter les partages NFS\nInstaller imprimante"},{"uuid":"5ec4184c-4999-4f46-aa9e-62ed77dc1cf0","slug":"www-data-droits","title":"Configurer les droits des fichiers","category":"Informatique","published":true,"published_at":"2025-01-19 07:39:56","updated_at":"2025-01-19 07:39:56","plain":"Cette suite de commandes permet de configurer les droits sur le dossier afin de garantir un accĂšs sĂ©curisĂ© tout en permettant Ă  votre utilisateur actif, symbolisĂ© par , d'administrer ce rĂ©pertoire. Ce dossier est, par dĂ©faut sous Debian, utilisĂ© par le service Apache pour hĂ©berger les fichiers web. Le groupe est le groupe utilisĂ© par Apache pour exĂ©cuter ses services et accĂ©der aux fichiers nĂ©cessaires. Étapes de configuration\n-- 1. Ajouter l'utilisateur courant au groupe \nAjoutez votre utilisateur actuel (reprĂ©sentĂ© par ) au groupe , qui est responsable des accĂšs aux ressources du serveur web. VĂ©rifiez l'affectation du groupe avec la commande suivante :\n-- 2. DĂ©finir l'utilisateur comme propriĂ©taire du dossier \nAssignez Ă  votre utilisateur actif les droits de propriĂ©tĂ© sur le dossier et tous ses sous-dossiers/fichiers.\n-- 3. Configurer les permissions d'accĂšs pour l'utilisateur et le groupe \nAutorisez uniquement l'accĂšs Ă  l'utilisateur et au groupe, en dĂ©sactivant les permissions pour les \"autres\" utilisateurs. Retirez les droits d'exĂ©cution inutiles sur les fichiers (uniquement pour l'utilisateur et le groupe) avec cette commande :\n-- 4. Forcer la reprise du groupe pour les nouveaux fichiers et dossiers\nAssurez-vous que tous les nouveaux fichiers et dossiers créés dans hĂ©ritent automatiquement du groupe .\n-- 5. Bloquer les autorisations pour \"other\" et forcer l'accĂšs en lecture/Ă©criture pour le groupe \nCette Ă©tape garantit une sĂ©curitĂ© renforcĂ©e. Les permissions pour les \"autres\" utilisateurs sont bloquĂ©es, et les membres du groupe obtiennent automatiquement des droits en lecture et Ă©criture. Cette commande nĂ©cessite le programme ACL (Access Control List). Si ce dernier n’est pas installĂ©, utilisez : Puis appliquez les rĂ©glages ACL suivants :\n-- VĂ©rification des configurations\n1. VĂ©rifiez les permissions sur le dossier : 2. VĂ©rifiez les permissions ACL (si configurĂ©) :\n-- Notes supplĂ©mentaires\nSĂ©curitĂ© des fichiers sensibles : Si des fichiers spĂ©cifiques nĂ©cessitent des permissions plus restrictives (par exemple, des fichiers de configuration contenant des mots de passe), ajustez leurs permissions individuellement.\nCollaboration multi-utilisateurs : Si plusieurs utilisateurs doivent collaborer, ajoutez-les au groupe et appliquez des permissions cohĂ©rentes pour Ă©viter les conflits.\n-- Ce guide couvre les Ă©tapes essentielles pour sĂ©curiser et administrer le rĂ©pertoire tout en permettant une gestion efficace pour les utilisateurs autorisĂ©s."},{"uuid":"3a3fd059-c807-4c3c-9143-dc5013f12b89","slug":"configurer-php-fpm","title":"Configuration de PHP-FPM (Version 8.3)","category":"Informatique","published":true,"published_at":"2025-01-18 19:40:52","updated_at":"2025-01-18 19:40:52","plain":"PHP-FPM (FastCGI Process Manager) est une implĂ©mentation alternative de PHP qui offre une gestion plus efficace des processus, particuliĂšrement adaptĂ©e aux environnements Ă  forte charge. Ce guide dĂ©taille les Ă©tapes pour configurer PHP-FPM 8.3 de maniĂšre optimale.\n-- Fichier de configuration principal\nLa configuration principale de PHP-FPM se trouve dans le fichier suivant : Pour configurer le fuseau horaire, modifiez le paramĂštre . Cette configuration garantit que les opĂ©rations liĂ©es aux dates et heures s'exĂ©cutent correctement dans le contexte gĂ©ographique souhaitĂ©. Exemple pour le fuseau horaire de Paris : ✅ Note : Assurez-vous que cette ligne n'est pas prĂ©cĂ©dĂ©e d'un point-virgule (), car cela indiquerait qu'elle est commentĂ©e.\n-- Application des modifications\nLes modifications apportĂ©es au fichier de configuration ne prennent effet qu’aprĂšs un redĂ©marrage des services concernĂ©s. ExĂ©cutez les commandes suivantes pour redĂ©marrer PHP-FPM et Apache :\n-- VĂ©rification de la configuration\nPour valider que les changements sont appliquĂ©s correctement : 1. CrĂ©er un fichier de test PHP \nPlacez un fichier nommĂ© dans le rĂ©pertoire racine du serveur web (par dĂ©faut : ) : InsĂ©rez le contenu suivant : 2. AccĂ©der au fichier via un navigateur \nChargez l'URL correspondante, par exemple : Dans la sortie gĂ©nĂ©rĂ©e, localisez la section et confirmez que est configurĂ© sur . 3. Supprimer le fichier de test \nUne fois la vĂ©rification terminĂ©e, supprimez ce fichier pour Ă©viter tout risque de divulgation d'informations sensibles :\n-- Bonnes pratiques\n1. SĂ©curisation des fichiers de configuration \nLimitez les permissions du fichier pour Ă©viter toute modification non autorisĂ©e : 2. Mises Ă  jour rĂ©guliĂšres \nMaintenez PHP-FPM et Apache Ă  jour afin de bĂ©nĂ©ficier des derniĂšres amĂ©liorations en matiĂšre de sĂ©curitĂ© et de performances : 3. Journalisation et surveillance \nConfigurez la journalisation PHP-FPM pour faciliter la dĂ©tection et la rĂ©solution des anomalies :\n-- Conclusion\nCes Ă©tapes permettent de configurer PHP-FPM 8.3 avec une attention particuliĂšre Ă  la performance et Ă  la sĂ©curitĂ©. La personnalisation des paramĂštres, combinĂ©e Ă  des vĂ©rifications rigoureuses, garantit une configuration adaptĂ©e aux besoins d’environnements exigeants, tels que les sites Ă  fort trafic ou les applications critiques."},{"uuid":"8643193f-8fdf-4a1d-a941-fef109fe079e","slug":"installer-apache-2-4","title":"Installer et Configurer Apache 2.4","category":"Informatique","published":true,"published_at":"2025-01-18 19:31:32","updated_at":"2025-01-18 19:31:32","plain":"Apache 2.4 est un serveur web open-source largement utilisĂ© pour hĂ©berger des sites Internet, des applications ou des pages web dans un intranet. Également appelĂ© httpd, ce service gĂšre les requĂȘtes des clients et rĂ©pond en envoyant des ressources telles que des pages HTML, des contenus XML ou des fichiers divers. Les protocoles de communication par dĂ©faut sont HTTP (port 80/tcp) et HTTPS (port 443/tcp). Installation d'Apache 2.4\nPrĂ©-requis\nLes paquets nĂ©cessaires pour installer Apache 2.4 sont disponibles dans les dĂ©pĂŽts officiels de Debian/Ubuntu. Assurez-vous de disposer des droits administrateurs pour exĂ©cuter les commandes. Étapes d'installation\n1. Mettre Ă  jour les paquets : 2. Installer Apache 2.4 et ses modules complĂ©mentaires :\nSi vous utilisez PHP via FastCGI, le module libapache2-mod-fcgid est indispensable. Sinon, il peut ĂȘtre ignorĂ©.\nAcceptez les paquets supplĂ©mentaires proposĂ©s, car ils enrichissent les fonctionnalitĂ©s du serveur. VĂ©rification de l'installation\nPour tester l'installation, ouvrez un navigateur web et entrez l'URL suivante : Si tout fonctionne, vous verrez la page par dĂ©faut d'Apache.\n-- Activation des Modules ComplĂ©mentaires\nApache 2.4 dispose de nombreux modules permettant d’étendre ses fonctionnalitĂ©s. Vous ne devez activer que les modules nĂ©cessaires Ă  votre configuration.\nModule | Description | Activer | DĂ©sactiver |\n------ | ----------- | ------- | ---------- |\n| Autorise une configuration multi-utilisateurs | | |\n| Permet d’utiliser des redirections avancĂ©es | | |\n| NĂ©cessaire pour la configuration SSL | | |\n| Permet d'utiliser le protocole HTTPS | | |\n| Traite les adresses IP rĂ©elles des clients derriĂšre un proxy | | | RedĂ©marrage d'Apache aprĂšs modification\nAprĂšs toute modification des modules, redĂ©marrez Apache pour appliquer les changements :\n-- Activer HTTP/2\nHTTP/2 offre des amĂ©liorations significatives en termes de performances et de vitesse de chargement des pages. Apache 2.4, fourni avec Debian 10 ou versions ultĂ©rieures, prend en charge HTTP/2, mais il faut l’activer manuellement. Activation de HTTP/2\n1. Activer le module : 2. DĂ©sactiver le module (incompatible avec HTTP/2) : 3. Activer le module recommandĂ© : 4. RedĂ©marrer Apache aprĂšs chaque modification : Configuration des VirtualHosts pour HTTP/2\nDans vos fichiers de configuration VirtualHost, ajoutez la directive suivante pour activer HTTP/2 : Cette configuration permettra au serveur de prendre en charge HTTP/2 tout en restant compatible avec HTTP/1.1.\n-- Vous avez maintenant un serveur Apache 2.4 opĂ©rationnel, avec la possibilitĂ© d’utiliser des modules avancĂ©s et le protocole HTTP/2 pour des performances accrues. Adaptez la configuration en fonction de vos besoins spĂ©cifiques et assurez-vous de bien tester chaque fonctionnalitĂ© aprĂšs les modifications."},{"uuid":"08331a9c-def4-497a-a728-6a91eafc2d4e","slug":"installer-php-fpm","title":"Installation de PHP-FPM 8.3","category":"Informatique","published":true,"published_at":"2025-01-18 18:51:41","updated_at":"2025-01-18 18:51:41","plain":"Dans cet article, nous allons installer PHP-FPM (FastCGI Process Manager), un gestionnaire de processus FastCGI optimisĂ© pour exĂ©cuter PHP. Cet outil offre des fonctionnalitĂ©s avancĂ©es, comme la gestion fine des processus et une meilleure performance, particuliĂšrement adaptĂ©e aux sites Ă  fort trafic. Contrairement au mode modphp traditionnel, PHP-FPM est plus performant et consomme moins de ressources. Pourquoi utiliser PHP-FPM ?\nPHP-FPM est conçu pour les sites de toutes tailles, mais il excelle dans les environnements exigeants, grĂące Ă  ses fonctionnalitĂ©s telles que : \nLa gestion avancĂ©e des pools de processus. \nUne meilleure rĂ©partition des ressources systĂšme. \nLa compatibilitĂ© avec divers serveurs web comme Apache (via ) et Nginx. Utilisation avec Apache 2\nAvec Apache 2, PHP-FPM est utilisĂ© en combinaison avec le module , qui permet de rediriger les requĂȘtes PHP vers le gestionnaire PHP-FPM. Installation de PHP via le dĂ©pĂŽt d'Ondƙej SurĂœ\nPour installer PHP et PHP-FPM, nous utiliserons le dĂ©pĂŽt d'Ondƙej SurĂœ, rĂ©putĂ© pour fournir des versions rĂ©centes et stables de PHP pour Debian et ses dĂ©rivĂ©s (comme Ubuntu). Ce dĂ©pĂŽt est compatible avec les architectures suivantes : \nARM64 (pour les systĂšmes 64 bits ARM, comme Raspberry Pi modernes). \nARMhf (pour les systĂšmes ARM 32 bits). \namd64 (pour les systĂšmes 64 bits basĂ©s sur Intel/AMD). \ni386 (pour les systĂšmes 32 bits). Étapes d'installation\n1. Ajout du dĂ©pĂŽt d’Ondƙej SurĂœ \nAvant d’installer PHP, ajoutez le dĂ©pĂŽt : \n 2. Installation de PHP et PHP-FPM \nInstallez la version de PHP souhaitĂ©e (par exemple PHP 8.2) et son module FPM : 3. Configuration d’Apache pour utiliser PHP-FPM \nActivez les modules nĂ©cessaires : 4. VĂ©rification de l'installation** \nCrĂ©ez un fichier PHP d’information pour vĂ©rifier la configuration : \n \nEnsuite, ouvrez votre navigateur et accĂ©dez Ă  ."},{"uuid":"f99ab6c7-db3a-4eea-be14-593a7eb183ba","slug":"imprimante-ricoh-sp-c252sf-ps","title":"Imprimante Ricoh SP C252DN","category":"Informatique","published":true,"published_at":"2025-01-14 07:42:58","updated_at":"2025-01-14 07:42:58","plain":"Un fichier PPD est un descripteur qui contient des informations sur les fonctionnalitĂ©s de l'imprimante, telles que les rĂ©solutions d'impression disponibles, les options de finition et les polices de caractĂšres disponibles. Les systĂšmes d'exploitation, y compris Linux, utilisent les informations contenues dans le PPD pour configurer l'imprimante et fournir des options d'impression avancĂ©es. Pour utiliser un PPD sous Linux, vous devez tout d'abord installer le pilote d'imprimante correspondant Ă  votre imprimante. Pour l'imprimante Ricoh SP C252DN sĂ©lectionner le protocole JetDirect. Choisir le pilote > Sur le site https:git.abonnel.fr/cedricAbonnel/richoc250dnc252dn/src/branch/main/ppd tĂ©lĂ©charger le fichier PPD file**. Dans la liste des imprimantes, sĂ©lectionner le symbole () puis sĂ©lectionner : Cliquer sur le bouton . Choisir le fichier fraĂźchement tĂ©lĂ©chargĂ©. Changer le nom, renseigner l'emplacement. Fermer avec la croix. Une fois le pilote installĂ©, vous pouvez sĂ©lectionner l'imprimante dans les options d'impression de votre application, puis sĂ©lectionner les options d'impression disponibles. En rĂ©sumĂ©, si vous disposez d'un pilote d'imprimante Linux compatible avec votre imprimante qui inclut le PPD appropriĂ©, vous pouvez utiliser le PPD pour configurer votre imprimante et profiter de toutes les fonctionnalitĂ©s avancĂ©es qu'elle offre. Reprogrammation de la puce de toner\nPort de communication"},{"uuid":"a15c027a-68ed-4a51-9aa6-ac46764f0dad","slug":"migration-d-un-sgbd-postgres","title":"Migration PostgreSQL","category":"Informatique","published":true,"published_at":"2025-01-09 08:05:08","updated_at":"2025-01-09 08:05:08","plain":"Dans ce guide, je vous explique les Ă©tapes que j'ai appliquĂ©e rĂ©cemment pour migrer une base de donnĂ©es PostgreSQL d'un ancien systĂšme Ă  une nouvelle infrastructure. Il couvre la mise Ă  niveau du systĂšme, la sauvegarde des bases, leur transfert et restauration, ainsi que la rĂ©initialisation du mot de passe administrateur. upgrade de l'ancien SGBD\nPour garantir une migration fluide, commencez par mettre Ă  jour le systĂšme et ses packages. đŸ–„ïž Commandes Ă  effectuer dans le terminal en tant que root ! â„č La version actuelle de PostGres est Ă  17.1.2. Sauvegarde des anciennes bases\nUne sauvegarde complĂšte de vos bases et de vos rĂŽles est indispensable avant toute migration. đŸ–„ïž Commandes Ă  effectuer dans le terminal avec le user postgres : Sauvegarde des bases de donnĂ©es : Sauvegarde des rĂŽles uniquement : Les fichiers sauvegarde.sql et roles.sql contiennent toutes les informations nĂ©cessaires pour la restauration. Transfert vers la nouvelle machine\nTransfĂ©rez les fichiers sauvegardĂ©s depuis l'ancienne machine vers la nouvelle. Copie des fichiers et de l'ancienne vers la nouvelle machine. Utilisation de . Restauration\nUne fois les fichiers copiĂ©s, effectuez leur restauration sur la nouvelle machine. đŸ–„ïž Commandes Ă  effectuer dans le terminal avec l'utilisateur postgres Importation des rĂŽles : Restauration des bases de donnĂ©es RĂ©initialiser le mot de passe de PostGres\nPour des raisons de sĂ©curitĂ©, rĂ©initialisez le mot de passe de l'utilisateur postgres. đŸ–„ïž Commandes Ă  effectuer dans le terminal en tant que root :"},{"uuid":"7203e84b-d6b8-4b14-a6d4-06940845ac63","slug":"2024-11-05-audacity-3-7-0-est-sortie-mais-elle-crash","title":"Audacity 3.7.0 est sortie mais elle crash","category":"Journal geek","published":true,"published_at":"2024-11-05 08:29:46","updated_at":"2024-11-05 08:29:46","plain":"Les nouveautĂ©s d'Audacity 3.7 : ce qu'il faut savoir avant de l'installer Audacity 3.7 est arrivĂ© le 30 octobre 2024 avec plusieurs nouvelles fonctionnalitĂ©s et amĂ©liorations notables, bien que quelques utilisateurs signalent des soucis de stabilitĂ©, notamment des crashs. Voici un tour d’horizon des points forts et des Ă©ventuels problĂšmes de cette version pour vous aider Ă  dĂ©cider si elle vaut la peine d'ĂȘtre installĂ©e. Nouvelles fonctionnalitĂ©s\nAmĂ©liorations de l’interface : Cette version optimise l’ergonomie, rendant les outils plus accessibles pour les utilisateurs rĂ©guliers et les novices.\nEffets en temps rĂ©el : Audacity 3.7 permet d’appliquer certains effets en temps rĂ©el, permettant aux utilisateurs de tester des modifications sans altĂ©rer dĂ©finitivement l'audio.\nNouvelles options de personnalisation : Plusieurs fonctionnalitĂ©s de personnalisation ont Ă©tĂ© ajoutĂ©es, permettant un ajustement plus fin de l’expĂ©rience utilisateur.\nCorrection de bugs : De nombreux bugs mineurs ont Ă©tĂ© corrigĂ©s, amĂ©liorant globalement la performance de l’application. Pourquoi vous pourriez attendre avant de tĂ©lĂ©charger\nBien que cette mise Ă  jour propose des fonctionnalitĂ©s intĂ©ressantes, plusieurs utilisateurs ont signalĂ© des crashs frĂ©quents qui peuvent interrompre ou mĂȘme perdre des projets en cours. Cela pourrait s'avĂ©rer frustrant, voire problĂ©matique pour des tĂąches importantes. Vous pouvez tĂ©lĂ©charger et exĂ©cuter Audacity 3.6.3 depuis le site https://github.com/audacity/audacity/releases/"},{"uuid":"f8e1358a-e501-4215-ae18-1de2b5bbf55d","slug":"informatique","title":"Informatique","category":"Informatique","published":true,"published_at":"2024-08-29 06:34:16","updated_at":"2024-08-29 06:34:16","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"5e9d804f-8643-4554-85f8-8a2711a98ae9","slug":"spamblocker-android-bloquer-spams","title":"SpamBlocker pour Android","category":"Informatique","published":true,"published_at":"2024-08-29 06:31:42","updated_at":"2024-08-29 06:31:42","plain":"SpamBlocker sur Android est une application conçue pour bloquer les appels et les SMS indĂ©sirables. Voici un rĂ©sumĂ© de ses principales fonctionnalitĂ©s, actions possibles et propriĂ©tĂ©s, ainsi que des informations sur la transfĂ©rabilitĂ© de la configuration entre tĂ©lĂ©phones : FonctionnalitĂ©s et Actions Possibles\nBlocage des Appels et SMS : L'application filtre les appels et les SMS indĂ©sirables en se basant sur divers critĂšres comme le fait que le numĂ©ro soit prĂ©sent dans vos contacts, s'il a Ă©tĂ© rĂ©pĂ©tĂ© plusieurs fois, ou s'il correspond Ă  des motifs regex dĂ©finis par l'utilisateur. Par exemple, vous pouvez bloquer tous les numĂ©ros qui commencent par une certaine sĂ©quence ou ceux contenant des mots spĂ©cifiques.\nCaller ID et Filtrage SMS : SpamBlocker fonctionne sans remplacer votre application de messagerie ou d'appels par dĂ©faut. Elle prend en charge l'identification des appels et filtre uniquement les notifications pour les SMS, laissant les messages dans l'application de SMS par dĂ©faut.\nRegex et ModĂšles PersonnalisĂ©s : L'application offre une personnalisation poussĂ©e via des expressions rĂ©guliĂšres (regex) pour dĂ©finir des motifs spĂ©cifiques Ă  bloquer. Vous pouvez, par exemple, crĂ©er des rĂšgles pour bloquer les numĂ©ros courts, longs, ou ceux contenant des mots spĂ©cifiques.\nGestion des Notifications : L'application permet de gĂ©rer les notifications pour Ă©viter les doublons, notamment en dĂ©sactivant les notifications de l'application SMS par dĂ©faut si nĂ©cessaire. Transfert de Configuration\nIl est possible de transfĂ©rer la configuration de SpamBlocker d'un tĂ©lĂ©phone Ă  un autre. L'application supporte une fonctionnalitĂ© de sauvegarde et restauration basĂ©e sur des fichiers, ce qui vous permet d'exporter votre configuration, y compris les listes de numĂ©ros bloquĂ©s, et de les importer sur un autre appareil. Cette fonctionnalitĂ© est accessible depuis le menu de l'application et ne nĂ©cessite pas de permissions spĂ©ciales grĂące Ă  l'utilisation du stockage scindĂ© (scoped storage). En plus de la fonctionnalitĂ© de sauvegarde et restauration intĂ©grĂ©e dans SpamBlocker, il est Ă©galement possible de rĂ©cupĂ©rer la configuration et la journalisation de l'application lors du transfert de donnĂ©es via l'outil de migration de Google lors de la configuration d'un nouvel appareil. Cette mĂ©thode permet de transfĂ©rer automatiquement les donnĂ©es de SpamBlocker sans avoir besoin d'accĂ©der manuellement aux menus de l'application. Lorsque vous utilisez l'outil de transfert de Google (Google Backup & Restore), votre ancien tĂ©lĂ©phone sauvegarde diverses donnĂ©es sur les serveurs Google, y compris les paramĂštres des applications compatibles comme SpamBlocker. Cette sauvegarde inclut les configurations spĂ©cifiques de l'application, comme les rĂšgles de filtrage, les listes noires, ainsi que les journaux des appels et des SMS bloquĂ©s. Cette fonctionnalitĂ© offre une solution simple et efficace pour les utilisateurs qui changent de tĂ©lĂ©phone, leur permettant de continuer Ă  utiliser SpamBlocker avec toutes leurs configurations et journaux prĂ©cĂ©dents sans interruption. https://github.com/aj3423/SpamBlocker"},{"uuid":"44f45a3a-e882-48db-9e2d-9a5d3f4cb3ec","slug":"2024-07-17-firefox-keyword-enable","title":"ContrĂŽle du comportement de la barre d'adresse dans Firefox","category":"Journal geek","published":true,"published_at":"2024-07-17 11:08:00","updated_at":"2024-07-17 11:08:00","plain":"Dans Firefox, le paramĂštre est une option de configuration qui permet de contrĂŽler la maniĂšre dont Firefox gĂšre les recherches effectuĂ©es Ă  partir de la barre d'adresse. Fonctionnement de \nActivĂ© (valeur par dĂ©faut): Lorsque ce paramĂštre est activĂ© (), Firefox traite les termes de recherche saisis dans la barre d'adresse comme des recherches Web par dĂ©faut. Si vous tapez un mot ou une phrase sans protocole (comme ou ), Firefox interprĂšte cela comme une recherche et utilise le moteur de recherche par dĂ©faut configurĂ© dans le navigateur pour afficher les rĂ©sultats.\nDĂ©sactivĂ©: Lorsque ce paramĂštre est dĂ©sactivĂ© (), Firefox essaie de traiter les termes saisis dans la barre d'adresse comme des URL directes plutĂŽt que comme des recherches. Si l'URL est invalide, une erreur de page introuvable peut ĂȘtre affichĂ©e au lieu de lancer une recherche. Comment configurer \nPour configurer ce paramĂštre, vous devez accĂ©der Ă  la page de configuration avancĂ©e de Firefox. Voici les Ă©tapes : 1. Ouvrez Firefox.\n1. Dans la barre d'adresse, tapez et appuyez sur EntrĂ©e.\n1. Un avertissement peut apparaĂźtre, vous indiquant que cela peut annuler votre garantie. Cliquez sur \"Accepter le risque et continuer\" pour accĂ©der Ă  la page de configuration avancĂ©e.\n1. Dans le champ de recherche en haut de la page, tapez .\n1. Vous verrez le paramĂštre apparaĂźtre dans la liste des prĂ©fĂ©rences.\n1. Pour changer sa valeur, cliquez sur le bouton Ă  droite du paramĂštre. Si la valeur est actuellement (activĂ©e), cliquer sur le bouton la passera Ă  (dĂ©sactivĂ©e) et vice versa. Mon avis\nConfigurer keyword.enabled sur false est bĂ©nĂ©fique pour un accĂšs Ă  des URL spĂ©cifiques ou intranet frĂ©quemment utilisĂ©es. Cependant, cela peut rĂ©duire la commoditĂ© des recherches rapides et nĂ©cessite une gestion plus attentive des saisies. Mais Ă  ce stade, autant privilĂ©gier un l'accĂšs Ă  moteur de recherche et ou site de favoris que l'on mettrait dans la barre de raccourcis."},{"uuid":"fcf72b01-aa87-4ec4-9d33-6199d653bc95","slug":"2024-05-13-3d-modular-systems","title":"3D Modular Systems, c'est fini","category":"Journal geek","published":true,"published_at":"2024-07-05 17:39:13","updated_at":"2024-07-05 17:39:13","plain":"3D Modular Systems Ă©tait une sociĂ©tĂ© spĂ©cialisĂ©e dans la conception et fabrication d’imprimantes 3D Ă©volutives. Leur vision Ă©tait de vous proposer des imprimantes que vous pourriez faire Ă©voluer, tel un ordinateur auquel on ajoute un composant (disque dur, mĂ©moire vive etc). http://www.3dmodularsystems.com/ 3D Modular Systems est liquidĂ© depuis septembre 2020"},{"uuid":"f94f7e7c-e118-4589-bfc9-d5eeb5feea54","slug":"2024-07-06-linux-mint-22-wilma","title":"NouveautĂ©s de Linux Mint 22 Wilma","category":"Journal geek","published":true,"published_at":"2024-07-05 17:38:14","updated_at":"2024-07-05 17:38:14","plain":"Meilleur Support Linguistique\nDes amĂ©liorations ont Ă©tĂ© apportĂ©es pour optimiser l'installation de Linux Mint 22. Le systĂšme est dĂ©sormais plus localisĂ© et utilise moins d'espace disque grĂące Ă  la suppression automatique des paquets de langues inutiles aprĂšs l'installation. Ces paquets prĂ©installĂ©s pour les langues autres que l'anglais et celle que vous sĂ©lectionnez sont supprimĂ©s, Ă©conomisant ainsi de l'espace disque. Si vous ĂȘtes connectĂ© Ă  Internet pendant l'installation, les packs de langue nĂ©cessaires sont automatiquement tĂ©lĂ©chargĂ©s. Les packs de langue pour les langues suivantes sont inclus sur l'image ISO et ne nĂ©cessitent pas de connexion Internet : anglais, allemand, espagnol, français, russe, portugais, nĂ©erlandais et italien. Support des Nouvelles Technologies\nLinux Mint 22 intĂšgre des composants modernes et utilise la nouvelle base de paquets Ubuntu 24.04. Pour garantir une meilleure compatibilitĂ© avec le matĂ©riel moderne, le noyau Linux utilisĂ© est la version 6.8. Les versions ponctuelles de Linux Mint 22.x suivront la sĂ©rie HWE (Hardware Enablement), qui offre un support amĂ©liorĂ© pour les matĂ©riels rĂ©cents. Le serveur sonore par dĂ©faut a Ă©tĂ© remplacĂ© par Pipewire, offrant une meilleure gestion de l'audio. Les sources de logiciels supportent dĂ©sormais le nouveau format DEB822 de Debian. Les thĂšmes ont Ă©tĂ© mis Ă  jour pour supporter GTK4. Le support JXL (JPEG XL) a Ă©tĂ© ajoutĂ© Ă  Pix, avec un nouveau gĂ©nĂ©rateur de miniatures pour ce format. Tous les logiciels utilisant libsoup2 ont Ă©tĂ© migrĂ©s vers libsoup3 pour des performances amĂ©liorĂ©es. Support des FonctionnalitĂ©s Populaires\nMalgrĂ© la mise Ă  jour de la base de paquets, Linux Mint 22 continue de supporter des fonctionnalitĂ©s populaires. Thunderbird reste disponible en tant que paquet natif .deb, Ă©vitant l'utilisation de Snap imposĂ©e par Ubuntu. Une nouvelle application, \"GNOME Online Accounts GTK\", permet de rĂ©intĂ©grer la gestion des comptes en ligne dans les environnements de bureau Cinnamon, Budgie et Unity, et est dĂ©sormais utilisable dans MATE et Xfce. En rĂ©ponse au passage de certaines applications GNOME Ă  libAdwaita, Linux Mint a choisi de conserver les versions compatibles GTK3 de certaines applications pour prĂ©server la compatibilitĂ© avec les thĂšmes personnalisĂ©s. Ainsi, des applications telles que GNOME Calculator, Simple Scan, et d'autres ont Ă©tĂ© rĂ©trogradĂ©es Ă  des versions GTK3. Gestionnaire de Logiciels AmĂ©liorĂ©\nLe gestionnaire de logiciels \"mintinstall\" se charge plus rapidement et la fenĂȘtre principale apparaĂźt instantanĂ©ment. Il bĂ©nĂ©ficie Ă©galement d'une meilleure gestion multithreading, d'une nouvelle page de prĂ©fĂ©rences et d'un diaporama de banniĂšres. SĂ©curitĂ© RenforcĂ©e\nLes Flatpaks non vĂ©rifiĂ©s, qui peuvent reprĂ©senter un risque de sĂ©curitĂ©, sont dĂ©sormais dĂ©sactivĂ©s par dĂ©faut. Un avertissement informe les utilisateurs des risques associĂ©s Ă  ces paquets. Les Flatpaks vĂ©rifiĂ©s affichent le nom de leur mainteneur pour renforcer la transparence et la confiance. Transition vers Matrix\nSuite Ă  l'arrĂȘt de Hexchat, Linux Mint migre vers le rĂ©seau Matrix pour le chat. Matrix offre une expĂ©rience moderne avec des discussions persistantes et le support de fichiers multimĂ©dias. Linux Mint 22 inclut une application Web prĂ©installĂ©e pour faciliter l'accĂšs Ă  Matrix. AmĂ©liorations de Cinnamon 6.2\nCinnamon 6.2 apporte des amĂ©liorations de performance et des corrections de bugs. Le gestionnaire de fichiers Nemo dispose d'un nouvel Ă©diteur de mise en page pour organiser les actions. D'autres changements incluent une meilleure prise en charge des avatars, des amĂ©liorations dans le sĂ©lecteur de bureaux et une gestion amĂ©liorĂ©e des applets. Autres AmĂ©liorations\nL'application de prise de notes \"Sticky\" peut dĂ©sormais ĂȘtre invoquĂ©e depuis la ligne de commande, facilitant ainsi la crĂ©ation et la gestion de notes via des raccourcis clavier. L'Ă©diteur de texte Xed peut dupliquer du texte sĂ©lectionnĂ© et offre de nouvelles options de configuration. Firefox Web Applications dispose d'une barre de menu et d'outils intelligents. Le plugin de statut xfce4-xapp permet de configurer la taille des icĂŽnes. Un nouveau gĂ©nĂ©rateur de miniatures pour les fichiers Gimp est disponible dans les dĂ©pĂŽts. AmĂ©liorations Artistiques\nLinux Mint 22 prĂ©sente une collection superbe de fonds d'Ă©cran rĂ©alisĂ©s par des artistes tels qu'Ashish Kumar Senapati, Joseph Corl, Jigar Panchal et bien d'autres. Composants Principaux\nLinux Mint 22 est dotĂ© d'un noyau Linux 6.8 et d'une base de paquets Ubuntu 24.04, offrant ainsi stabilitĂ© et performance. StratĂ©gie LTS\nLinux Mint 22 recevra des mises Ă  jour de sĂ©curitĂ© jusqu'en 2029. Jusqu'en 2026, les futures versions de Linux Mint utiliseront la mĂȘme base de paquets, facilitant les mises Ă  niveau. La prioritĂ© de l'Ă©quipe de dĂ©veloppement restera sur cette base jusqu'Ă  cette date. DĂ©finitions des Mots Techniques UtilisĂ©s\n1. Long Terme Support (LTS) :\n1. Une version de logiciel qui reçoit des mises Ă  jour de sĂ©curitĂ© et de maintenance pendant une pĂ©riode prolongĂ©e, gĂ©nĂ©ralement plusieurs annĂ©es. 2. Localisation :\n1. Le processus d'adaptation d'un logiciel pour un public spĂ©cifique, incluant la traduction des interfaces utilisateur et la prise en compte des diffĂ©rences culturelles et linguistiques. 3. Noyau Linux (Kernel) :\n1. La partie centrale du systĂšme d'exploitation Linux, responsable de la gestion des ressources matĂ©rielles et des communications entre les logiciels et le matĂ©riel. 4. HWE (Hardware Enablement) :\n1. Une sĂ©rie de versions du noyau et des pilotes dans Ubuntu et Linux Mint qui offrent un support amĂ©liorĂ© pour les matĂ©riels rĂ©cents, souvent mis Ă  jour plus frĂ©quemment que le noyau standard LTS. 5. Pipewire :\n1. Un serveur multimĂ©dia pour Linux, conçu pour gĂ©rer l'audio et la vidĂ©o de maniĂšre plus efficace et flexible que ses prĂ©dĂ©cesseurs tels que PulseAudio et JACK. 6. DEB822 :\n1. Un format de fichier utilisĂ© par le systĂšme de gestion de paquets Debian pour dĂ©crire les sources de paquets, amĂ©liorant la flexibilitĂ© et l'organisation des informations. 7. GTK4 :\n1. La quatriĂšme version de la bibliothĂšque graphique GTK, utilisĂ©e pour crĂ©er des interfaces utilisateur dans de nombreuses applications Linux. 8. JXL (JPEG XL) :\n1. Un format d'image de nouvelle gĂ©nĂ©ration conçu pour remplacer JPEG, offrant une meilleure compression et qualitĂ© d'image. 9. libsoup2 et libsoup3 :\n1. Des bibliothĂšques utilisĂ©es pour la gestion des requĂȘtes HTTP dans les applications GNOME, avec libsoup3 apportant des amĂ©liorations de performance et de sĂ©curitĂ© par rapport Ă  libsoup2. 10. Flatpak :\n 1. Un systĂšme de distribution de logiciels pour Linux qui permet d'installer et de gĂ©rer des applications de maniĂšre isolĂ©e du reste du systĂšme, amĂ©liorant ainsi la sĂ©curitĂ© et la compatibilitĂ© entre diffĂ©rentes distributions Linux. 11. Matrix :\n 1. Un protocole de communication dĂ©centralisĂ© et open-source, utilisĂ© pour la messagerie instantanĂ©e et la VoIP (voix sur IP), offrant une alternative moderne aux rĂ©seaux IRC. 12. Web App (Application Web) :\n 1. Une application qui fonctionne dans un navigateur web, utilisant des technologies comme HTML, CSS et JavaScript pour offrir une expĂ©rience utilisateur similaire Ă  une application native. 13. Cinnamon :\n 1. Un environnement de bureau pour Linux basĂ© sur GNOME, offrant une interface utilisateur traditionnelle et de nombreuses fonctionnalitĂ©s personnalisables. 14. Nemo :\n 1. Le gestionnaire de fichiers par dĂ©faut de l'environnement de bureau Cinnamon, permettant de naviguer et de gĂ©rer les fichiers et dossiers sur le systĂšme. 15. GtkAdwaita :\n 1. Une bibliothĂšque graphique utilisĂ©e par certaines applications GNOME, se distinguant par son style et ses thĂšmes visuels spĂ©cifiques. 16. Xfce :\n 1. Un environnement de bureau lĂ©ger pour Unix et Linux, conçu pour ĂȘtre rapide et Ă©conome en ressources. 17. Polkit :\n 1. Une infrastructure utilisĂ©e pour gĂ©rer les autorisations des utilisateurs, permettant de contrĂŽler les privilĂšges des actions exĂ©cutĂ©es par les logiciels. 18. WebApp Manager :\n 1. Un outil permettant de crĂ©er et de gĂ©rer des applications web en tant qu'applications natives sur le bureau Linux. 19. ISO Image :\n 1. Un fichier contenant une copie intĂ©grale d'un disque optique, utilisĂ© pour distribuer des systĂšmes d'exploitation et des logiciels sous forme tĂ©lĂ©chargeable. 20. FAT32 :\n 1. Un systĂšme de fichiers couramment utilisĂ© pour les supports de stockage amovibles, offrant une large compatibilitĂ© avec diffĂ©rents systĂšmes d'exploitation. CrĂ©dit image : Midjourney"},{"uuid":"357b1e51-4768-494e-a3ec-10c6e145d12e","slug":"2024-07-04-raspberry-pi-os-update","title":"Mise Ă  Jour de Raspberry Pi OS (2024-07-04)","category":"Journal geek","published":true,"published_at":"2024-07-05 17:17:47","updated_at":"2024-07-05 17:17:47","plain":"La Fondation Raspberry Pi a fait sensation aujourd'hui en dĂ©voilant une nouvelle mise Ă  jour de leur systĂšme d'exploitation phare, Raspberry Pi OS. BasĂ© sur Debian, ce systĂšme est le cƓur des ordinateurs monocarte Raspberry Pi, utilisĂ©s par des millions de passionnĂ©s et professionnels Ă  travers le monde. La version 2024-07-04 apporte une foule d'amĂ©liorations et de nouvelles fonctionnalitĂ©s qui raviront les utilisateurs. Des AmĂ©liorations de l'Interface Utilisateur\nParmi les nouveautĂ©s les plus marquantes, on trouve une mise Ă  jour du panneau et du gestionnaire de fichiers PCManFM, dĂ©sormais capable de gĂ©rer plus de deux bureaux. Cette flexibilitĂ© accrue permet aux utilisateurs de personnaliser leur environnement de travail de maniĂšre encore plus poussĂ©e. En parallĂšle, le panneau intĂšgre dĂ©sormais la possibilitĂ© de personnaliser le compositeur de fenĂȘtres Wayland labwc, qui est maintenant installĂ© par dĂ©faut comme alternative Ă  Wayfire. Les utilisateurs peuvent sĂ©lectionner labwc comme compositeur Wayland par dĂ©faut via l'outil raspi-config, rendant la configuration de leur interface plus accessible. Nouvelles FonctionnalitĂ©s dans raspi-config\nL'outil de configuration raspi-config n'est pas en reste avec cette mise Ă  jour. Il prend dĂ©sormais en charge les options de configuration du clavier et la vitesse PCIe. De plus, l'assistant de dĂ©marrage piwiz a Ă©tĂ© amĂ©liorĂ© pour permettre l'activation ou la dĂ©sactivation de Raspberry Pi Connect, une nouvelle fonctionnalitĂ© de support Ă  distance intĂ©grĂ©e Ă©galement Ă  l'installateur de logiciels recommandĂ©s et aux utilitaires rc-gui. Support et CompatibilitĂ© Étendus\nRaspberry Pi OS 2024-07-04 intĂšgre Ă©galement des mises Ă  jour pour raspberrypi-ui-mods, notamment la prise en charge des nouveaux Ă©crans tactiles et le support de systemd-inhibit pour la gestion du bouton d'alimentation matĂ©riel sur le Raspberry Pi 5. Les modifications apportĂ©es Ă  raspberrypi-sys-mods incluent une nouvelle rĂšgle udev pour permettre aux utilisateurs de modifier le rĂ©troĂ©clairage et d'augmenter la taille du fichier d'Ă©change. Correctifs et Optimisations\nCette version apporte des correctifs significatifs, notamment pour le compositeur Wayfire Wayland qui a Ă©tĂ© patchĂ© pour Ă©viter les crashs lors de l'ouverture de multiples fenĂȘtres Xwayland et rĂ©soudre un bug d'Ă©cran tactile. Le gestionnaire de fichiers PCManFM a Ă©galement Ă©tĂ© corrigĂ© pour Ă©viter les crashs pendant certaines opĂ©rations de glisser-dĂ©poser. Nouvelles CapacitĂ©s pour les DĂ©veloppeurs et Utilisateurs AvancĂ©s\nL'installateur gui-pkinst propose maintenant un support de liste blanche pour restreindre l'installation Ă  certains packages spĂ©cifiĂ©s. L'outil pishutdown utilise la commande pkill pour fermer le bureau, et le serveur VNC WayVNC amĂ©liore la gestion des Ă©crans virtuels et le chiffrement. TĂ©lĂ©chargement et DisponibilitĂ©\nRaspberry Pi OS 2024-07-04 est alimentĂ© par le noyau Linux 6.6.31 LTS et est livrĂ© avec les derniĂšres versions des navigateurs web Chromium (125.0.6422.133) et Mozilla Firefox (126.0). Cette mise Ă  jour est disponible dĂšs maintenant via l'utilitaire Raspberry Pi Imager et peut Ă©galement ĂȘtre tĂ©lĂ©chargĂ©e sur le site officiel de la Fondation Raspberry Pi. Que vous soyez un utilisateur dĂ©butant ou un expert en Raspberry Pi, cette mise Ă  jour promet d'amĂ©liorer votre expĂ©rience et d'ouvrir de nouvelles possibilitĂ©s pour vos projets. Ne manquez pas de l'essayer dĂšs aujourd'hui !"},{"uuid":"88333015-b90a-4dd4-a389-2dde260b4c0c","slug":"proxmox","title":"Proxmox","category":"Informatique","published":true,"published_at":"2024-06-23 17:25:57","updated_at":"2024-06-23 17:25:57","plain":"Proxmox, appelĂ© Ă©galement Proxmox VE (Virtual Environment) est une plateforme de virtualisation open source sous licence GNU AGPL v3, basĂ©e sur la distribution Debian GNU/Linux et des technologies telles que KVM (Kernel-based Virtual Machine) et LXC (Linux Containers) et qui permettent d'isoler des applications dans des conteneurs. Elle permet aux utilisateurs de crĂ©er et de gĂ©rer des machines virtuelles et des conteneurs dans une interface web. Proxmox offre Ă©galement des fonctionnalitĂ©s avancĂ©es telles que la migration en direct, la haute disponibilitĂ© et la sauvegarde intĂ©grĂ©e pour aider les utilisateurs Ă  gĂ©rer efficacement leur infrastructure virtuelle. L'installation de Proxmox peut ĂȘtre effectuĂ© en tĂ©lĂ©chargeant une image ISO et en l'installant sur votre machine nue.\nPlus d'infos Ă  la page Install and configure Proxmox VE Techniquement, il n'est pas recommandĂ© d'installer Proxmox sur une distribution, car Proxmox utilise sa propre distribution basĂ©e sur Debian GNU/Linux. Installer Proxmox VE\nRegarder la vidĂ©o d'installation : https:youtu.be/7uSoXNyWMs?si=XFFmsCCGT8E8hIrR Proxmox VE Post Install\nLe script https:*tteck.github.io/Proxmox/#proxmox-ve-post-install propose des options pour gĂ©rer les dĂ©pĂŽts de Proxmox VE, notamment dĂ©sactiver le dĂ©pĂŽt Enterprise, ajouter ou corriger les sources PVE, activer le dĂ©pĂŽt No-Subscription, ajouter le dĂ©pĂŽt de test, dĂ©sactiver les notifications d'abonnement, mettre Ă  jour Proxmox VE, et redĂ©marrer le systĂšme. Il est recommandĂ© de rĂ©pondre “yes” (y) Ă  toutes les questions demandĂ©es durant l’exĂ©cution.\n-- //// &"},{"uuid":"14330f3c-e4ce-4334-8ecb-1045a4a9fbba","slug":"zigbee2mqtt","title":"zigbee2mqtt","category":"Informatique","published":true,"published_at":"2024-06-22 17:27:02","updated_at":"2024-06-22 17:27:02","plain":"Le programme permet de transposer les informations d'un rĂ©seau Zigbee Ă  un bus de message MQTT. Il est nĂ©cessaire de disposer d'un bus de message MQTT et d'un rĂ©cepteur Zigbee. Reprise des Ă©lĂ©ments de la page https:www.zigbee2mqtt.io/guide/installation/01linux.html Installation\nInstallation de Zigbee2MQTT sur un Raspberry Pi 3 fonctionnant sur la distribution Raspberry Pi OS Linux fraĂźchement installĂ©e. Avant d'installer Zigbee2MQTT, nous vĂ©rifions que l'adaptateur Zigbee soit bien reconnu par Raspberry Pi OS. Il doit ĂȘtre reconnu en tant que pĂ©riphĂ©rique USB avec la commande : La communication s’effectuera par un port sĂ©rie Ă©mulĂ©. On peut vĂ©rifier la disponibilitĂ© du port avec la commande : Enfin, on lance l'installation de Zigbee2 MQTT Un message peu vous annoncer une mise Ă  jour mineure de ExĂ©cuter les commandes suivantes : Configuration\nLe fichier de configuration se trouve dans Pour une configuration de base, les paramĂštres par dĂ©faut sont suffisant.\n- Pour les clĂ©s SONOFF Zigbee 3.0 USB Dongle Plus V2, ZBDongle-E ajouter l'options suivante :\n- Vous pouvez ajouter une clĂ© rĂ©seau. Elle sera gĂ©nĂ©rĂ©e au prochain dĂ©marrage du service.\n- Vous pouvez activer le frontend : D'autres options sont disponibles :\nDĂ©marrer Zigbee2MQTT\nPour dĂ©marrer Zigbee2MQTT, il suffit de se rendre dans le dossier du programme et effectuer le . Le programme s'executera jusqu'Ă  vous effectuiez une interruption de programme en appuyant simultanĂ©ment sur Ctrl + c DĂ©marrer automatiquement Zigbee2MQTT\nPour dĂ©marrer automatiquement Zigbee2MQTT, il faut inscrire le programme en tant que service. 1. Éditer une nouveau fichier sudo nano /etc/systemd/system/zigbee2mqtt.service\n \n2. Écrivez les paramĂštres et instructions suivants Inscrire le service en dĂ©marrage automatique : \n sudo systemctl enable zigbee2mqtt.service DĂ©marrer le service :\n sudo systemctl start zigbee2mqtt VĂ©rifier l'Ă©tat du service :\n systemctl status zigbee2mqtt.service\n \nConsulter le journal :\n sudo journalctl -u zigbee2mqtt.service -f Mise Ă  jour du programme"},{"uuid":"b39be5dd-2533-4487-9957-ca8cd26ed75d","slug":"2024-05-13-de-la-couleur-dans-ip","title":"De la couleur dans la commande ip","category":"Journal geek","published":true,"published_at":"2024-06-19 06:06:06","updated_at":"2024-06-19 06:06:06","plain":"Dans Fedora 40, la commande (gĂ©nĂ©ralement utilisĂ©e pour configurer les paramĂštres rĂ©seau) semble avoir une nouvelle fonctionnalitĂ© oĂč la couleur est dĂ©sormais toujours activĂ©e. Cela signifie que mĂȘme si vous n'utilisez pas d'options spĂ©cifiques pour activer la couleur dans la sortie de la commande , elle sera toujours colorĂ©e par dĂ©faut. Cela peut rendre la sortie de la commande plus visuellement distincte et facile Ă  interprĂ©ter. CrĂ©dit image : Cedrix"},{"uuid":"da536e71-d8ca-42ba-9591-530f7c5c856a","slug":"grenoble-va-tester-un-detecteur-d-infraction-feu-rouge","title":"Grenoble va tester un \"dĂ©tecteur d'infraction feu rouge\" d'un nouveau type","category":"Journal geek","published":true,"published_at":"2024-05-15 17:47:43","updated_at":"2024-05-15 17:47:43","plain":"Une sociĂ©tĂ© informatique grenobloise, Blue Eye Video, testera Ă  partir de dĂ©cembre Ă  Grenoble un \"dĂ©tecteur d'infraction feu rouge\" d'un nouveau type pour repĂ©rer les automobilistes brĂ»lant les feux, a indiquĂ  jeudi son inventeur et prĂ©sident de la sociĂ©tĂ©, Pierre de la Salle. Blue Eye Video est une jeune pousse qui emploie quatre ingĂ©nieurs qui sont passĂ©s par l'Institut national de Recherche en informatique et automatisme (INRIA) situĂ© Ă  Montbonnot (IsĂšre). Elle a dĂ©jĂ  créé des logiciels spĂ©cialisĂ©s dans le repĂ©rage de comportements suspects ou dans le comptage de manifestants. Ce nouveau dĂ©tecteur, peu onĂ©reux, lĂ©ger et de la taille d'une brique, doit ĂȘtre installĂ© face Ă  un carrefour et n'enregistrera que les images constatant une infraction. \"Le systĂšme composĂ© d'une mini-camĂ©ra et d'un calculateur est totalement automatique et n'a besoin que d'une alimentation Ă©lectrique. Les images peuvent ĂȘtre stockĂ©es sur un disque dur pour ĂȘtre collectĂ©es chaque semaine ou ĂȘtre transmises directement Ă  un rĂ©seau\", a indiquĂ© M. de la Salle. \"Il faudra sans doute six Ă  douze mois pour homologuer l'appareil.\nL'intĂ©rĂȘt de notre machine c'est qu'on casse les prix pour ce type d'appareil\", a ajoutĂ© l'inventeur qui pense le vendre \"15.000 euros au dĂ©but\". \"Mais les prix baisseront avec les quantitĂ©s produites\", a-t-il ajoutĂ©. La mairie de Grenoble a indiquĂ© qu'elle avait dressĂ© la liste \"des carrefours les plus dangereux de la ville, en s'appuyant sur les statistiques d'accidents\", afin de sĂ©lectionner l'endroit oĂč sera installĂ© le prototype. Retrouvez Blue Eye Video sur leur site Internet L'entreprise a Ă©tĂ© radiĂ©e au RCS le 17-05-2016"},{"uuid":"a14fdab1-efe4-4bc5-914f-a7cace220f07","slug":"noix-de-grenoble-70-ans-d-aoc","title":"Noix de Grenoble : 70 ans d'AOC","category":"Journal geek","published":true,"published_at":"2024-05-15 17:46:21","updated_at":"2024-05-15 17:46:21","plain":"La Noix de Grenoble fĂȘte les 70 ans de son appellation d'origine contrĂŽlĂ©e (AOC). Dans les annĂ©es 1920 pourtant, si les nuciculteurs duaphinois Ă©taient tous d'accord pour voir reconnue l'excellence de leur produit, la bataille faisait rage sur sa dĂ©nomination. Devait-on l'appelait Noix de Grenoble ou Noix de Tullins ? En 1938, avec l'obtention de l'AOC, le conflit fit rĂ©solu. RĂ©putĂ©s pour ses qualitĂ©s gustatives, la Noix de Grenoble doit aussi son succĂšs Ă  la blancheur de ses cerneaux.\\\\\nCette teinte est liĂ©e Ă  sa situation gĂ©ographique : le DauphinĂ© est la zone de plantations la plus septentrionale au monde.\\\\ Des Ă©tudes scientifiques rĂ©centes ont aussi lis en avant les propriĂ©tĂ©s de la Noix de Grenoble pour la santĂ© et, notamment, pour la prĂ©vention des maladies cardio-vaculaires et de certains cancers. RĂ©fĂ©rence\nhttps://www.aoc-noixdegrenoble.com/"},{"uuid":"7872d7b8-d592-42b8-b64e-b94d033c9d71","slug":"pollution-de-l-air-interieur","title":"Pollution de l'air intĂ©rieur","category":"Journal geek","published":true,"published_at":"2024-05-15 17:43:08","updated_at":"2024-05-15 17:43:08","plain":"Les rendements d'Ă©puration observĂ©s lors de l'utilisation de plantes en pot dans des epsaces rĂ©els restent faibles, ne permettant pas une Ă©puration efficace des volumes d'air des bĂątiments. Les arguments favorables Ă  la prĂ©sence de plantes dans les espaces intĂ©rieurs sont qualifiĂ©s de subjectifs. Les risques d'allergie, eux, sont Ă©tablis. Les plantes peuvent ĂȘtre en cause, mais aussi la terre des pots, vrai reservoire Ă  moisissures. RĂ©fĂ©rences\nBulletin de l'OQAI n°2 - Pollution de l'air intĂ©rieur : quel potentiel ? - --http:www.air-interieur.org/userdata/documents/296BulletinOQAI2.pdf--\nhttp:wiki-erp.transitia.fr/lib/exe/fetch.php?media=quelpotentieldepurationparles_plantes.pdf"},{"uuid":"52c12398-ddcb-4663-8a82-d5ba281f7790","slug":"2024","title":"Billets de 2024","category":"Journal geek","published":true,"published_at":"2024-05-15 17:36:22","updated_at":"2024-05-15 17:36:22","plain":"Les billets de blog Tech de 2024. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus rĂ©cents apparaissent en premier. Le blog est utilisĂ© Ă  des fins personnelles. \nLes billets de 2023 >>"},{"uuid":"cd8a2910-dc0c-461c-99f4-fe6fab883b72","slug":"2024-05-15-raspberrypi-fix-part-2","title":"Raspberry Pix fix - partie 2","category":"Journal geek","published":true,"published_at":"2024-05-15 17:32:31","updated_at":"2024-05-15 17:32:31","plain":"Suite de l'article Connecter votre Raspberry Pi au retour vidĂ©o est une bonne façon de voir ce qui se passe rĂ©ellement avec l'appareil. Assurez-vous que le cĂąble HDMI est bien connectĂ© Ă  l'Ă©cran ou au moniteur et que le cĂąble Ethernet est connectĂ© Ă  votre rĂ©seau local. Ensuite, alimentez le Raspberry Pi en branchant le cĂąble d'alimentation. Une fois que tout est connectĂ©, observez l'Ă©cran ou le moniteur pour voir si le Raspberry Pi dĂ©marre correctement et affiche quelque chose. Vous devriez voir le processus de dĂ©marrage habituel du Raspberry Pi, suivie Ă©ventuellement d'une invite de connexion si le systĂšme d'exploitation est complĂštement dĂ©marrĂ©. Si vous ne voyez rien sur l'Ă©cran ou le moniteur, vĂ©rifiez les connexions et assurez-vous que le moniteur ou l'Ă©cran est correctement allumĂ© et configurĂ© sur le bon canal d'entrĂ©e HDMI. Si le Raspberry Pi dĂ©marre il devrait afficher plus d'informations qui vous mettrons sur la piste. Un \"Kernel panic\" est un message d'erreur critique Ă©mis par le noyau Linux lorsqu'il rencontre une condition qui l'empĂȘche de fonctionner de maniĂšre sĂ©curisĂ©e et stable. Cela peut ĂȘtre dĂ» Ă  divers facteurs, tels que des erreurs matĂ©rielles, des problĂšmes de pilotes ou des dysfonctionnements logiciels graves. Voici quelques Ă©tapes que vous pouvez suivre pour essayer de rĂ©soudre ce problĂšme : 1. RedĂ©marrez le Raspberry Pi : Dans certains cas, un simple redĂ©marrage peut rĂ©soudre le problĂšme temporairement. 2. VĂ©rifiez les connexions matĂ©rielles : Assurez-vous que toutes les connexions matĂ©rielles, y compris les cĂąbles HDMI, Ethernet et d'alimentation, sont correctement branchĂ©es. 3. VĂ©rifiez la santĂ© de la carte SD : Les cartes SD dĂ©fectueuses peuvent entraĂźner des problĂšmes de dĂ©marrage. Essayez d'utiliser une autre carte SD ou essayez la carte SD actuelle sur un autre appareil pour voir si le problĂšme persiste. 4. VĂ©rifiez la tempĂ©rature : Assurez-vous que le Raspberry Pi n'est pas surchauffĂ©, car une surchauffe peut Ă©galement causer des problĂšmes de stabilitĂ©. Assurez-vous qu'il est correctement ventilĂ© et qu'il n'y a pas d'obstructions qui pourraient bloquer les dissipateurs de chaleur. 5. Recherchez des mises Ă  jour du firmware : Parfois, des mises Ă  jour du firmware peuvent rĂ©soudre des problĂšmes de compatibilitĂ© matĂ©rielle ou de stabilitĂ©. Assurez-vous que le firmware de votre Raspberry Pi est Ă  jour. CrĂ©dit image : ////"},{"uuid":"002cfb33-0706-4e15-8ca3-43e6d5e06ec0","slug":"collecte-des-ordures-menageres","title":"Collecte des ordures mĂ©nageres Ă  Granieu","category":"Vie pratique","published":true,"published_at":"2024-05-13 06:58:26","updated_at":"2024-05-13 06:58:26","plain":"Depuis le 1er janvier 2022, le SICTOM de la rĂ©gion Morestel, le SICTOM du Guiers et une partie du SMND devient : SYLCUM La collecte est organisĂ©e par le SYLCUM. Depuis 2023, elle est rĂ©alisĂ©e le mardi aprĂšs-midi.\nEn cas de jour fĂ©riĂ© lundi ou mardi, la collecte est dĂ©calĂ©e au mercredi.\nLes collectes sont maintenues tous les jours fĂ©riĂ©s exceptĂ© les 1er janvier, 1er mai et 25 dĂ©cembre. Voir les dĂ©tails sur le site SYLCUM, collecte des ordures mĂ©nagĂšre Voir les dĂ©tails sur le site \n-- Entre le 6 janvier 2020 et 2023, elle Ă©tait rĂ©alisĂ©e le jeudi aprĂšs-midi**."},{"uuid":"a8615fa2-b3a8-4176-bedb-b6322c99aa58","slug":"2024-05-13-raspberrypi-fix-part-1","title":"Raspberry Pix fix - partie 1","category":"Journal geek","published":true,"published_at":"2024-05-13 06:40:45","updated_at":"2024-05-13 06:40:45","plain":"Si votre Raspberry Pi ne rĂ©pond plus sur le rĂ©seau et que vous n'avez pas d'accĂšs direct via clavier et Ă©cran, que pouvez-vous essayer pour diagnostiquer le problĂšme : 1. VĂ©rifiez les voyants LED : Les Raspberry Pi ont des voyants LED qui peuvent vous donner des indications sur son Ă©tat. VĂ©rifiez si les LEDs d'alimentation et d'activitĂ© rĂ©seau sont allumĂ©es et clignotent normalement. 2. RedĂ©marrez le Raspberry Pi : Si les voyants semblent normaux, essayez de redĂ©marrer le Raspberry Pi en le dĂ©branchant et en le rebranchant. 3. VĂ©rifiez la connexion rĂ©seau : Assurez-vous que le cĂąble Ethernet est correctement connectĂ© et que le port rĂ©seau est actif sur le routeur ou le commutateur auquel le Raspberry Pi est connectĂ©. 4. Recherchez l'adresse IP : Utilisez un scanner de rĂ©seau ou un outil de gestion rĂ©seau pour rechercher l'adresse IP attribuĂ©e au Raspberry Pi. Si vous avez un accĂšs au routeur, vous pouvez Ă©galement vĂ©rifier la liste des appareils connectĂ©s pour trouver l'adresse IP attribuĂ©e au Raspberry Pi.\nUtilisation de la commande avec l'adresse de diffusion : Remplacez par l'adresse de diffusion de votre rĂ©seau local. Cette commande enverra un ping Ă  toutes les adresses IP possibles sur le rĂ©seau et vous montrera les appareils qui rĂ©pondent.\nUtilisation de la commande : Cette commande affiche la table ARP qui associe les adresses IP aux adresses MAC des appareils sur le rĂ©seau local.\nUtilisation de la commande : Si vous avez installĂ© Nmap, vous pouvez l'utiliser pour effectuer une analyse de rĂ©seau plus dĂ©taillĂ©e : Remplacez par votre plage d'adresses IP locale. Cette commande balayera les adresses IP dans la plage spĂ©cifiĂ©e et vous montrera les appareils qui rĂ©pondent.\nUtilisation de la commande : Cette commande affiche la table de voisinage IP, qui rĂ©pertorie les adresses IP associĂ©es aux interfaces rĂ©seau de votre systĂšme.\nUtilisation de la commande (pour les rĂ©seaux basĂ©s sur Avahi/bonjour) : Cette commande affiche les services annoncĂ©s par les appareils sur le rĂ©seau local, y compris leurs adresses IP. 5. AccĂ©dez au Raspberry Pi par son nom d'hĂŽte : Si le Raspberry Pi avait un nom d'hĂŽte dĂ©fini dans votre rĂ©seau, essayez de l'accĂ©der en utilisant ce nom au lieu de l'adresse IP. Par exemple, essayez d'accĂ©der Ă  dans un navigateur ou via SSH si vous avez un service de rĂ©solution de noms de domaine local configurĂ©. Si aucune de ces Ă©tapes ne rĂ©sout le problĂšme, il peut y avoir un problĂšme matĂ©riel avec le Raspberry Pi lui-mĂȘme."},{"uuid":"361716cb-659e-47d8-9e88-7e4b9600c085","slug":"2024-05-13-date-articles","title":"Date des articles","category":"Journal geek","published":true,"published_at":"2024-05-13 06:13:10","updated_at":"2024-05-13 06:13:10","plain":"Il est tout Ă  fait naturel de vouloir connaĂźtre la date de publication d'un article lorsque vous naviguez sur Internet. Cela vous permet de mieux comprendre le contexte dans lequel il a Ă©tĂ© Ă©crit et de dĂ©terminer s'il est toujours pertinent ou Ă  jour. De nombreux sites web placent la date de publication Ă  la fin de l'article ou dans les mĂ©tadonnĂ©es de la page, souvent prĂšs du titre ou en bas de la page. En tant que rĂ©dacteur, il est essentiel d'inclure la date de publication dans vos articles pour plusieurs raisons : 1. Transparence : Indiquer la date de publication montre que vous ĂȘtes transparent sur la chronologie de vos contenus. Cela renforce la confiance des lecteurs envers votre site ou votre plateforme. 2. Pertinence : Les lecteurs veulent souvent savoir si l'information qu'ils lisent est Ă  jour. La date de publication les aide Ă  dĂ©terminer la pertinence de l'article par rapport Ă  l'actualitĂ© ou aux Ă©volutions rĂ©centes du sujet traitĂ©. 3. CrĂ©dibilitĂ© : L'inclusion de la date de publication renforce la crĂ©dibilitĂ© de votre contenu. Cela montre que vous vous souciez de fournir des informations prĂ©cises et fiables, et que vous ĂȘtes engagĂ© dans des pratiques journalistiques ou rĂ©dactionnelles responsables. 4. RĂ©fĂ©rencement : Les moteurs de recherche tiennent souvent compte de la fraĂźcheur du contenu lors du classement des rĂ©sultats. En incluant la date de publication, vous aidez les moteurs de recherche Ă  mieux comprendre la pertinence temporelle de votre article. 5. FacilitĂ© de navigation : Pour les lecteurs rĂ©guliers, la date de publication peut servir de repĂšre pour suivre l'Ă©volution de vos contenus et identifier de nouveaux articles. Pour amĂ©liorer le rĂ©fĂ©rencement et la visibilitĂ© de votre contenu, il est conseillĂ© de suivre certaines bonnes pratiques, y compris en ce qui concerne la gestion des dates dans vos articles. Voici quelques conseils techniques qui peuvent contribuer Ă  amĂ©liorer le rĂ©fĂ©rencement (SEO) de vos contenus : 1. Inclure la date dans l'URL : Si possible, intĂ©grez la date de publication dans l'URL de votre article. Cela permet aux moteurs de recherche et aux utilisateurs de comprendre rapidement la fraĂźcheur du contenu. Voici quelques suggestions de formats de date couramment utilisĂ©s dans les URL :\nAAAA/MM/JJ : Utiliser l'annĂ©e, le mois et le jour dans cet ordre est un format clair et facilement comprĂ©hensible. Par exemple : .\nAAAA-MM-JJ : Ce format est Ă©galement largement acceptĂ© et peut ĂȘtre plus compact. Par exemple : .\nJJ-MM-AAAA : Ce format est plus courant dans certaines rĂ©gions, mais il est moins recommandĂ© car il peut prĂȘter Ă  confusion, surtout dans un contexte international oĂč l'ordre des dates varie. Par exemple : .\nNom du mois abrĂ©gĂ© : Pour une version plus conviviale, vous pouvez utiliser le nom abrĂ©gĂ© du mois plutĂŽt que son numĂ©ro. Par exemple : . 2. Utiliser des balises structurĂ©es : Utilisez les balises HTML appropriĂ©es pour marquer la date de publication dans le code source de votre page. Les balises telles que avec l'attribut peuvent aider les moteurs de recherche Ă  interprĂ©ter la date plus efficacement. 3. Utiliser le schĂ©ma de donnĂ©es : ImplĂ©mentez le schĂ©ma de donnĂ©es structurĂ©es appropriĂ© pour marquer la date de publication. Par exemple, utilisez le schĂ©ma \"Article\" avec la propriĂ©tĂ© \"datePublished\" pour indiquer la date de publication de votre contenu. 4. Configurer la sitemap : Assurez-vous que votre sitemap XML inclut la date de derniĂšre modification de chaque page. Cela permet aux moteurs de recherche de comprendre quand vos contenus ont Ă©tĂ© mis Ă  jour pour la derniĂšre fois. 5. Favoriser les mises Ă  jour rĂ©guliĂšres : Publiez du contenu de maniĂšre rĂ©guliĂšre et mettez Ă  jour vos articles existants si nĂ©cessaire. Les moteurs de recherche valorisent souvent les sites qui proposent un contenu frais et actualisĂ©. 6. Supprimer ou mettre Ă  jour les contenus obsolĂštes : Si un contenu devient obsolĂšte, envisagez de le supprimer ou de le rediriger vers une version plus rĂ©cente ou mise Ă  jour. Cela contribue Ă  maintenir la qualitĂ© de votre site et Ă  Ă©viter que les utilisateurs ne tombent sur des informations pĂ©rimĂ©es. En suivant ces recommandations techniques, vous pouvez aider Ă  optimiser vos articles pour le rĂ©fĂ©rencement et Ă  amĂ©liorer leur visibilitĂ© dans les rĂ©sultats de recherche."},{"uuid":"cc3b7b59-20b5-4e8f-bcc8-fc348d48aeaa","slug":"tech","title":"- S'informer sur la tech","category":"Podcasts","published":true,"published_at":"2024-04-15 07:05:50","updated_at":"2024-04-15 07:05:50","plain":"C'est mon blog audio, des vidĂ©os et un wiki, traitant des technologies. Vous retrouverez mes expĂ©riences et mes dĂ©couvertes sur la sĂ©curitĂ©, l'informatique, le hack et les loisirs techniques. Le formats audios et vidĂ©os sont complĂ©mentaires. Je vous conseille de commencer par vous inscrire au podcast audio - S'informer sur la tech.\nListe des Ă©pisodes audios\nLes 10 derniers Ă©pisodes : {{rss>https:www.mindcast.fr/@SInformerSurLaTech/feed.xml 500 date 12h}} Pour voir la liste complĂšte des Ă©pisodes, vous pouvez vous rendre sur le site [[https:www.mindcast.fr/@SInformerSurLaTech/feed.xml|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts.\nListe des articles associĂ©s aux Ă©pisodes\nListe des Ă©pisodes vidĂ©os\nLes vidĂ©os S'informer sur la tech sont publiĂ©e sur deux plateformes diffĂ©rentes. Vous avez au choix Youtube ou Ploud.\nYoutube [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Youtube afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de s'abonner Ă  la chaine Youtube, avec un compte Google, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s.\nPloud [[https:video.ploud.fr/feeds/videos.xml?videoChannelId=13537|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Ploud afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:*video.ploud.fr/video-channels/sinformersurlatech/videos|]] Il est possible de s'abonner Ă  la chaĂźne Ploud, avec un compte PeerTube, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s."},{"uuid":"bf5102b0-8c4f-452c-aefb-fd4b98729eab","slug":"vie","title":"- Mon blog audio","category":"Podcasts","published":true,"published_at":"2024-04-15 07:04:12","updated_at":"2024-04-15 07:04:12","plain":"C'est mon blog audio, touchant tous les domaines.\nListe des Ă©pisodes audios\nLes 10 derniers Ă©pisodes : {{rss>https:www.mindcast.fr/@monBlogAudio/feed.xml 10 date 12h}} Pour voir la liste complĂšte des Ă©pisodes, vous pouvez vous rendre sur le site [[https:www.mindcast.fr/@monBlogAudio/feed.xml|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts.\nListe des Ă©pisodes vidĂ©os\nS'informer sur la Tech [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Youtube afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:www.youtube.com/user/aceinternet?subconfirmation=1|]] Il est possible de s'abonner Ă  la chaine S'informer sur la Tech Youtube, avec un compte Google, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s.\nMa chaine perso [[https:www.youtube.com/feeds/videos.xml?channelid=UClk9ZDfYuNnUoisFbxn6jQ|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Youtube afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:www.youtube.com/c/CedricAbonnel?sub_confirmation=1|]] Il est possible de s'abonner Ă  la chaine CĂ©dric Abonnel Youtube, avec un compte Google, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s."},{"uuid":"75d46d88-ab6f-4b5e-a229-e4b32c4d8527","slug":"changer-de-reseau-wi-fi-sur-un-raspberry-pi-en-toute-simplicite","title":"Changer de rĂ©seau Wi-Fi sur un Raspberry Pi en toute simplicitĂ©","category":"Informatique","published":true,"published_at":"2024-04-15 07:01:50","updated_at":"2024-04-15 07:01:50","plain":"Pour mettre Ă  jour les paramĂštres de votre rĂ©seau Wi-Fi, modifier le fichier Le fichier de configuration peut ressembler Ă  ceci : AprĂšs avoir modifiĂ© le fichier sur votre Raspberry Pi, vous devez effectuer quelques Ă©tapes supplĂ©mentaires pour que les modifications prennent effet : 1. ArrĂȘtez le service wpasupplicant en utilisant la commande suivante dans le terminal : 2. Relevez tous les PID de tous les process avec le nom wpasupplicant qui devront ĂȘtre tuĂ© par le commande : 3. Supprimez le fichier de l'interface de contrĂŽle RedĂ©marrez le service de rĂ©seau afin de reconnaĂźtre les nouveaux paramĂštres Wi-Fi : AprĂšs avoir effectuĂ© ces Ă©tapes, votre Raspberry Pi devrait se connecter Ă  votre rĂ©seau Wi-Fi avec les nouveaux paramĂštres que vous avez configurĂ©s dans le fichier wpasupplicant.conf**."},{"uuid":"ff14fded-e1fc-4a68-9742-e6ffd72d6c72","slug":"le-wifi-du-raspberry-pi","title":"Le Wi-Fi du Raspberry Pi","category":"Informatique","published":true,"published_at":"2024-04-14 21:14:11","updated_at":"2024-04-14 21:14:11","plain":"L'une des fonctionnalitĂ©s intĂ©ressantes du Raspberry Pi est la capacitĂ© Ă  se connecter Ă  un rĂ©seau Wi-Fi pour accĂ©der Ă  internet et communiquer avec d'autres appareils sur le rĂ©seau. Le Wi-Fi du Raspberry Pi fonctionne gĂ©nĂ©ralement bien, mais il peut parfois y avoir des problĂšmes de connexion, notamment en raison de problĂšmes de compatibilitĂ© avec certains adaptateurs Wi-Fi USB. Dans ces cas-lĂ , il peut ĂȘtre nĂ©cessaire de rechercher des solutions spĂ©cifiques Ă  votre configuration matĂ©rielle pour rĂ©soudre les problĂšmes de connexion."},{"uuid":"fafb0d74-058f-4d5e-ace4-213ddb0cf0d7","slug":"scanner-les-reseaux-wifi-disponibles-avec-un-raspberry-pi","title":"Scanner les rĂ©seaux Wi-fi disponibles avec un Raspberry Pi","category":"Informatique","published":true,"published_at":"2024-04-14 21:12:45","updated_at":"2024-04-14 21:12:45","plain":"Pour scanner les rĂ©seaux Wi-Fi disponibles Ă  proximitĂ© de votre Raspberry Pi, vous pouvez utiliser plusieurs mĂ©thodes, notamment en utilisant des commandes en ligne de commande. Voici quelques-unes des commandes les plus couramment utilisĂ©es : 1. Utilisation de la commande :\n Cette commande va scanner les rĂ©seaux Wi-Fi disponibles et afficher des informations dĂ©taillĂ©es sur chacun d'eux, y compris le SSID, le niveau de signal, le canal, le mode de sĂ©curitĂ©, etc. 2. Utilisation de la commande : Cette commande va Ă©galement scanner les rĂ©seaux Wi-Fi disponibles et afficher des informations similaires Ă  ."},{"uuid":"867e5c70-e40c-48b3-94a2-761be37fdf8b","slug":"update-locale","title":"update-locale","category":"Informatique","published":true,"published_at":"2024-03-27 07:10:23","updated_at":"2024-03-27 07:10:23","plain":"update-locale est un programme qui met Ă  jour les fichiers de configuration du systĂšme pour dĂ©finir les paramĂštres rĂ©gionaux. Ces paramĂštres contrĂŽlent des Ă©lĂ©ments comme la langue de l'interface utilisateur, le format de la date et de l'heure, le format des nombres, etc Erreur : cannot change locale Cette erreur indique que le shell (dans ce cas, Bash) ne peut pas changer la locale en français avec le jeu de caractĂšres UTF-8 (fr_FR.UTF-8). En exĂ©cutant la commande , vous gĂ©nĂ©rez et installez les paramĂštres rĂ©gionaux pour la langue française avec le jeu de caractĂšres UTF-8. Cela signifie que vous crĂ©ez les fichiers de configuration nĂ©cessaires pour que le systĂšme prenne en charge correctement la langue française avec les caractĂšres UTF-8."},{"uuid":"956aa52f-d259-44a8-89d2-eb4c82551384","slug":"ac650-11ac-dual-band-wireless-usb-adapter","title":"AC650 11ac Dual-Band Wireless USB Adapter","category":"Informatique","published":true,"published_at":"2024-01-14 07:33:37","updated_at":"2024-01-14 07:33:37","plain":"Je fais rĂ©fĂ©rence au modĂšle CM448 de la marque UGREEN Cette clĂ© se base sur un chipset Realtek RTL8188EU Les pilotes disponibles dans le dĂ©pot https:github.com/ivanovborislav/rtl8188eu.git ne sont pas compatibles avec Fedora 39, Kernel 6.6.9-200. Le symbole REGULATORYIGNORESTALEKICKOFF n'est pas dĂ©clarĂ© dans la version du noyau 6.6.9-200 de Fedora 39.\nModification en cours dans https:*git.abonnel.fr/cedricAbonnel/rtl8188eu/"},{"uuid":"c5119921-464f-41ed-8433-b5aec8db3af7","slug":"cle-wifi-linux","title":"Wifi pour Linux en 2024","category":"Informatique","published":true,"published_at":"2024-01-14 06:50:08","updated_at":"2024-01-14 06:50:08","plain":"Il y a des cartes Wifi qui sont mieux supportĂ©es par Linux, souvent dues Ă  la compatibilitĂ© de leurs chipsets avec les drivers disponibles dans les distributions Linux. En gĂ©nĂ©ral, les cartes Wifi n'ont pas de problĂšmes de compatibilitĂ© majeurs avec Linux, car la plupart utilisent des standards de communication bien Ă©tablis. Cependant, certaines fonctionnalitĂ©s spĂ©cifiques, des performances optimales ou la compatibilitĂ© de la carte Wifi peuvent dĂ©pendre du support du chipset par le noyau Linux. Les pilotes intĂ©grĂ©s au noyau de Linux sont prĂ©fĂ©rables aux pilotes externes au noyau pour la plupart des utilisateurs et des cas d'utilisation Ce qu'il faut chercher :\nCompatibilitĂ© avec le noyau Linux : Certains chipsets sont mieux pris en charge que d'autres. Les chipsets les plus courants comme ceux de SanDisk, Kingston, et Toshiba tendent Ă  avoir un bon support.\nDocumentation du fabricant : Certains fabricants indiquent explicitement la compatibilitĂ© avec Linux ou fournissent des pilotes pour certaines distributions.\nPour les clĂ©s USB, normes USB : USB 2.0, USB 3.0, USB 3.1, etc. La prise en charge des diffĂ©rentes normes par votre systĂšme Linux peut influencer les performances.\nCommunautĂ© Linux : Les forums et les sites dĂ©diĂ©s Ă  Linux sont de bonnes ressources pour trouver des avis sur la compatibilitĂ© des diffĂ©rents modĂšles de clĂ©s USB. Les informations ci-dessous peuvent nĂ©cessiter une familiaritĂ© avec le terminal et les commandes de base Linux. Quelques adresses :\nLes adaptateurs WiFi USB pris en charge par les pilotes Linux intĂ©grĂ©s au noyau.\nBest USB WiFi Adapters for Linux (Review) in 2022 Quelques rĂ©fĂ©rences\nBrosTrend AC3L Linux WiFi Adapter\nBrosTrend Linux USB ClĂ© WiFi Adaptateurs, PC avec Ubuntu, Mint, Debian, Kali, Raspbian, Lubuntu, Xubuntu, Mate, Zorin, Raspberry Pi 2+, Windows11, 1200Mbps, Longue PortĂ©e 2 X 5dBi External Antennas La BrosTrend 1200Mbps USB WiFi Adapter est conçue pour offrir une connectivitĂ© rĂ©seau Ă  haute vitesse et une meilleure portĂ©e grĂące Ă  ses deux antennes externes 5dBi. Voici quelques infos pour installer et configurer l'adaptateur sur un systĂšme Linux. Pour l'installation de la clĂ© BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (>= 6.2) incluent leurs propres pilotes, ce qui permet leur fonctionnement immĂ©diat dans les distributions rĂ©centes.\nPour connaĂźtre la version de votre noyau, exĂ©cutez la commande . Les pilotes livrĂ©s avec le noyau ne sont pas encore aussi aboutis que ceux de BrosTrend, donc si vous rencontrez des problĂšmes, utilisez leur installateur pour les remplacer. Le processus d'installation nĂ©cessite une connexion Internet initiale :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Pour toute assistance ou en cas de problĂšme, la communautĂ© Linux et le support de BrosTrend sont Ă  votre disposition pour vous guider. Support et Documentation: Consultez la documentation de BrosTrend pour des problĂšmes spĂ©cifiques Ă  l'adaptateur. https:linux.brostrend.com/ Antennes Externes: Assurez-vous que les antennes sont correctement connectĂ©es et orientĂ©es pour une meilleure rĂ©ception. TP-Link TL-WN823N\nTP-Link ClĂ© WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 11/10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N Le TP-Link TL-WN823N est un mini adaptateur USB WiFi offrant une vitesse allant jusqu'Ă  300 Mbps, idĂ©al pour les jeux en ligne ou le streaming vidĂ©o HD. Compatible avec une multitude de systĂšmes d'exploitation, son installation sous Linux peut varier en fonction de la distribution utilisĂ©e. Installer le TP-Link TL-WN823N sous Linux peut nĂ©cessiter un peu de travail en ligne de commande, mais une fois configurĂ©, il offre une connexion stable et rapide. Assurez-vous de suivre les Ă©tapes spĂ©cifiques Ă  votre distribution  ou . Consulter la communautĂ© Linux pour obtenir de l'aide en cas de problĂšme. Support et Documentation: La documentation officielle peut offrir des conseils supplĂ©mentaires spĂ©cifiques Ă  votre modĂšle. https:www.tp-link.com/fr/support/download/tl-wn823n/ Bouton WPS: Si votre routeur a un bouton WPS, vous pouvez l'utiliser pour une connexion facile. BrosTrend AX4L et AX1L\nAX1800 ClĂ© WiFi 6 USB Linux\nAX1800 ClĂ© WiFi 6 USB Longue PortĂ©e Linux La BrosTrend AX4L, avec sa capacitĂ© de 1800 Mbps et l'intĂ©gration de la technologie WiFi 6, se distingue par sa performance en termes de vitesse et de portĂ©e, grĂące notamment Ă  ses antennes externes qui amĂ©liorent la qualitĂ© et la stabilitĂ© du signal sur de longues distances. Cela la rend particuliĂšrement adaptĂ©e pour des utilisateurs recherchant une connexion rĂ©seau rapide et fiable, que ce soit pour du streaming de contenu en haute dĂ©finition, des jeux en ligne, ou tout autre activitĂ© nĂ©cessitant une bande passante Ă©levĂ©e. En revanche, la AX1L, sans antennes externes, pourrait ĂȘtre plus adaptĂ©e pour des usages standards avec une prĂ©fĂ©rence pour un design plus compact et discret. Chacun de ces modĂšles a donc ses avantages spĂ©cifiques, Ă  considĂ©rer en fonction des besoins et de l'environnement d'utilisation. SystĂšmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'Ă  la version 6.5, y compris Ubuntu de la version 16.04 Ă  la 23.10 (toutes variantes), Raspberry Pi OS, Debian de la version 8 Ă  la 12, Linux Mint de la version 18 Ă  la 21, LMDE de la version 1 Ă  la 6, ainsi que Pop!OS, Zorin, MX Linux, Linux Lite, elementary OS et bien d'autres. Le processus d'installation nĂ©cessite une connexion Internet initiale et peut nĂ©cessiter une familiaritĂ© avec le terminal et les commandes de base :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Distributions Linux Non SupportĂ©es : Actuellement NON compatible avec Kali Linux, deepin, RHEL, CentOS, openSUSE Leap, OpenWrt, Guix, Puppy, Tails, Endless OS, LibreELEC, OSMC, SteamOS. Il est important de noter que, en raison des contraintes liĂ©es Ă  certaines versions de Linux, j'ai des rĂ©serves concernant le choix des modĂšles AX1L et AX4L de la gamme BrosTrend. Ces modĂšles ne sont pas compatibles avec certaines distributions Linux, ce qui peut limiter l'accĂšs aux avancĂ©es en matiĂšre de connectivitĂ© rĂ©seau, telles que le WiFi 6, connu pour sa vitesse et son efficacitĂ© accrues. Il est donc crucial de vĂ©rifier attentivement la compatibilitĂ© matĂ©rielle et logicielle lors de la sĂ©lection d'adaptateurs WiFi pour des systĂšmes spĂ©cifiques, afin de garantir une expĂ©rience utilisateur optimale. Support et Documentation: Consultez la documentation de BrosTrend pour des problĂšmes spĂ©cifiques Ă  l'adaptateur. https:linux.brostrend.com/ Étapes d'installation gĂ©nĂ©riques\n0. PrĂ©requis\nSystĂšme Linux: Assurez-vous que votre systĂšme est Ă  jour.\nPermissions: Droits d'administrateur pour l'installation des paquets.\nInformation du systĂšme: ConnaĂźtre le type de kernel et la version du systĂšme. 1. Connexion de l'adaptateur Branchez la clĂ© USB Wifi sur un port USB disponible de votre ordinateur. 2. VĂ©rification de la reconnaissance de l'appareil Ouvrez le terminal et tapez la commande suivante pour vĂ©rifier si le systĂšme reconnaĂźt l'adaptateur: Recherchez une entrĂ©e correspondant Ă  votre clĂ© USB Wifi ou Ă  l'ID de l'appareil. 3. Installation des dĂ©pendances Avant d'installer le pilote, vous devrez peut-ĂȘtre installer des paquets prĂ©requis tels que build-essential et linux-headers. Utilisez le gestionnaire de paquets de votre distribution pour les installer. 4. TĂ©lĂ©chargement et installation du pilote Rendez-vous sur le site officiel du constructeur et tĂ©lĂ©chargez le pilote correspondant Ă  votre modĂšle et Ă  la version de votre kernel. DĂ©compressez l'archive et lisez le fichier README pour les instructions spĂ©cifiques. En gĂ©nĂ©ral, les Ă©tapes suivantes sont requises: 1. Naviguez dans le dossier du pilote dĂ©compressĂ©.\n1. Compilez et installez le pilote Ă  l'aide des commandes make et make install. 5. Chargement du module du pilote AprĂšs l'installation, chargez le module du pilote en utilisant la commande: 6. Configuration de la connexion WiFi Vous pouvez utiliser l'interface graphique de gestion rĂ©seau de votre distribution ou la commande pour configurer votre rĂ©seau sans fil. DĂ©pannage et support** Consultez les forums: Les forums Linux spĂ©cifiques Ă  votre distribution sont une excellente ressource pour obtenir de l'aide. {{page>AC650 11ac Dual-Band Wireless USB Adapter}}"},{"uuid":"b9a6b763-562e-4ed5-974e-af536fcb4b37","slug":"fun-radio","title":"fun radio","category":"Vie pratique","published":true,"published_at":"2024-01-09 18:05:46","updated_at":"2024-01-09 18:05:46","plain":"La radio a Ă©tĂ© créée le 2 octobre 1985 par Éric PĂ©chadre, Pierre LattĂšs, Jean-Baptiste Blanchemain, et Françoise Martin, qui ont fĂ©dĂ©rĂ© plusieurs stations locales franchisĂ©es NRJ ainsi qu'une station Chic FM pour former FUN. AprĂšs avoir rencontrĂ© des difficultĂ©s financiĂšres, FUN a Ă©tĂ© rachetĂ©e en septembre 1987 par le groupe Hersant, qui l'a renommĂ©e Fun Radio et l'a fusionnĂ©e avec les rĂ©seaux de Chic FM. En 1993, la Compagnie Luxembourgeoise de TĂ©lĂ©diffusion (groupe RTL) acquiert 30 % du capital de Fun Radio. La station se focalise sur le rock-grunge en musique et les Ă©missions de libre antenne. En 1994, Fun Radio atteint des records d'audience grĂące Ă  Lovin'Fun, malgrĂ© des controverses avec le CSA. La station double son chiffre d'affaires. En janvier 1999, Fun Radio subit des changements importants : nouveau logo, dĂ©mĂ©nagement dans les locaux de RTL Ă  Paris, changement de format pour Groove'n'dance, et le lancement de l'Ă©mission Partyfun. En six mois, l'audience grimpe Ă  6,6 %, surpassant Skyrock, Europe 2 et ChĂ©rie FM. Cette croissance d'audience se poursuit jusqu'en 2002, annĂ©e oĂč RTL Group devient l'actionnaire Ă  100 % de Fun Radio en rachetant les parts de M6. Fun Radio est devenue populaire en France grĂące Ă  sa programmation musicale axĂ©e sur les hits dance et Ă©lectroniques, ainsi que grĂące Ă  ses Ă©missions de radio animĂ©es par des DJ renommĂ©s. La station a contribuĂ© Ă  populariser la musique Ă©lectronique en France et a jouĂ© un rĂŽle majeur dans la diffusion de ce genre musical dans le pays. Ecouter fun radio :\nhttps:icecast.funradio.fr/fun-1-44-128 Descriptif :\nhttps:www.funradio.fr/ws/live/live Liste des titres diffusĂ©s :\nhttps:www.funradio.fr/quel-est-ce-titre = Écouter d'autres radios =\nhttps:www.funradio.fr/radios fun radio anthology\nDescriptif :\nhttps:www.funradio.fr/ws/live/62826c85203b6e223e9d98f8 Liste des titres diffusĂ©s :\nhttps:www.funradio.fr/ws/live/62826c85203b6e223e9d98f8/last-tracks fun radio pop dance\nListe des titres diffusĂ©s :\nhttps:www.funradio.fr/ws/live/63d2b3d50e6a4a1418d2b200/last-tracks party fun\nListe des titres diffusĂ©s :\nhttps:www.funradio.fr/ws/live/63d2a043ed4da51ef075edce/last-tracks fun radio electro\nListe des titres diffusĂ©s :\nhttps://www.funradio.fr/ws/live/62826c70946b6f0a8b4e3205/last-tracks"},{"uuid":"088e20eb-b569-47fd-92c6-0db6f58d1121","slug":"radios-nationales","title":"Radios françaises","category":"Vie pratique","published":true,"published_at":"2024-01-09 16:11:06","updated_at":"2024-01-09 16:11:06","plain":"Radios publiques nationales\nFrance Inter\nFrance Culture\nFrance Musique\nFIP\nFrance Info\nLe Mouv'\nRFI\nRFO 1\nRFO 2 Radios publiques rĂ©gionales\nFrance Bleu Breizh Izel\nFrance Bleu Berry\nFrance Bleu Cotentin\nFrance Bleu Gironde\nFrance Bleu DrĂŽme ArdĂšche\nFrance Bleu Bourgogne\nFrance Bleu Pays Basque\nFrance Bleu OrlĂ©ans\nFrance Bleu Champagne\nFrance Bleu Azur\nFrance Bleu Armorique\nFrance Bleu Limousin Ă  Tulle\nFrance Bleu Besançon\nFrance Bleu Gascogne\nFrance Bleu Gard LozĂšre\nFrance Bleu Poitou\nFrance Bleu Lorraine Nord\nFrance Bleu Loire OcĂ©an Ă  La Roche sur Yon\nFrance Bleu Picardie\nFrance Bleu Vaucluse\nFrance Bleu Touraine\nFrance Bleu Roussillon\nFrance Bleu PĂ©rigord\nFrance Bleu IsĂšre\nFrance Bleu Creuse\nFrance Bleu Belfort MontbĂ©liard\nFrance Bleu BĂ©arn\nFrance Bleu Auxerre\nFrance Bleu Frequenza Mora\nFrance Bleu Basse-Normandie\nFrance Bleu Île de France\nFrance Bleu La Rochelle\nFrance Bleu Nord\nFrance Bleu HĂ©rault\nFrance Bleu Sud Lorraine\nFrance Bleu Pays de Savoie\nFrance Bleu Pays d'Auvergne\nFrance Bleu Mayenne\nFrance Bleu Alsace\nFrance Bleu Limousin\nFrance Bleu Loire OcĂ©an\nFrance Bleu Provence\nFrance Bleu Haute-Normandie Radios privĂ©es nationales\nSud Radio +\nRTL\nRFM\nSkyrock\nRTL 2\nRMC\nNostalgie\nVirgin Radio\nRadio NĂ©o\nAdo FM\nOui FM\nNRJ\nRadio Classique\nRadio Trafic FM\nAutoroute Info\nAutoroute FM\nTSF JAZZ\nChĂ©rie FM\nMFM\nRire et Chansons\nRadio Courtoisie\nBeur FM\nRadio Nova\nRadio Orient\nRadio FG\nFrance Maghreb 2\nParenthĂšse Radio\nJazz Radio\nRadio Soleil\nAfrica n° 1\n===== Radios locales et rĂ©gionales privĂ©es ou indĂ©pendantes =====\n1\n666\n3D FM\n47 FM\n48 FM\n77 FM\n97,2 Radio Nord Bourgogne\nAccent 4\nActiv Radio\nActive Radio\nAgora\nAgora FM\nAlĂ©o\nAligre FM\nAlouette\nAlpes 1\nAlta FrĂ©quenza\nAlta Serena\nAlternantes FM\nAntenne d'Oc\nAntenne RĂ©union Radio\nAqui FM\nARL\nArvorig FM\nAtlantic FM\nAttitude\nAuxois FM\nAzot Radio\nAzur FM\nAzur FM\nBac FM\nBarousse FM\nBeaub'FM\nBergerac 95\nBest FM Arras\nBooster\nBPM\nBram'FM\nBrĂ©niges FM\nBulle FM\nC' Radio\nCampus Amiens\nCanal B\nCanal Sambre Avesnois\nCanal Sud\nCap FM\nCapital FM\nCaribou FM\nCartable FM\nCastel FM\nCerise FM\nCFM 82\nChampagne FM\nChante France\nChĂ©rie FM\nChĂ©rie FM\nChĂ©rie FM PyrĂ©nĂ©es\nCHIC FM\nChlorophylle FM\nClimax FM\nClin d'Oeil FM\nClub Altitude\nCob FM\nCocktail FM\nCollines FM\nColoriage\nComĂšte FM\nConnexion FM\nContact\nContact FM\nContact FM 88.8\nContact FM prog.Radio Star Monaco\nCosmic FM\nCosta Serena FM\nCouleur 3\nCouleurs FM\nCristal FM\nCVFM\nDĂ©cibel FM\nDĂ©clic\nDelta FM\nDelta FM\nDelta FM\nDemoiselle FM\nDFM 930\nDialogue, la Radio des chrĂ©tiens de Marseille\nDici Radio\nDigital FM\nDirect FM\nDistortion\nDivergence FM\nDurance FM\nEcho FM\nEFM\nELLES FM\nEmergence FM\nEntre-deux FM\nEole\nEspace\nEspace FM\nEst FM\nEuradionantes\nEuro-Infos PyrĂ©nĂ©es MĂ©tropole\nEvryOne\nExo FM\nFajet 94,2 FM Nancy\nFC Radio\nFirst Radio\nFLASH FM\nFlotteurs FM\nFM 43\nFM 81\nFM Evangile 66\nFM Plus Grille Ouverte\nFMC Radio\nFMR\nFrance Maghreb\nFree Dom 2\nFrĂ©quence 10\nFrĂ©quence 4\nFrĂ©quence 7\nFrĂ©quence Adour\nFrĂ©quence AmitiĂ© Vesoul\nFrĂ©quence des Loisirs\nFrĂ©quence Grands Lacs\nFrĂ©quence Horizon\nFrĂ©quence Jazz\nFrĂ©quence K\nFrĂ©quence Luz\nFrĂ©quence Mistral\nFrĂ©quence Mutine\nFrĂ©quence Oasis\nFrĂ©quence Plus\nFrĂ©quence Protestante\nFrĂ©quence SillĂ© FM\nFrĂ©quence verte\nFrĂ©quences AlizĂ©s Europe 3\nFugue FM programme Contact FM\nFun Radio\nFun Radio Guyane\nFusion FM\nGALERE\nGascogne FM\nGĂ©nĂ©ration FM\nGĂ©nĂ©rations\nGold FM\nGraffic FM\nGraffiti Urban Radio\nGrand Sud FM\nGraph'hit\nGrimaldi FM\nGure Irratia\nHandi FM\nHappy\nHĂ©lĂšne FM\nHIT FM\nHit West\nHorizon FM\nHorizon FM\nHorizon FM +\nHot Radio\nIci et Maintenant\nIMAGINE\nImpact FM\nInfo RC\nInside\nIsabelle FM\nJAIME\nJet FM\nJordanne FM\nJudaĂŻca\nKaolin FM\nKayanm FM\nKernews\nKilti FM\nKiss FM\nKit FM\nL'autre radio\nL'Echo des Garrigues\nLa Ciotat FrĂ©quence Nautique\nLĂ  La Radio\nLa Radio de la Mer\nLa Radio Plus\nLa Radio Primitive\nLa Tribu\nLa Voix de l'Armagnac\nLatitude FM\nLenga d'Oc\nLFM RĂ©union\nLittoral FM\nLo RĂ©nionĂ©\nLyon PremiĂšre\nMadras FM (M.F.M.)\nMagic FM\nMagnum La Radio\nMangembo FM\nMarmite FM\nMax FM\nMaxi FM\nMBS Music Box StĂ©rĂ©o\nMEGA FM\nMĂ©lodie FM\nMĂ©lody FM\nMĂ©tis FM\nMĂ©tropole Radio\nMeuse FM\nMistral FM\nMix la Radio Etudiante\nMixx\nMona FM\nMontagne FM\nMTI\nNature Space Radio FM\nNEPTUNE FM\nNew FM\nNewest\nNice Radio\nNormandie FM\nNov FM\nNRJ Antilles\nNRJ Guyane\nNRJ Nouvelle-CalĂ©donie\nNRJ PolynĂ©sie\nNRJ RĂ©union\nNTI\nO2 Radio\nOcĂ©ane FM\nODS Radio\nONE FM\nOnly RaĂŻ\nOR FM\nOrion 87,6 La Voix de la VallĂ©e\nORNITHORYNQUE\nOuest FM\nOuest FM (Guadeloupe)\nOuest FM (Guyane)\nOxygĂšne\nOxygĂšne FM\nOxygĂšne Radio\nPassion FM\nPastel FM\nPerrine FM\nPhare FM\nPhare FM aux Portes du DauphinĂ©\nPhare FM Grenoble\nPhare FM Haguenau\nPhare FM Haute-Normandie\nPIC FM\nPixel FM\nPlanĂšte FM\nPlein Air\nPlein C?ur\nPloubaz FM\nPlum FM\nPlus FM\nPlus FM\nPlus FM\nPositif Radio\nPrĂ©sence Figeac\nPrĂ©sence Lot\nPrĂ©sence Lourdes PyrĂ©nĂ©es\nPrun'\nPulse\nR d'Autan\nR-DWA\nR.D.C.\nR.D.L.\nR'Alpes Sud\nR'Grand Briançonnais\nR'La Plagne\nR'Les Arcs\nR'MĂ©ribel\nR'Tignes\nR2M La Radio plus\nRadio 1\nRadio 100 Kol Hachalom\nRadio 100% Jazz\nRadio 102 FM\nRadio 13\nRadio 16\nRadio 2000\nRadio 22\nRadio 4 Cantons\nRadio 6\nRadio 74\nRadio 8\nRadio A\nRadio A.R.I.A.\nRadio Accords\nRadio Actif Martinique\nRadio Activ'\nRadio Active\nRadio Active\nRadio ActivitĂ©s\nRadio Agora\nRadio Albatros\nRadio Albiges\nRadio AlizĂ©s FM\nRadio Alliance Plus\nRadio Alpa\nRadio Alpes Mancelle\nRadio Alpine Meilleure\nRadio Altitude\nRadio Altitude\nRadio Altitude\nRadio Alto\nRadio AmitiĂ©\nRadio Antenne Portugaise\nRadio Arago\nRadio Arc-en-Ciel\nRadio Arc-en-ciel\nRadio Arc-en-Ciel\nRadio ArmĂ©nie\nRadio Arrels\nRadio Arverne\nRadio As\nRadio As\nRadio Ase Plere A Nou Lite\nRadio Association\nRadio Aube etSeine\nRadio Avallon\nRadio Aviva\nRadio Axe Sud\nRadio AYP\nRadio Azur\nRadio B L C\nRadio Balagne\nRadio Balisier\nRadio Balistiq\nRadio Ballade\nRadio Banlieue Relax (RBR)\nRadio Banquise\nRadio Basses Internationale (R.B.I.)\nRadio Bel Age Martinique\nRadio Bellevue\nRadio BĂ©ton\nRadio Bienvenue Strasbourg\nRadio Bip\nRadio Blackbox\nRadio Bleue\nRadio BLV\nRadio Bocage\nRadio Bonheur\nRadio Bonne Humeur\nRadio Bonne Nouvelle\nRadio Bonne Nouvelle de Guyane\nRadio Bora Bora\nRadio Bort Artense\nRadio Bouton\nRadio Bresse\nRadio Bro Gwened\nRadio Bruaysis\nRadio Brume\nRadio Bulle\nRadio Cactus\nRadio Cadence Musique\nRadio Cagnac\nRadio Calvi Citadelle\nRadio Camargue\nRadio Campus\nRadio Campus\nRadio Campus\nRadio Campus\nRadio Campus\nRadio Campus Besançon\nRadio Campus FM\nRadio Campus Paris\nRadio Campus Rennes\nRadio Campus Toulouse\nRadio Campus Tours\nRadio Campus Troyes\nRadio Canal Centre\nRadio Canal Myrtille\nRadio Canut\nRadio Capucins\nRadio CaraĂŻb Nancy (RCN)\nRadio Caroline\nRadio Carrefour\nRadio Case Infos\nRadio Catalogne Nord\nRadio Chalette\nRadio Chalom Nitsan\nRadio Chrono\nRadio ciel bleu\nRadio Cigale FM\nRadio CitĂ© Bretagne\nRadio Clapas\nRadio Clash\nRadio Club\nRadio Cocktail FM\nRadio CollĂ©ge\nRadio CollĂšge Pergaud\nRadio CondĂ© Macou\nRadio Contact\nRadio Contact\nRadio Coquelicot\nRadio Corse Bellevue\nRadio Corti Vivu\nRadio Cosmique One\nRadio Cote d'amour\nRadio CĂŽte d'Argent\nRadio CĂŽte sous le vent (RCV)\nRadio Coteaux\nRadio Coup de Foudre\nRadio Courchevel\nRadio Craponne\nRadio Cristal\nRadio Cristal\nRadio Culture Outre-Mer\nRadio Cultures Dijon\nRadio D 4 B\nRadio d'Artagnan\nRadio d'Ici\nRadio de la Save\nRadio DĂ©cibel\nRadio DĂ©clic\nRadio des Ballons\nRadio Des BoutiĂšres\nRadio des Hauts deRouen\nRadio des Iles\nRadio des Meilleurs Jours\nRadio des Trois VallĂ©es\nRadio Dijon Campus\nRadio Dio\nRadio Djiido\nRadio Dreyeckland\nRadio Dreyeckland Centre Alsace Colmar\nRadio Dziani\nRadio Ecclesia\nRadio Eclair\nRadio ECN\nRadio Ellebore\nRadio Emeraude\nRADIO EMOTION\nRadio en construction\nRadio Enghien\nRadio Entre Deux Mers\nRadio Escapades\nRadio Espace\nRadio EspĂ©rance\nRadio EspĂ©rance\nRadio Espoir\nRadio Espoir\nRadio Espoir 82\nRadio Est RĂ©union\nRadio EvangĂ©lique de la Martinique\nRadio Evasion\nRadio Evasion (le Faou)\nRadio Evasion (Saint-MĂ©en-le-Grand)\nRadio Festival\nRadio Festival\nRadio FidĂ©litĂ©\nRadio Fil de L'eau\nRadio Flam\nRadio Flash\nRadio Florival\nRadio FMR\nRadio Fontaine\nRadio Forum\nRadio Free Dom\nRadio FrĂ©quence Atlantique (RFA)\nRadio FrĂ©quence Caraibe\nRadio FrĂ©quence Laon RFL\nRadio FrĂ©quence NĂźmes\nRadio FrĂ©quence Soleil Toulouse\nRadio FrĂ©quence Sud\nRadio Fugi\nRadio Fusion\nRadio G !\nRadio Gaiac\nRadio Galaxie\nRadio Galaxie\nRadio Galaxie\nRadio Gatine\nRadio Ginglet la Boucle\nRadio Golfe d'Amour (RGA)\nRadio Graffiti\nRadio Graffiti's\nRadio Grand Brive (RGB)\nRadio Grand Ciel\nRadio Grenouille\nRadio GrĂ©sivaudan\nRadio GuĂ© Mozot\nRADIO HARMONIE CORNOUAILLE\nRadio Haute Angevine\nRadio Haute Tension\nRadio Iguanodon Gironde - RIG\nRadio Imagine\nRadio IntensitĂ©\nRadio Inter S'cool\nRadio Inter Tropicale\nRadio Inter-Val\nRadio Iris\nRadio Isa\nRadio Jerico\nRadio Jeunes Reims (RJR)\nRadio Jeunesse LumiĂšre\nRadio JM Radio Juive Marseille\nRadio JudaĂŻca Lyon\nRadio K6 FM\nRadio Kaléïdoscope\nRadio KalimĂ©\nRadio Kanal OcĂ©an Indien\nRadio Kerne\nRadio Kikiwi\nRadio Kol Aviv\nRadio Kontak\nRadio Kreiz Breizh\nRadio KrĂ©ol FM\nRadio L.G.B.\nRadio La ClĂ© des Ondes\nRadio La Locale\nRadio La Sentinelle\nRadio La Voix de l'EspĂ©rance\nRadio La Voix du Nord\nRadio Lacaune\nRadio Lapurdi Irratia\nRadio Larzac\nRadio Laser\nRadio Latina\nRadio Lenga d'Oc Narbonna\nRadio Les Vaux Village\nRadio Leve Doubout Matinik (RLDM)\nRadio Libertaire\nRadio LibertĂ©\nRadio LibertĂ©\nRadio LibertĂ©\nRadio LodĂ©ve\nRadio Logos\nRadio Loire FM\nRadio Loisirs Guyane\nRadio Lor'FM\nRadio M\nRadio Maohi\nRadio Margeride\nRadio Maritima\nRadio Marseillette\nRadio Mau-Nau\nRadio Mayotte\nRadio MDM\nRadio Media France\nRadio MĂ©dia Tropical Guadeloupe\nRadio MĂ©dia Tropique\nRadio MĂ©ga\nRadio MĂ©lodie\nRadio Mendililia\nRadio Menergy\nRadio Mercure\nRadio Mille Pattes\nRADIO MILLENIUM\nRadio Mission PionniĂšre\nRadio Mixte 9\nRadio Mon Pais\nRadio Mont Aiguille\nRadio Mont-Blanc\nRadio Montaillou\nRadio Montaillou\nRadio Morvan\nRadio MosaĂŻque\nRadio Mouv'Matnik\nRadio Muret\nRadio Musique Infos Mayotte (MIM)\nRadio NĂ©o\nRadio NĂ©o\nRadio Neptune\nRadio Nevers\nRadio Nohain\nRadio Nord Bretagne\nRadio Notre Dame\nRadio Occitanie\nRadio Oloron\nRadio OmĂ©ga\nRadio Ondaine\nRadio Ouassailles\nRadio P.FM\nRadio PAC\nRadio Pacot Lambersart RPL\nRadio PaĂŻs\nRadio Parole de Vie\nRadio Passion\nRadio Pau d'Ousse\nRadio Pays\nRadio Pays d'Aurillac\nRadio Pays d'HĂ©rault\nRadio Pays de GuĂ©ret\nRadio Peltre Loisirs\nRadio PĂ©rigueux 103\nRadio Pikan\nRadio Plaine\nRadio Plainoise FM\nRadio Pluriel\nRadio Plus\nRadio Plus\nRadio Plus\nRadio Plus FM\nRadio Pons\nRadio PrĂ©sence\nRadio PrĂ©sence PyrĂ©nĂ©es\nRadio Prevert\nRadio PrĂ©vert\nRadio Principe Actif\nRadio Puisaleine\nRadio Pulsar\nRadio Pytagor\nRadio Qui Q'en Grogne\nRadio Radio\nRadio Rencontre\nRadio Rennes\nRadio RĂšve\nRadio RiviĂšre Saint-Louis\nRadio Rupt de Mad\nRadio Rythme Bleu\nRadio Saint Gabriel\nRadio Saint-Affrique\nRadio Saint-Barth FM\nRadio Saint-FerrĂ©ol\nRadio Saint-Louis\nRadio Saint-Martin\nRadio Saint-Nabor\nRadio Sainte Baume\nRadio Salam\nRadio Salazes\nRadio Salve Regina\nRadio Salvetat Peinard\nRadio Samoens\nRadio Saphir FM\nRadio Sauvagine\nRadio Scoop\nRadio SĂ©rie One\nRadio Shalom Dijon\nRadio SofaĂŻa Atitude\nRadio Soleil\nRadio Soleil 35\nRadio Souffle de Vie\nRadio Star\nRadio Star\nRadio Star\nRadio Star\nRadio Star\nRadio StĂ©rĂ©o Centre Prog. Vibration\nRadio Studio 1\nRadio Sud Besançon\nRadio Sud Plus\nRadio Sud-Est\nRadio Sun FM Music\nRadio Sun Light FM\nRadio Sun'Lazes\nRadio Swing\nRadio Tanbou\nRadio Tartasse\nRadio Te Reo o Tefana\nRadio Te Vevo\nRadio TĂ©lĂ© des Graves\nRadio Temps\nRadio TER\nRadio Tiare\nRadio Top FM\nRadio Top FM\nRadio Tout'Moune\nRadio Trait d'Union\nRadio Transat\nRadio Trouble FĂȘte\nRadio TSF\nRadio U\nRadio Univers\nRadio Uylenspiegel\nRadio Vag\nRadio Val d'IsĂšre\nRadio Val d'Or\nRadio Val de Loire\nRadio Val de Reins\nRadio Val Pireneos\nRadio VallĂ©e Bergerac\nRadio VallĂ©e d'Isle (RVI)\nRadio VallĂ©e de la LĂ©zarde\nRadio VallĂ©e VĂ©zĂšre\nRadio Valloire\nRadio Valois Multien RVM\nRadio VassiviĂšre\nRadio Velly Music\nRadio Verdon\nRadio Vexin Val-de-Seine\nRadio VicomtĂ©\nRadio Vie\nRadio Vie Meilleure (RVM)\nRadio Vieille Eglise\nRadio Villages FM\nRadio Vitamine\nRadio Voix dans le DĂ©sert\nRadio Ylang FM\nRadio Zantak\nRadio Zig Zag\nRadio Zinzine\nRadio Zirondel FM\nRadio Zones\nRadiocĂ©an\nRado Picardie Littoral\nRadyonne FM\nRaje\nRBM Radio Billy Montigny\nRC 2\nRCB La Radio de la VallĂ©e\nRCF\nRCF Accord16\nRCI Guadeloupe\nRCI Martinique\nRCT Cap Sao\nRDB\nRDC\nRDM\nRDS ChĂ©rie FM Nancy\nREC (Echos des Choucas)\nResonance\nRĂ©sonance\nRĂ©sonnance FM\nRFC\nRFL 101\nRFM\nRFM Quercy Rouergue\nRJFM\nRLK\nRMB\nRMN\nRMS 89,6\nRMZ\nRoc FM\nRock FM\nRPH-SUD\nRPS FM\nRTL 2\nRTS FM\nRV1\nRVA\nRVM\nRVM\nSea FM\nSensation\nSĂ©quence FM\nSing Sing\nSky RĂ©union\nSNR\nSol FM\nSoleil de RĂ©\nSoleil FM\nSoleil FM\nSoleil MĂ©dia\nSorgia FM\nSouvenirs FM\nSTUDIO ZEF\nStyl'FM\nSud Ardennes Radio\nSud Radio\nSun 101.5\nSun FM\nSuper Radio\nSweet FM\nSwing FM\nSystĂšme\nTAUI FM\nTempo La Radio\nTendance Ouest\nTerre Marine\nTFM\nThĂšme Radio\nTonic FM\nTonic Radio, la radio du sport\nTop Music\nTotem\nToucan FrĂ©quence International - TFI\nToulouse FM\nTrace FM\nTransat FM\nTransparence\nTriage FM\nTropiques FM\nTSF 98\nUrban Hit\nVallĂ©e FM Radio Marne-la-VallĂ©e\nVariance FM\nVariation\nVDB FrĂ©quence BĂ©arn\nVFM\nVibration\nVintage\nVinyle Radio\nVire FM\nVivre FM\nVoce Nustrale\nVoltage FM\nVosges FM\nVTI\nWit FM\nXiberoko Botza\nYao FM\nYvelines Radio\nZAP FM\nZĂ©nith FM\nZinfosradio\nZouk Radio"},{"uuid":"055737c8-5d2f-4cac-b8cd-13bfc0a2b193","slug":"20231229-ssh-brutforce","title":"Attaques Cryptographiques Sur Les Serveurs Linux : Mineurs Malveillants et VulnĂ©rabilitĂ©s SSH","category":"Journal geek","published":true,"published_at":"2023-12-29 18:58:21","updated_at":"2023-12-29 18:58:21","plain":"Une vague de cyberattaques cible spĂ©cifiquement les serveurs Linux en les intĂ©grant de force dans des rĂ©seaux de minage de cryptomonnaies et en propageant simultanĂ©ment des attaques par dĂ©ni de service distribuĂ©. Selon le rapport rĂ©cent du AhnLab Security Emergency Response Center (ASEC), des cybercriminels exploitent des failles de sĂ©curitĂ© en devinant les identifiants SSH Ă  travers des attaques par force brute, communĂ©ment appelĂ©es attaques par dictionnaire. Ces intrusions permettent l'installation de scanners de ports et de logiciels malveillants variĂ©s, dont DDOSbot et CoinMiner. AprĂšs installation, ces programmes malveillants scrutent le rĂ©seau Ă  la recherche de nouveaux serveurs Ă  compromettre, amplifiant ainsi la portĂ©e de l'attaque. ParallĂšlement, les informations d'accĂšs obtenues (IP et identifiants) sont souvent vendues sur le dark web, augmentant le risque de violations futures. L'ASEC souligne que l'outil d'attaque semble provenir d'un collectif nommĂ© PRG old Team, bien que modifiĂ© pour ces opĂ©rations spĂ©cifiques. Ces attaques ciblent principalement des systĂšmes exposant le port 22, le port par dĂ©faut pour les connexions SSH, exploitant ainsi les faiblesses des politiques de mots de passe et de sĂ©curitĂ©. En rĂ©ponse, il est vivement recommandĂ© aux administrateurs et utilisateurs de renforcer les mots de passe, d'assurer une mise Ă  jour constante des systĂšmes, et si possible, de dĂ©placer le service SSH vers un port moins conventionnel que le port 22. Ces mesures prĂ©ventives sont d'autant plus cruciales Ă  la suite des rĂ©centes attaques de Terrapin (CVE-2023-48795), visant spĂ©cifiquement le protocole SSH Ă  travers une technique de troncature de prĂ©fixe. Face Ă  la menace persistante des attaques de Terrapin, une mobilisation des chercheurs a menĂ© Ă  contacter prĂšs de 30 fournisseurs de services SSH. Ils signalent que le processus de mise Ă  jour et de correction des vulnĂ©rabilitĂ©s peut ĂȘtre long, mettant en lumiĂšre la nĂ©cessitĂ© d'une vigilance et d'une adaptation continues face aux Ă©volutions des menaces cybernĂ©tiques. Source : https:www.linux-magazine.com/Online/News/Linux-Machines-with-Poorly-Secured-SSH-Servers-are-Under-Attack // Configurer une alerte par mail\nPour configurer un serveur afin qu'il envoie un email chaque fois qu'une connexion SSH se produit sur un compte particulier, vous pouvez utiliser les scripts de shell et la fonctionnalitĂ© de notification par e-mail du systĂšme. Voici une mĂ©thode gĂ©nĂ©rale que vous pourriez suivre, en supposant que vous avez dĂ©jĂ  une configuration de serveur de messagerie ou un service SMTP que vous pouvez utiliser pour envoyer des e-mails: 1. Configurer le Serveur de Messagerie: Assurez-vous que votre systĂšme est capable d'envoyer des emails. Cela peut ĂȘtre fait via , , ou un client SMTP comme ou reliĂ© Ă  un service Ă  un fournisseur SMTP. 2. CrĂ©er un Script de Notification: CrĂ©ez un script shell ( par exemple) qui envoie un email lorsque quelqu'un se connecte via SSH. Voici un exemple de ce Ă  quoi le script pourrait ressembler: 3. Modifier le Fichier de Configuration SSH: Éditez le fichier de configuration SSH situĂ© normalement dans . Ajoutez ou modifiez la ligne pour l'utilisateur spĂ©cifique ou globalement pour exĂ©cuter le script Ă  chaque connexion. Par exemple: 4. Rendre le Script ExĂ©cutable et RedĂ©marrer le SSHD: Assurez-vous que le script est exĂ©cutable : . RedĂ©marrez le service SSH pour appliquer les modifications : ou selon votre systĂšme. 5. Testez la Configuration: Testez en vous connectant via SSH pour voir si vous recevez un email. Notes importantes\nAssurez-vous que le script et la configuration ne nuisent pas Ă  la capacitĂ© de se connecter en SSH. Testez cela soigneusement.\nSoyez conscient de la sĂ©curitĂ© et des implications de la confidentialitĂ© de l'envoi d'informations par e-mail.\nCette mĂ©thode envoie une notification pour chaque connexion SSH, pas seulement pour les connexions rĂ©ussies. Vous pouvez affiner le script pour rĂ©pondre Ă  des besoins plus spĂ©cifiques. C'est une approche de base."},{"uuid":"092742d7-100b-46b2-acd6-0c0a432d2435","slug":"creer-un-script-de-hook-let-s-encrypt-pour-postfix","title":"Configurer un Script de Hook Let's Encrypt pour Postfix","category":"Informatique","published":true,"published_at":"2023-12-29 17:32:41","updated_at":"2023-12-29 17:32:41","plain":"Pour adapter l'article afin de crĂ©er un script de hook Let's Encrypt pour Postfix, voici une version modifiĂ©e du texte : Assurer la continuitĂ© et la sĂ©curitĂ© de votre serveur de messagerie Postfix est crucial, surtout lorsqu'il s'agit de la gestion automatique des certificats SSL/TLS via Let's Encrypt. La mise en place d'un script de hook qui redĂ©marre Postfix Ă  chaque renouvellement de certificat est une Ă©tape essentielle. Voici les Ă©tapes pour configurer cela avec Certbot : 1. Élaboration d'un Script de Hook\nCrĂ©ez un script qui initiera le redĂ©marrage de Postfix une fois le certificat renouvelĂ©. Voici un exemple de script que vous pourriez utiliser : Sauvegardez ce script dans un endroit sĂ»r, tel que . Rendez le script exĂ©cutable : 2. IntĂ©gration avec Certbot\nLorsque vous exĂ©cutez Certbot pour le renouvellement des certificats, indiquez ce script comme un hook post-renouvellement. Si Certbot est configurĂ© pour renouveler automatiquement vos certificats, ajoutez votre script dans la configuration de renouvellement de Certbot en modifiant le fichier de configuration du domaine concernĂ©, par exemple, : 3. Exploitation des Directoires de Hooks\nCertbot recherche dans trois rĂ©pertoires spĂ©cifiques des scripts Ă  exĂ©cuter en tant que hooks :\n: Avant le renouvellement.\n: AprĂšs un renouvellement rĂ©ussi.\n: AprĂšs toute tentative de renouvellement. Placer votre script dans s'assure qu'il sera exĂ©cutĂ© aprĂšs chaque renouvellement, garantissant ainsi que Postfix redĂ©marre avec le nouveau certificat. 4. Validation de la Configuration\nEffectuez un test de renouvellement pour vous assurer que tout fonctionne correctement : Si tout est bien configurĂ©, Certbot renouvellera le certificat en mode test et exĂ©cutera votre script pour redĂ©marrer Postfix. VĂ©rifiez que Postfix fonctionne correctement aprĂšs le redĂ©marrage. Remarques Importantes :\nSĂ©curitĂ© : Assurez-vous que seuls les utilisateurs appropriĂ©s ont des permissions d'Ă©criture sur le script et les fichiers de configuration.\nLogs : Surveillez les logs de Certbot et Postfix pour tout problĂšme Ă©ventuel lors des renouvellements et redĂ©marrages.\nCompatibilitĂ© : VĂ©rifiez que les versions de Certbot et Postfix en usage sont compatibles avec les mĂ©thodes dĂ©crites ici. En mettant en place un hook bien configurĂ©, vous vous assurez que Postfix fonctionne toujours avec un certificat valide, maintenant ainsi la sĂ©curitĂ© et la fiabilitĂ© de votre serveur de messagerie."},{"uuid":"a150a0d3-caac-4d1f-915d-8d3c35624df1","slug":"postfix","title":"PostFix : serveur de messagerie sous Linux","category":"Informatique","published":true,"published_at":"2023-12-29 17:29:08","updated_at":"2023-12-29 17:29:08","plain":"Cet article est destinĂ© aux dĂ©butants qui veulent configurer un serveur de messagerie Ă©lectronique de base. Il est prĂ©fĂ©rable d'avoir une connaissance Ă©lĂ©mentaire en administration systĂšme, ainsi que la capacitĂ© d'installer des logiciels et de modifier des fichiers de configuration. L'article a Ă©tĂ© rĂ©digĂ© en se basant sur Debian 11, mais les instructions devraient Ă©galement convenir aux autres versions. Veuillez noter que des diffĂ©rences peuvent exister dans les autres versions. Postfix est un logiciel de serveur de messagerie open source largement adoptĂ©. En tant que \"MTA\" (Agent de Transfert de Message), il joue un rĂŽle central dans le traitement, la transmission et la distribution des courriels. DotĂ© de fonctionnalitĂ©s avancĂ©es en matiĂšre de sĂ©curitĂ©, de filtrage et de personnalisation, Postfix est un choix prisĂ© pour la gestion des systĂšmes de messagerie. \nIntroduction\nL'objectif fondamental de cette procĂ©dure est de permettre Ă  n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spĂ©cifique. Pour y parvenir, il est nĂ©cessaire de prĂ©parer le courrier Ă©lectronique Ă  l'aide d'un programme externe, puis de le transmettre efficacement au serveur de messagerie de destination en utilisant le protocole SMTP (Simple Mail Transfer Protocol). Le processus de l'envoi de courriel via SMTP s'articule comme suit, prenons un exemple concret avec un courriel destinĂ© Ă  l'adresse alice@example.com : 1. L'utilisateur ou un programme externe crĂ©e le courrier Ă©lectronique, en spĂ©cifiant les informations du destinataire (alice@example.com), en rĂ©digeant le contenu du message et en incluant d'autres dĂ©tails nĂ©cessaires. 2. Le courriel est ensuite remis au serveur SMTP local, qui se trouve sur la machine ou le serveur Ă  partir duquel l'envoi est effectuĂ©. 3. Le serveur SMTP analyse le domaine du destinataire (dans ce cas, \"example.com\") pour dĂ©terminer comment atteindre le serveur de messagerie de destination. 4. Le serveur SMTP Ă©tablit un contact avec le serveur de messagerie de destination (le serveur SMTP de \"example.com\" dans cet exemple) en utilisant le protocole SMTP. 5. Le serveur de messagerie de destination accepte le courriel, le stocke temporairement, puis le transfĂšre Ă©ventuellement dans la boĂźte aux lettres de l'utilisateur Alice, situĂ©e sur son propre serveur de messagerie. 6. Si tout se dĂ©roule sans problĂšme, le courriel est ainsi livrĂ© avec succĂšs Ă  Alice, qui peut alors le consulter dans sa boĂźte de rĂ©ception. Ce processus est la façon dont le protocole SMTP assure la transmission de courriels, encheminant ces derniers de l'expĂ©diteur au destinataire, en utilisant les serveurs de messagerie appropriĂ©s Ă  travers Internet.\nAxe de travail\nIl existe de nombreuses configurations et combinaisons diffĂ©rentes possibles lors de la mise en place d'un serveur de messagerie Ă©lectronique, bien trop nombreuses pour ĂȘtre toutes couvertes ici. Par consĂ©quent, cet article effectue certaines choix fondamentaux pour vous, tels que les logiciels que nous allons utiliser (Postfix et Dovecot). D'autres options nĂ©cessiteront des modifications de la part de l'utilisateur, comme les adresses rĂ©seau et les noms de domaine. Les paramĂštres plus avancĂ©s, comme la gestion de domaines virtuels et des utilisateurs, ne sont pas abordĂ©s dans cet article et ne seront pas traitĂ©s ici. Dans ce contexte, nous utilisons Postfix comme agent de transfert de messagerie (MTA). Dovecot est utilisĂ© pour permettre aux utilisateurs d'accĂ©der Ă  leur courrier Ă©lectronique via les protocoles IMAP ou POP. Nous partons du principe que le nom de domaine utilisĂ© est example.com, mais cela devrait ĂȘtre adaptĂ© par le lecteur. Vous pouvez utiliser un vĂ©ritable nom de domaine pour un serveur de messagerie pleinement qualifiĂ© ou un faux nom de domaine si vous souhaitez uniquement crĂ©er un serveur de messagerie interne. Notre exemple suppose que le serveur de messagerie physique (hĂŽte) porte le nom mail.example.com et est situĂ© Ă  l'adresse IP privĂ©e 192.168.0.1 (veuillez personnaliser ces informations en fonction de vos besoins). Le serveur de messagerie fournira des comptes de messagerie basĂ©s sur les comptes systĂšme d'utilisateurs standards, et les utilisateurs accĂ©deront Ă  leur courrier en utilisant leur nom d'utilisateur et leur mot de passe de compte systĂšme. Nous illustrons cela avec un utilisateur nommĂ© John Smith, qui dispose d'un compte systĂšme avec le nom d'utilisateur john.\nServeurs SMTP\nSous Linux Debian, il existe plusieurs programmes d'envoi de courriels, chacun avec ses propres fonctionnalitĂ©s et avantages. Voici quelques-uns des programmes les plus couramment utilisĂ©s pour envoyer des courriels sous Debian : 1. ssmtp: Simple SMTP est un programme lĂ©ger qui permet d'envoyer des courriels via SMTP. Il est particuliĂšrement adaptĂ© aux tĂąches d'envoi de courriels automatisĂ©es et ne prend pas en charge la rĂ©ception de courriels. 2. msmtp: MSMTP est un autre client SMTP lĂ©ger qui facilite l'envoi de courriels depuis la ligne de commande ou depuis des scripts. Il peut ĂȘtre configurĂ© pour transmettre des courriels Ă  travers un serveur SMTP externe. 3. Postfix: Bien que Postfix soit principalement un serveur de messagerie, il peut Ă©galement ĂȘtre utilisĂ© pour envoyer des courriels depuis une machine Debian. Il offre une grande flexibilitĂ© en matiĂšre de configuration, mais sa configuration peut ĂȘtre plus complexe que celle des clients SMTP plus simples. 4. sendmail: Sendmail est un programme de messagerie historique sous Unix/Linux, bien qu'il soit maintenant souvent remplacĂ© par des alternatives plus modernes. Cependant, il est toujours disponible sur Debian et peut ĂȘtre utilisĂ© pour envoyer des courriels. 5. Exim: Exim est un autre serveur de messagerie qui peut ĂȘtre configurĂ© pour envoyer des courriels. Il est Ă©galement capable de gĂ©rer la rĂ©ception de courriels, ce qui en fait une option plus complĂšte. Le choix du programme d'envoi de courriels dĂ©pendra de vos besoins spĂ©cifiques, de votre niveau de confort avec la configuration et de la complexitĂ© de votre infrastructure de messagerie. Pour des tĂąches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, ssmtp ou msmtp sont souvent des choix pratiques. Pour des besoins plus avancĂ©s, Postfix ou Exim peuvent ĂȘtre mieux adaptĂ©s.\nInstaller Postfix\nPour installer Postfix sur Debian, vous devez utiliser le gestionnaire de paquets APT (Advanced Package Tool). Voici comment vous pouvez procĂ©der : La premiĂšre commande met Ă  jour la liste des paquets disponibles dans les dĂ©pĂŽts Debian, et la deuxiĂšme commande \"apt install\" installe Postfix ainsi que ces dĂ©pendances. Choisir Entrer la valeur FQDN de votre adresse de serveur si vous devez relancer la configuration de Postfix\n sudo dpkg-reconfigure postfix\n \nPour supprimer Sendmail, vous pouvez utiliser la commande suivante : Cette commande supprime le programme Sendmail de votre systĂšme Debian. AprĂšs avoir installĂ© Postfix, vous devrez configurer ces logiciels pour les adapter Ă  vos besoins spĂ©cifiques.\nConfigurer Postfix\nLes fichiers de configuration de postfix sont stockĂ©s dans /etc/postfix. Les deux principaux fichiers de configuration de postfix sont master.cf et main.cf, bien que nous ne traiterons que de main.cf ici. Tout d'abord, nous allons ajouter ou modifier certaines lignes dans le fichier de configuration main.cf. Les lignes suivantes doivent ĂȘtre ajoutĂ©es, modifiĂ©es ou dĂ©commentĂ©es :\nTests\nFaire un essai d'envoi de mail\n echo \"Le contenu du mail\" | mail -s \"ceci est le sujet\" mail@domaine.tld Le programme mail est une composante du package mailutils. Donc, si le programme n'est pas installer sur la machine, utilisez \n- Pour modifier un paramĂštre dans Postfix, il faut Ă©diter le fichier de configuration\n sudo nano /etc/postfix/main.cf\n \nRedĂ©marrer le service\n sudo systemctl restart postfix\n \n Gestion des Alias\nAjouter dans le fichier de configuration de Postfix, virtualaliasmaps = hash:/etc/postfix/virtual\n \nPuis ajouter dans le fichier les alias dĂ©sirĂ©s tel que le modĂšle suivant : Enfin, exĂ©cuter le bloc suivant. Il sera nĂ©cessaire de l’exĂ©cuter Ă  chaque modifications effectuĂ©es du fichier .\n sudo postmap /etc/postfix/virtual\n sudo systemctl restart postfix Mails en attente\nPour connaĂźtre les mails en attente\n sudo postqueue -p\n- Pour traiter tous les mails en attente\n sudo postqueue -f\n- Pour supprimer tous les mails en attente\n sudo postsuper -d ALL Reprise de la configuration de Postfix\nLe fichier de configuration de Postfix est . Il est Ă©ditable par nano ou vim. On va le reprendre pour configurer Postfix.\n-- myhostname = myserver.example.com Il est important que l'option corresponde au FQDN (fully qualified domain name) du serveur. La valeur Ă  renseigner et celle qui renvoyĂ©e par la commande :\n nslookup 91.134.243.56\n|\n \nDans l'exemple prĂ©cĂ©dent, le serveur est notĂ© dans le Cette information est gĂ©rĂ©e par le serveur DNS Cette option se trouve les paramĂštres , chez kimsufi.com \n| Cette option, reverse DNS, se trouve dans les options du serveur VPS de vos serveurs dĂ©diĂ©s, chez ovh.com\n|\n|\n-- Configurer le nom du serveur SMTP, domaine Ă  afficher dans le courrier sortant myorigin = example.com Configuer le nom du serveur SMTP mydomain = example.com Configure to which SMTP domains to relay messages to, for example: relaydomains = example.com\n-- Configuration minimaliste du SMTP Greeting Banner: smtpdbanner = $myhostname\n-- Limiter les attaques par dĂ©ni de services : Consulter le fichier log\nLe fichier log standard de postfix est Vous pouvez garder un oeuil sur les logs\n sudo tail -f /var/log/mail.info&\n \n \nEnvoyer un mail\nIl y a deux possibilitĂ©s :\nenvoie depuis un client : mail\nconnexion en Telnet sur le serveur SMTP L'utilitaire mail fait parti de la suite mailutils\n sudo apt install mailutils\n-- Utilisation de l'utilitaire mail depuis un poste client. Pour envoyer un mail Ă  de la part de \n echo \"This is the message body\" | mail -s \"This is the subject\" mail@example.com -aFrom:sender@example.com\n \nPour envoyer un mail Ă  \n echo \"This is the message body\" | mail -s \"Hello World\" username\n-- Utilisation de telnet pour se connecter sur le serveur SMTP telnet mail.mymailserver.com 25\n \nPuis saisir les commandes SMTP EHLO checkeremail.com MAIL FROM: RCPT TO: DATA\n Subject: Sending an email using telnet\n Hello,\n Here is my body? Do you like it?\n CĂ©dric\n . QUIT Vider tous les mails\nVider tous les mails prĂ©sents dans la boite d'un utilisateur. On considĂšre que la boite mail (mbox) de l'utilisateur se trouve dans le fichier sudo sh -c \"> /var/mail/www-data\" Gestion des certificats\nPour configurer Postfix et Certbot pour utiliser les certificats SSL/TLS de \"smtp.monserveur.fr\" avec Let's Encrypt, suivez ces Ă©tapes gĂ©nĂ©rales. Assurez-vous d'avoir les droits nĂ©cessaires sur le serveur et que vous ĂȘtes Ă  l'aise avec l'Ă©dition de fichiers de configuration en ligne de commande. Configurer Postfix pour utiliser SSL/TLS\n1. AccĂ©dez Ă  la configuration de Postfix:\nConnectez-vous Ă  votre serveur en tant que sudouser.\nOuvrez le fichier de configuration principal de Postfix avec un Ă©diteur de texte, tel que ou . Le fichier est gĂ©nĂ©ralement situĂ© Ă  . 2. DĂ©finissez les chemins des certificats:\nLocalisez ou ajoutez les lignes suivantes dans pour spĂ©cifier l'emplacement des fichiers de certificat et de clĂ© privĂ©e (remplacez les chemins par les vĂŽtres si nĂ©cessaire) :\nActivez l'utilisation de TLS en ajoutant ou en s'assurant que la ligne suivante est prĂ©sente : 3. RedĂ©marrez Postfix:\nSauvegardez vos modifications et fermez le fichier.\nExĂ©cutez la commande pour appliquer les modifications. Configurer Dovecot pour SSL/TLS\nSi vous utilisez Dovecot comme serveur IMAP/POP3 : 1. Les fichiers de configuration de Dovecot se trouvent gĂ©nĂ©ralement dans . Le fichier principal de configuration est souvent nommĂ© , et il peut inclure d'autres fichiers de configuration situĂ©s dans . 2. Dans les fichiers de configuration de Dovecot, vous devrez trouver et modifier les lignes qui dĂ©finissent le chemin du certificat SSL et de la clĂ© privĂ©e. Recherchez quelque chose comme ceci : Pensez Ă  dĂ©sactiver la configuration prĂ©sente dans . 3. RedĂ©marrez Dovecot avec . 4. AprĂšs le redĂ©marrage, assurez-vous que tout fonctionne comme prĂ©vu. Vous pouvez vĂ©rifier que Dovecot Ă©coute avec le nouveau certificat en vous connectant avec un client de messagerie ou en utilisant OpenSSL : Configurer Let's Encrypt pour le renouvellement automatique\n1. Certbot gĂšre gĂ©nĂ©ralement les renouvellements automatiquement. Cependant, vous pouvez personnaliser ou ajouter des scripts de renouvellement dans le dossier de hooks de renouvellement. 2. Scripts de renewal-hooks:\nPlacez les scripts personnalisĂ©s dans . Vous pouvez avoir des scripts , , et pour s'exĂ©cuter avant, pendant, et aprĂšs le renouvellement.\nUn script typique dans pourrait redĂ©marrer Postfix et Dovecot pour appliquer les nouveaux certificats. Voir les pages : \nSi vous avez deux scripts distincts, et et vous souhaitez exĂ©cuter les deux aprĂšs le renouvellement de certificat Let's Encrypt par Certbot, vous pouvez configurer les hooks dans le fichier de configuration de renouvellement de Certbot ou les placer dans les rĂ©pertoires de hook appropriĂ©s. Vous devriez ajouter des lignes pour posthook dans la section . Votre fichier pourrait ressembler Ă  ceci : 3. Tester le renouvellement:\nExĂ©cutez pour tester le processus de renouvellement et s'assurer que tout fonctionne comme prĂ©vu. VĂ©rification et maintenance\nVĂ©rifiez les logs de Postfix et Dovecot pour les erreurs liĂ©es aux certificats SSL/TLS.\nAssurez-vous que les certificats se renouvellent correctement en vĂ©rifiant les dates d'expiration et en observant le comportement du systĂšme lors des renouvellements planifiĂ©s. Remarques\nFaites toujours une copie de sauvegarde des fichiers de configuration avant de les modifier.\nLes chemins exacts et les commandes peuvent varier lĂ©gĂšrement en fonction de votre distribution Linux et de la version de vos logiciels.\nAssurez-vous que les ports nĂ©cessaires sont ouverts sur votre pare-feu pour permettre les connexions TLS/SSL. En suivant ces Ă©tapes, vous devriez ĂȘtre capable de configurer Postfix et Dovecot pour utiliser les certificats SSL/TLS avec Let's Encrypt, amĂ©liorant ainsi la sĂ©curitĂ© de votre serveur de messagerie. Assurez-vous de tester votre configuration pour vĂ©rifier que tout fonctionne correctement avant de la mettre en production. Biblio\nhttps:www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/\nhttps:*wiki.centos.org/HowTos(2f)postfix.html"},{"uuid":"ac1e56af-57b3-443f-bbae-5d6ad7db153c","slug":"creer-un-script-de-hook-let-s-encrypt-pour-dovecot","title":"CrĂ©er un script de Hook Let's Encrypt pour Dovecot","category":"Informatique","published":true,"published_at":"2023-12-29 17:14:22","updated_at":"2023-12-29 17:14:22","plain":"Pour mettre en place un hook qui redĂ©marre Dovecot aprĂšs chaque renouvellement de certificat avec Let's Encrypt (gĂ©nĂ©ralement gĂ©rĂ© par Certbot), vous devez ajouter un script de hook dans le rĂ©pertoire appropriĂ© ou spĂ©cifier le hook directement dans la commande de renouvellement de Certbot. Voici comment vous pouvez procĂ©der : 1. CrĂ©ation d'un Script de Hook\nVous pouvez crĂ©er un script qui redĂ©marre Dovecot. Par exemple: Enregistrez ce script quelque part sur votre systĂšme, par exemple, . Assurez-vous de rendre le script exĂ©cutable : 2. Utiliser Certbot avec le Hook\nLorsque vous exĂ©cutez Certbot pour renouveler vos certificats, vous pouvez spĂ©cifier des hooks Ă  exĂ©cuter avant ou aprĂšs le renouvellement. Ajouter le Hook de Renouvellement Automatique : Si vous avez configurĂ© Certbot pour renouveler automatiquement vos certificats (ce qui est la configuration recommandĂ©e), vous pouvez ajouter votre script de hook directement dans la configuration de renouvellement de Certbot. Pour chaque certificat dans , il y a un fichier de configuration correspondant. Vous pouvez ajouter les lignes suivantes au fichier de configuration de votre domaine (par exemple, ): 3. Utiliser des Hooks Directoires\nCertbot vĂ©rifie Ă©galement automatiquement trois rĂ©pertoires pour les scripts Ă  exĂ©cuter comme hooks :\n: Avant le renouvellement.\n: AprĂšs le renouvellement rĂ©ussi d'un certificat.\n: AprĂšs la tentative de renouvellement (qu'elle soit rĂ©ussie ou non). Placer votre script dans assurera qu'il s'exĂ©cute aprĂšs chaque tentative de renouvellement, ce qui est idĂ©al pour des actions comme redĂ©marrer Dovecot. 4. Testez votre Configuration\nAprĂšs avoir mis en place le hook, vous devriez tester le processus pour vous assurer que tout fonctionne comme prĂ©vu. Vous pouvez simuler un renouvellement avec Certbot en utilisant une option de test (cela ne remplacera pas vos certificats actuels) : Si tout est correctement configurĂ©, Certbot renouvellera le certificat en mode test et exĂ©cutera votre script pour redĂ©marrer Dovecot. Assurez-vous que Dovecot fonctionne correctement aprĂšs l'exĂ©cution du script. Notes Importantes :\nSĂ©curitĂ© : VĂ©rifiez que seuls les utilisateurs appropriĂ©s ont des permissions d'Ă©criture sur le script et les fichiers de configuration pour Ă©viter des modifications non autorisĂ©es.\nLogs : Surveillez vos logs pour vous assurer que les renouvellements et les redĂ©marrages de Dovecot se passent comme prĂ©vu. Certbot et Dovecot Ă©crivent tous deux des logs qui peuvent ĂȘtre utiles en cas de problĂšme.\nCompatibilitĂ© : VĂ©rifiez que les versions de Certbot et Dovecot que vous utilisez supportent les configurations et mĂ©thodes dĂ©crites ici, car les logiciels peuvent changer avec le temps. En ayant un hook bien configurĂ©, vous vous assurez que Dovecot utilise toujours un certificat Ă  jour, maintenant ainsi la sĂ©curitĂ© de votre service de messagerie."},{"uuid":"dd3ec3b6-fc6e-430b-8e9f-04415b0b757f","slug":"marque-pages-favoris-differences","title":"DiffĂ©rence entre les \"marque-pages\" et les \"favoris\"","category":"Informatique","published":true,"published_at":"2023-12-29 11:08:37","updated_at":"2023-12-29 11:08:37","plain":"La diffĂ©rence entre les \"marque-pages\" et les \"favoris\" est principalement terminologique et dĂ©pend du navigateur que vous utilisez. Historiquement, ces termes dĂ©signent la mĂȘme fonctionnalitĂ© : 1. Marque-pages (Bookmarks) : Le terme \"marque-pages\" est souvent utilisĂ© dans les navigateurs tels que Mozilla Firefox. Il fait rĂ©fĂ©rence Ă  la fonctionnalitĂ© qui vous permet de sauvegarder des adresses web pour y accĂ©der rapidement plus tard. Vous pouvez organiser ces marque-pages dans des dossiers, les classer selon diffĂ©rents critĂšres, et parfois les synchroniser sur diffĂ©rents appareils. 2. Favoris (Favorites) : Le terme \"favoris\" est traditionnellement utilisĂ© par Internet Explorer et d'autres navigateurs. Comme les marque-pages, il permet aux utilisateurs de sauvegarder des liens vers des sites web pour un accĂšs facile Ă  l'avenir. Les fonctionnalitĂ©s sont trĂšs similaires, permettant Ă©galement l'organisation, le classement, et la synchronisation. En somme, que le terme soit \"marque-pages\" ou \"favoris\", la fonctionnalitĂ© reste fondamentalement la mĂȘme : sauvegarder des liens web pour y accĂ©der rapidement plus tard. La diffĂ©rence rĂ©side principalement dans le choix du terme par les diffĂ©rents dĂ©veloppeurs de navigateurs. Aujourd'hui, beaucoup utilisent les termes de maniĂšre interchangeable.\n- Sous Mastodon, un rĂ©seau social dĂ©centralisĂ©, les termes \"favoris\" et \"marque-pages\" ont des significations spĂ©cifiques et distinctes, qui diffĂšrent de leur usage dans les navigateurs web. Voici comment ils sont gĂ©nĂ©ralement utilisĂ©s : 1. Favoris : Lorsque vous \"favorisez\" un pouet (un post sur Mastodon), cela Ă©quivaut gĂ©nĂ©ralement Ă  \"aimer\" un post sur d'autres plateformes sociales. Cela ne sauvegarde pas le pouet pour une consultation ultĂ©rieure mais indique plutĂŽt que vous apprĂ©ciez le contenu. Le crĂ©ateur du pouet peut voir que vous avez favorisĂ© leur message, et cela peut aussi influencer la visibilitĂ© du pouet dans certains flux. 2. Marque-pages : Les marque-pages sur Mastodon sont utilisĂ©s pour sauvegarder des pouets spĂ©cifiques afin que vous puissiez les consulter plus tard. Cette fonctionnalitĂ© est plus similaire Ă  la notion traditionnelle de \"marque-pages\" ou \"favoris\" dans les navigateurs, oĂč l'utilisateur sauvegarde quelque chose d'important ou d'intĂ©ressant pour un accĂšs facile Ă  l'avenir. Les pouets que vous marquez sont privĂ©s et ne sont visibles que par vous. En rĂ©sumĂ©, sur Mastodon, \"favoriser\" un pouet est une façon de montrer publiquement votre apprĂ©ciation, tandis que \"marquer\" un pouet est un moyen de le sauvegarder discrĂštement pour vous-mĂȘme. Ces fonctionnalitĂ©s sont conçues pour amĂ©liorer l'interaction sociale et l'organisation personnelle au sein de la plateforme."},{"uuid":"3e2073eb-5d90-4916-8bea-79a02b9f566d","slug":"1227","title":"ÉphĂ©mĂ©ride du 27/12","category":"Journal geek","published":true,"published_at":"2023-12-27 16:43:31","updated_at":"2023-12-27 16:43:31","plain":"Aujourd'hui le 27 dĂ©cembre a Ă©tĂ© marquĂ© par plusieurs Ă©vĂ©nements notables dans l'histoire de l'informatique :\n1571: Naissance de Johannes Kepler, figure clĂ© de la rĂ©volution scientifique.\n1924: Naissance de Jean Bartik, l'une des premiĂšres programmeuses informatiques.\n1985: Naissance d'Aaron Levie, entrepreneur amĂ©ricain et co-fondateur de la sociĂ©tĂ© de cloud Box.\n1996: Blizzard a lancĂ© le jeu original Diablo).\n1999: Jeff Bezos, fondateur d'Amazon.com, a Ă©tĂ© nommĂ© Personne de l'AnnĂ©e par le magazine TIME.\n2007: The Interactive Game Group a acquis la marque MicroProse d'Atari Interactive Inc"},{"uuid":"14881210-68fb-412e-9900-55d2e39ec241","slug":"structure-des-dossiers-d-un-projet-php","title":"Programmer un site Internet en PHP","category":"Informatique","published":true,"published_at":"2023-12-26 19:50:41","updated_at":"2023-12-26 19:50:41","plain":"Avertissements\nBien que Composer soit un outil puissant pour les dĂ©pendances et les classes externes, certaines personnes prĂ©fĂšrent toujours crĂ©er leurs propres classes pour des raisons telles que :\nContrĂŽle sur le code : En crĂ©ant ses propres classes, on peut contrĂŽler le code source et le personnaliser pour rĂ©pondre Ă  ses besoins spĂ©cifiques.\nMeilleure comprĂ©hension : En crĂ©ant ses propres classes, on peut mieux comprendre comment elles fonctionnent et les adapter Ă  ses propres projets.\nPrise en charge des anciens projets : Si on a dĂ©jĂ  utilisĂ© ses propres classes pour la gestion de la base de donnĂ©es ou d'autres tĂąches dans d'autres projets, il peut ĂȘtre plus facile de les utiliser dans un nouveau projet plutĂŽt que d'adopter un nouvel outil.\nExigences personnalisĂ©es : Certaines personnes peuvent avoir des exigences spĂ©cifiques qui ne sont pas prises en charge par les bibliothĂšques externes existantes. La crĂ©ation de leurs propres classes leur permet de satisfaire ces besoins. Le choix entre l'utilisation de Composer et la crĂ©ation de ses propres classes dĂ©pend des besoins et des prĂ©fĂ©rences individuelles. en cours de rĂ©daction Structure des dossiers d un projet php\nDans la plupart des cas, il est recommandĂ© de crĂ©er un dossier public pour sĂ©parer les fichiers publics du code source. Le dossier public devrait contenir les fichiers accessibles directement via un navigateur web, tels que les fichiers HTML, JavaScript, CSS et images. Les autres fichiers, tels que les classes PHP, les fichiers de configuration et les fichiers d'enregistrement, devraient ĂȘtre placĂ©s dans un dossier sĂ©parĂ© pour une meilleure sĂ©curitĂ©. Pour structurer un projet PHP avec des classes, JavaScript et CSS, voici une structure de dossiers suggĂ©rĂ©e : Dans un projet PHP, les dossiers classes, css et js peuvent ĂȘtre utilisĂ©s pour organiser les fichiers associĂ©s Ă  ces technologies.\n: ce dossier peut contenir toutes les classes PHP utilisĂ©es pour la logique de l'application.\n: ce dossier peut contenir tous les fichiers CSS pour la mise en forme de l'interface utilisateur.\n: ce dossier peut contenir tous les fichiers JavaScript pour la logique client-side et l'interaction utilisateur.\n: ce dossier devrait ĂȘtre placĂ© dans le dossier public pour ĂȘtre accessible directement via un navigateur web. Il contient les images. Il est courant de placer les fichiers de configuration dans un dossier nommĂ© et les fichiers d'enregistrement dans un dossier nommĂ© . Cependant, la structure de dossiers dĂ©pend fortement des besoins spĂ©cifiques de chaque projet, il n'y a donc pas de solution universelle. Il est important de choisir une structure de dossiers qui facilite la maintenance et la comprĂ©hension de votre projet pour vous et les autres dĂ©veloppeurs qui peuvent travailler dessus. CrĂ©er un autoloader pour les classes\nUn autoloader est une fonction en PHP qui charge automatiquement les classes nĂ©cessaires Ă  l'exĂ©cution du code. Vous pouvez crĂ©er un autoloader en dĂ©finissant une fonction qui inclura le fichier associĂ© Ă  une classe spĂ©cifique lorsque cette classe est utilisĂ©e pour la premiĂšre fois. Voici un exemple d'implĂ©mentation d'un web/autoload : Cet exemple utilise la fonction de PHP pour dĂ©finir l'autoloader. La fonction accepte une fonction anonyme qui sera appelĂ©e chaque fois qu'une classe non trouvĂ©e sera utilisĂ©e. La fonction anonyme convertit le nom de la classe en un nom de fichier en remplaçant les antislashs (\\) par des slashs (/) et ajoute l'extension pour former le nom du fichier associĂ© Ă  la classe. Enfin, le fichier associĂ© est inclu en utilisant prĂ©cĂ©dĂ© du chemin pour accĂ©der au classes (). Ce code suppose que les noms de classes correspondent aux noms de fichiers et que les classes sont rangĂ©es dans des dossiers hiĂ©rarchiques correspondant Ă  leur namespace. Il peut ĂȘtre nĂ©cessaire de personnaliser cette implĂ©mentation en fonction de la structure de dossiers de votre projet. CrĂ©er un fichier de configuration\nCrĂ©er des fichiers de log\nCrĂ©er une connexion Ă  la base de donnĂ©es"},{"uuid":"3ea663f6-f2db-4b86-a241-1c9fef4131a5","slug":"fdupes","title":"fdupes","category":"Informatique","published":true,"published_at":"2023-12-21 23:21:27","updated_at":"2023-12-21 23:21:27","plain":"FDupes est un programme en ligne de commande utilisĂ© pour identifier et supprimer les fichiers en double sur un systĂšme de fichiers. Il s'agit d'un outil open source couramment utilisĂ© sur les systĂšmes d'exploitation de type Unix, y compris Linux. FDupes fonctionne en comparant les tailles de fichiers et en calculant des empreintes MD5 pour identifier les fichiers avec des contenus identiques. Les utilisateurs peuvent spĂ©cifier divers paramĂštres pour affiner la recherche, tels que l'exclusion de certains dossiers, la comparaison de fichiers en fonction de la taille ou du contenu, et la possibilitĂ© de conserver un exemplaire de chaque fichier en double. Installer FDupes Recherche Basique de Doublons Cette commande recherche les fichiers en double dans le dossier spĂ©cifiĂ© et ses sous-dossiers. Recherche de Doublons dans Plusieurs Dossiers Cette commande compare les fichiers dans et , identifiant les doublons entre ces deux dossiers."},{"uuid":"d5957a86-0d2e-4194-8a45-9b0d8bdde166","slug":"nextcloud","title":"NextCloud","category":"Informatique","published":true,"published_at":"2023-12-13 09:33:03","updated_at":"2023-12-13 09:33:03","plain":"Installer NextCloud\nPrĂ© requis\nEnvironnement utilisĂ© lors de la rĂ©daction de ce document\nOS : Linux Debian 10\nHTTP : Serveur Apache 2.4\nSGBD : MariaDB\nLangage : PHP 7.4 exĂ©cutĂ© en FPM avec Apache\nModules PHP installĂ©s\nConfiguration PHP\nMĂ©moire limite Dans la configuration par dĂ©faut, la valeur memorylimit n'est pas indiquĂ©e. Ajouter dans le fichier de configuration PHP FPM .\nBase de donnĂ©es\nIl faut crĂ©er un utilisateur et une base de donnĂ©es. Dans cette section on dĂ©finie :\npasswordnextcloud : le mot de passe MariaDb ssociĂ©e Se connecter Ă  mariaDb : CrĂ©er la base de donnĂ©es : CrĂ©er le compte de connexion et associer les droits sur la base de donnĂ©es :\nConfigurer Apache 2.4\nNous allons ajouter un dossier Ă  notre configuration Web actuelle. L'accĂšs se fera par http:www.abonnel.fr/cloud Éditer le fichier de configuration Apache \n> Prendre en considĂ©ration la configuration\n> Activer les modules Apache 2 suivants\n> Activer la gestion du SSL\n> Modifier les droits d'accĂšs sur le dossier data\n> TĂ©lĂ©charger le script Le script est disponible Ă  l'adresse https:nextcloud.com/install/#instructions-server \n> DĂ©ployer le script\n> Mettre les bons droits sur le dossiers\n> RedĂ©marrage du service Apache\n> Se connecter Ă  NextCloud pour terminer le paramĂ©trage Utiliser l'URL qui permet d'accĂ©der Ă  NextCloud. Par exemple https:abonnel.fr/cloud\nLors du premier appel, le panneau de configuration initiale s'affiche.\nConfiguration l'antivirus\n apt-get install clamav clamav-daemon\nConfiguration Redis et APCu Il faut Ă©diter le fichier de configuration NextCloud : Il faut associer le groupe au compte sudo usermod -a -G redis www-data Puis redĂ©marrer Apache2 sudo systemctl restart apache2 Activation de memcache Assurez-vous Ă©galement que le module Memcache est activĂ© dans votre fichier de configuration PHP. Vous devrez peut-ĂȘtre ajouter ou dĂ©commenter la ligne suivante dans les fichiers de configuration : AprĂšs avoir apportĂ© des modifications, redĂ©marrez le service PHP-FPM pour prendre en compte les modifications :\nLes options nextCloud\nPour modifier les options il faut Ă©diter le fichier de configuration NextCloud . Une fois les modification effectuĂ©es, il faut exĂ©cuter le script suivant :\nForcer les connexions en https\nMettre par dĂ©faut l'interface en Français et le code pays\nFaire disparaĂźtre le index.php de l'URL\nMise Ă  jour en ligne de commande\nDĂ©sactiver le mode maintenance\nMettre Ă  jour toutes les applications\najouter une tĂąche cron pour NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nconfigurer fail2ban\nCrĂ©er le fichier qui dĂ©finie les rĂšgles de dĂ©tection d'erreur d'authentification. Le fichier permet de renseigner l'environnement Nextcloud. RedĂ©marrer, vĂ©rifier :\nconfigurer mysql\nDans le fichier \nconfigurer php\nDans un fichier de configuration PHP-FPM, par exemple \nMettre Ă  jour automatiquement NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nMettre Ă  jour automatiquement les applications NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nMaintenance suite aux mises Ă  jour\nIndex manquants\nLa base de donnĂ©es a quelques index manquants. L'ajout d'index dans de grandes tables peut prendre un certain temps. Elles ne sont donc pas ajoutĂ©es automatiquement. En exĂ©cutant , ces index manquants pourront ĂȘtre ajoutĂ©s manuellement pendant que l'instance continue de tourner. Une fois les index ajoutĂ©s, les requĂȘtes sur ces tables sont gĂ©nĂ©ralement beaucoup plus rapides.\nClĂ©s primaires manquantes\nIl manque des clĂ©s primaires dans la base de donnĂ©es. En raison du fait que l’ajout de clĂ©s primaires sur les grandes tables peut prendre un certain temps, elles n’ont pas Ă©tĂ© ajoutĂ©es automatiquement. En exĂ©cutant , ces clĂ©s primaires manquantes peuvent ĂȘtre ajoutĂ©es manuellement pendant que l’instance continue de fonctionner.\nClĂ©s primaires manquantes\nCertaines colonnes facultatives sont manquantes dans la base de donnĂ©es. Étant donnĂ© qu'ajouter des colonnes sur des grandes tables peut prendre du temps, elles n'ont pas Ă©tĂ© ajoutĂ©es automatiquement lorsqu'elles sont facultatives. En exĂ©cutant ces colonnes manquantes peuvent ĂȘtre ajoutĂ©es manuellement alors que l'instance continue de fonctionner. Une fois que les colonnes sont ajoutĂ©es, la performance ou l'utilisabilitĂ© de certaines fonctionnalitĂ©s pourraient ĂȘtre amĂ©liorĂ©es.\nClĂ©s primaires manquantes\nCertaines colonnes de la base de donnĂ©es n'ont pas Ă©tĂ© converties en big int. Changer le type de colonne dans de grandes tables peu prendre beaucoup de temps, elles n'ont donc pas Ă©tĂ© converties automatiquement. En exĂ©cutant ces changements en suspens peuvent ĂȘtre dĂ©clenchĂ©s manuellement. Cette opĂ©ration doit ĂȘtre exĂ©cutĂ©e pendant que l'instance est hors ligne.\nQuelques trucs et astuces\nUtilisateur dĂ©sactivĂ©\nActiver un utilisateur qui a Ă©tĂ© dĂ©sactivĂ© : sudo -u www-data php occ user:enable [username]\nImport d'un VCard en erreur\nConvertir un fichier vcard 2.1 en vcard 3.0 pour l'importer dans NextCloud : https:github.com/jowave/vcard2to3\nContacts / CardDAV\nNextcloud propose un backend CardDAV pour que les utilisateurs puissent stocker et partager leurs carnets d'adresses et leurs contacts. Carnet d'adresses systĂšme\nModifiĂ© dans la version 27 : Le carnet d'adresses systĂšme est dĂ©sormais accessible Ă  tous les utilisateurs de Nextcloud. Nextcloud maintient un carnet d'adresses en lecture seule contenant les informations de contact de tous les utilisateurs de l'instance. Les utilisateurs dĂ©sactivĂ©s sont supprimĂ©s de ce carnet d'adresses. Vous pouvez dĂ©sactiver l'accĂšs au carnet d'adresses systĂšme en utilisant la valeur de configuration de l'application . ExĂ©cutez la commande pour dĂ©sactiver l'accĂšs au carnet d'adresses systĂšme pour tous les utilisateurs. Veuillez noter que cela n'influence pas le partage fĂ©dĂ©rĂ©. Avertissement\nSi des clients se sont dĂ©jĂ  connectĂ©s au point de terminaison CalDAV, les clients peuvent rencontrer des problĂšmes de synchronisation aprĂšs la dĂ©sactivation de l'accĂšs au carnet d'adresses systĂšme. Cela peut souvent ĂȘtre rĂ©solu en choisissant un carnet d'adresses par dĂ©faut diffĂ©rent sur le client et en forçant une nouvelle synchronisation. ConfidentialitĂ© et Ă©tendue des propriĂ©tĂ©s de l'utilisateur\nLes informations de contact dans le carnet d'adresses systĂšme sont extraites des informations de profil des utilisateurs. Les propriĂ©tĂ©s de profil ne sont Ă©crites dans le carnet de contacts systĂšme que si l'Ă©tendue est dĂ©finie sur \"Local\" ou plus Ă©levĂ©. Les utilisateurs qui dĂ©finissent toutes leurs Ă©tendues de propriĂ©tĂ©s sur \"PrivĂ©\" sont supprimĂ©s du carnet d'adresses systĂšme et ne sont donc pas visibles par les autres utilisateurs. Les paramĂštres de partage de fichiers contrĂŽlent l'Ă©numĂ©ration des autres utilisateurs.\nSi l'autocomplĂ©tion du nom d'utilisateur n'est pas autorisĂ©e, le carnet d'adresses systĂšme ne montrera que le contact systĂšme de l'utilisateur mais pas d'autres contacts.\nSi l'autocomplĂ©tion du nom d'utilisateur est autorisĂ©e, les utilisateurs verront les cartes de contact de tous les autres utilisateurs.\n1. Si l'autocomplĂ©tion est limitĂ©e aux utilisateurs au sein des mĂȘmes groupes, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagĂ©s.\n1. Si l'autocomplĂ©tion est limitĂ©e aux numĂ©ros de tĂ©lĂ©phone correspondants, le carnet d'adresses systĂšme ne montrera que le contact systĂšme de l'utilisateur mais pas d'autres contacts.\n1. Si l'autocomplĂ©tion est limitĂ©e aux utilisateurs au sein des mĂȘmes groupes et aux numĂ©ros de tĂ©lĂ©phone correspondants, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagĂ©s. Synchronisation du carnet d'adresses\nLe carnet d'adresses est mis Ă  jour automatiquement Ă  chaque ajout, modification, dĂ©sactivation ou suppression d'utilisateur. Les administrateurs peuvent Ă©galement dĂ©clencher une réécriture complĂšte du carnet d'adresses avec ."},{"uuid":"87f5bd84-1b48-474e-857d-03f8d5b0f9c0","slug":"sudo","title":"sudo","category":"Informatique","published":true,"published_at":"2023-12-01 01:44:57","updated_at":"2023-12-01 01:44:57","plain":"La commande \"sudo\" est une commande sous Linux qui permet Ă  un utilisateur d'exĂ©cuter des commandes avec les privilĂšges d'un autre utilisateur, gĂ©nĂ©ralement l'utilisateur superutilisateur (). La commande est souvent utilisĂ©e pour exĂ©cuter des commandes en tant qu'administrateur sans avoir Ă  se connecter en tant que superutilisateur, ce qui permet une meilleure sĂ©curitĂ© et une meilleure traçabilitĂ© des actions effectuĂ©es. Lorsque vous utilisez la commande , vous devez spĂ©cifier le nom de l'utilisateur dont les privilĂšges vous souhaitez utiliser, suivi de la commande Ă  exĂ©cuter. Par exemple, si vous souhaitez mettre Ă  jour votre systĂšme en tant qu'administrateur, vous pouvez taper : Ensuite, vous devrez entrer le mot de passe de votre utilisateur pour confirmer que vous ĂȘtes autorisĂ© Ă  exĂ©cuter la commande avec les privilĂšges de l'utilisateur spĂ©cifiĂ©. Si vous avez les autorisations nĂ©cessaires, la commande sera exĂ©cutĂ©e. Il est recommandĂ© d'utiliser plutĂŽt que de pour exĂ©cuter des commandes en tant qu'administrateur car elle permet de limiter les risques d'erreurs et de sĂ©curitĂ©. En effet, les commandes exĂ©cutĂ©es avec sont enregistrĂ©es dans les journaux systĂšme, ce qui facilite la dĂ©tection des actions suspectes ou malveillantes. La commande est gĂ©nĂ©ralement dĂ©jĂ  installĂ©e sur la plupart des distributions Linux. Cependant, si elle n'est pas installĂ©e sur votre systĂšme, vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution en adminstrateur : Puis selon votre distribution : Debian, Ubuntu et dĂ©rivĂ©s : Red Hat, CentOS et dĂ©rivĂ©s : Fedora : Pour pouvoir utiliser la commande , l'utilisateur courant doit ĂȘtre autorisĂ© Ă  le faire. Je vous le dĂ©taille ci-dessous. PrĂ©configuration du groupe sudo\nPour voir la prĂ©configuration du groupe , vous pouvez afficher le contenu du fichier . Ce fichier contient la configuration globale de sudo et spĂ©cifie les utilisateurs, les groupes et les commandes qui sont autorisĂ©s Ă  utiliser . Voici comment afficher le contenu du fichier :\n- Ouvrez un terminal sur votre systĂšme Linux.\n- Tapez la commande suivante et appuyez sur EntrĂ©e :\n- Entrez le mot de passe de votre utilisateur si vous y ĂȘtes invitĂ©. Cette commande affiche le contenu du fichier dans le terminal. Vous pouvez y rechercher les sections qui concernent le groupe pour voir les autorisations de ce groupe. Par exemple, la section suivante du fichier accorde des autorisations au groupe : Cette section spĂ©cifie que les membres du groupe sont autorisĂ©s Ă  exĂ©cuter toutes les commandes avec les privilĂšges de tous les utilisateurs et groupes. Vous pouvez Ă©galement trouver d'autres sections qui spĂ©cifient des autorisations pour des utilisateurs ou des commandes spĂ©cifiques. Le fichier est un fichier de configuration critique, et toute modification incorrecte peut entraĂźner des problĂšmes de sĂ©curitĂ© ou des erreurs systĂšme. Par consĂ©quent, il est recommandĂ© de faire une copie de sauvegarde du fichier avant de le modifier et de suivre les bonnes pratiques de sĂ©curitĂ© recommandĂ©es pour la gestion des utilisateurs et des permissions sur votre systĂšme. Ajouter un utilisateur au groupe sudo pour autoriser l'utilisation de sudo\nPour autoriser un utilisateur Ă  utiliser la commande , vous pouvez suivre les Ă©tapes suivantes : 1. Ouvrez un terminal sur votre systĂšme Linux. 2. Utilisez la commande usermod pour ajouter l'utilisateur au groupe : Cette ligne de commande ajoute l'utilisateur au groupe en utilisant . Le paramĂštre signifie \"ajouter Ă  un groupe\". Assurez-vous d'avoir les privilĂšges d'administrateur sur votre systĂšme pour exĂ©cuter ces commandes avec . Si vous avez le message passez Ă  la mĂ©thode \"Ajouter des droits sudoers pour un utilisateur\". Ajouter des droits sudoers pour un utilisateur\nIl s'agit de permettre Ă  l'utilisateur courant d'utiliser la commande en modifiant les droits d'accĂšs dans le fichier sudoers. Vous pouvez suivre Ă©galement une approche qui consiste Ă  ajouter des autorisations personnalisĂ©es dans des fichiers situĂ©s dans le rĂ©pertoire plutĂŽt que de modifier directement le fichier principal , ceci afin de suivre les meilleures pratiques. Voici comment ajouter l'utilisateur Ă  la liste des utilisateurs autorisĂ©s Ă  utiliser en suivant cette approche : 1. Ouvrez un terminal sur votre systĂšme Linux. 2. CrĂ©ez un fichier dans le rĂ©pertoire pour l'utilisateur . Vous pouvez utiliser la commande pour Ă©diter ce fichier spĂ©cifique avec : Si le fichier n'existe pas, il sera créé. 3. À l'intĂ©rieur de l'Ă©diteur de texte , ajoutez la ligne suivante au fichier : Cette ligne spĂ©cifie que l'utilisateur est autorisĂ© Ă  utiliser pour toutes les commandes, avec les privilĂšges de tous les utilisateurs et groupes. 4. AprĂšs avoir ajoutĂ© la ligne, sauvegardez les modifications et quittez l'Ă©diteur de texte. La commande vĂ©rifiera la syntaxe du fichier pour s'assurer qu'il n'y a pas d'erreurs. 5. Assurez-vous que les fichiers dans ont les bonnes autorisations. Ils doivent appartenir Ă  et avoir des permissions : Ne pas demander le mot de passe\nPour permettre Ă  un utilisateur d'exĂ©cuter des commandes sans ĂȘtre invitĂ© systĂ©matiquement Ă  entrer son mot de passe, vous pouvez configurer des rĂšgles de sudoers spĂ©cifiques pour cet utilisateur. Il est essentiel de comprendre que cela peut introduire des problĂšmes de sĂ©curitĂ© et doit ĂȘtre fait avec prĂ©caution. Ne dĂ©sactivez pas systĂ©matiquement le mot de passe pour sans une bonne raison, car cela peut compromettre la sĂ©curitĂ© de votre systĂšme. 1. Ouvrez un terminal sur votre systĂšme Linux. 2. ExĂ©cutez la commande suivante pour ouvrir le fichier avec (en tant qu'administrateur) : Cette commande ouvre le fichier en mode Ă©dition sĂ©curisĂ©. 3. À l'intĂ©rieur de l'Ă©diteur de texte , ajoutez la ligne suivante en remplaçant par le nom de l'utilisateur pour lequel vous souhaitez dĂ©sactiver le mot de passe pour : Cette ligne indique que l'utilisateur peut exĂ©cuter toutes les commandes avec sans ĂȘtre invitĂ© Ă  entrer son mot de passe. 4. AprĂšs avoir ajoutĂ© la ligne, sauvegardez les modifications et quittez l'Ă©diteur de texte. La commande vĂ©rifiera la syntaxe du fichier pour s'assurer qu'il n'y a pas d'erreurs. 5. Pour que les modifications prennent effet, l'utilisateur devra exĂ©cuter des commandes sans ĂȘtre invitĂ© Ă  entrer son mot de passe lors de la prochaine session. Il est important de noter que la dĂ©sactivation systĂ©matique du mot de passe pour prĂ©sente un risque de sĂ©curitĂ© important, car cela permet Ă  l'utilisateur de lancer des commandes avec des privilĂšges Ă©levĂ©s sans vĂ©rification d'identitĂ©. Cette mĂ©thode doit ĂȘtre utilisĂ©e avec prĂ©caution et uniquement pour des cas spĂ©cifiques oĂč elle est nĂ©cessaire, comme l'automatisation de certaines tĂąches systĂšme. Assurez-vous de comprendre les implications de cette configuration avant de l'appliquer et ne l'utilisez que lorsque c'est absolument nĂ©cessaire."},{"uuid":"f8423f15-05e8-469e-93e9-e1ca68504e23","slug":"git","title":"git","category":"Informatique","published":true,"published_at":"2023-11-30 21:13:02","updated_at":"2023-11-30 21:13:02","plain":"Git est un systĂšme de gestion de versions qui permet de suivre les modifications apportĂ©es Ă  des fichiers et de collaborer sur des projets informatiques de maniĂšre organisĂ©e. Il enregistre l'historique de toutes les modifications, ce qui permet de revenir en arriĂšre en cas d'erreur et de travailler en Ă©quipe sur un mĂȘme code source sans conflits majeurs. En rĂ©sumĂ©, Git est un outil essentiel pour les dĂ©veloppeurs et d'autres personnes travaillant sur des projets informatiques pour gĂ©rer et suivre les modifications apportĂ©es aux fichiers.\nCommandes Git de base\nLorsque vous travaillez uniquement en local avec Git, vous avez gĂ©nĂ©ralement besoin d'un ensemble de commandes Git de base pour gĂ©rer vos dĂ©pĂŽts locaux. Voici quelques-unes des commandes Git les plus couramment utilisĂ©es dans ce contexte :\ngit init : Cette commande initialise un nouveau dĂ©pĂŽt Git local dans le rĂ©pertoire courant. Vous l'utiliserez une seule fois au dĂ©but du projet pour crĂ©er un nouveau dĂ©pĂŽt.\ngit clone : Si vous avez dĂ©jĂ  un dĂ©pĂŽt distant et que vous souhaitez crĂ©er une copie locale de ce dĂ©pĂŽt, vous pouvez utiliser la commande git clone.\ngit status : Cette commande vous permet de vĂ©rifier l'Ă©tat de votre rĂ©pertoire de travail par rapport au dĂ©pĂŽt Git local. Elle vous montre les fichiers modifiĂ©s, non suivis, en attente de commit, etc.\ngit add : Utilisez cette commande pour mettre des fichiers sous suivi Git (staging area) en vue de les inclure dans le prochain commit.\ngit commit : CrĂ©e un instantanĂ© (commit) des modifications enregistrĂ©es dans la staging area. \ngit log : Cette commande affiche l'historique des commits du dĂ©pĂŽt local, y compris les messages de commit et les informations sur les auteurs et les dates.\ngit branch : Permet de lister les branches disponibles dans votre dĂ©pĂŽt local, et de voir sur quelle branche vous vous trouvez actuellement.\ngit checkout : Vous permet de passer d'une branche Ă  une autre. \ngit merge : UtilisĂ© pour fusionner une branche avec une autre. \ngit diff : Vous montre les diffĂ©rences entre deux commits, deux branches ou deux fichiers. \nCommandes Git avec un dĂ©pĂŽt distant\nLorsque vous travaillez avec un dĂ©pĂŽt distant en plus de votre dĂ©pĂŽt local, vous devez utiliser quelques commandes supplĂ©mentaires pour synchroniser votre travail avec le dĂ©pĂŽt distant. Voici les commandes Git les plus couramment utilisĂ©es dans ce contexte :\ngit remote : Cette commande vous permet de voir la liste des dĂ©pĂŽts distants associĂ©s Ă  votre dĂ©pĂŽt local.\ngit fetch : Utilisez cette commande pour rĂ©cupĂ©rer les derniĂšres modifications du dĂ©pĂŽt distant sans les fusionner dans votre branche actuelle. Elle met Ă  jour vos rĂ©fĂ©rences locales avec les modifications distantes.\ngit pull : Cette commande rĂ©cupĂšre les derniĂšres modifications du dĂ©pĂŽt distant et les fusionne automatiquement dans votre branche locale. C'est Ă©quivalent Ă  exĂ©cuter git fetch suivi de git merge.\ngit push : Utilisez cette commande pour pousser vos commits locaux vers le dĂ©pĂŽt distant. Vous devez spĂ©cifier la branche locale que vous souhaitez pousser et la branche distante vers laquelle vous voulez la pousser.\ngit clone (dĂ©jĂ  mentionnĂ©) : Utilisez cette commande pour cloner un dĂ©pĂŽt distant et crĂ©er une copie locale de celui-ci.\ngit branch (dĂ©jĂ  mentionnĂ©) : Vous permet de voir les branches locales et distantes. Utilisez git branch -r pour voir les branches distantes.\ngit checkout (dĂ©jĂ  mentionnĂ©) : Vous permet de basculer entre les branches locales et de crĂ©er de nouvelles branches.\ngit merge (dĂ©jĂ  mentionnĂ©) : UtilisĂ© pour fusionner les branches locales. Vous pouvez Ă©galement utiliser git merge pour fusionner des branches distantes dans votre branche actuelle aprĂšs avoir rĂ©cupĂ©rĂ© les modifications avec git fetch.\ngit remote add : Si vous souhaitez ajouter un nouveau dĂ©pĂŽt distant Ă  votre dĂ©pĂŽt local, vous pouvez utiliser cette commande pour l'associer.\ngit remote remove : Cette commande vous permet de supprimer un dĂ©pĂŽt distant associĂ© Ă  votre dĂ©pĂŽt local.\ninit\nQue vous travailliez en collaboration avec d'autres dĂ©veloppeurs ou que vous travailliez uniquement sur votre propre projet, vous effectuerez systĂ©matiquement une commande pour initialiser la construction de votre dĂ©pĂŽt Git. Pour rappel, Git sait aussi bien travailler en collaboration Ă  distance qu'en local, car il permet de gĂ©rer efficacement les versions de votre code, de suivre l'historique des modifications et de fusionner les contributions de diffĂ©rents collaborateurs, que ce soit sur un dĂ©pĂŽt distant ou sur votre propre machine.\ngitignore\nLe fichier est utilisĂ© pour spĂ©cifier des rĂšgles sur les fichiers et les rĂ©pertoires que Git doit ignorer lorsqu'il suit les modifications. Les rĂšgles dĂ©finies dans ce fichier indiquent Ă  Git de ne pas inclure certains fichiers ou dossiers dans les commits, ce qui peut ĂȘtre utile pour exclure des fichiers de configuration locaux, des fichiers de gĂ©nĂ©ration automatique, des fichiers temporaires, etc. Placer le fichier Ă  la racine du dĂ©pĂŽt est courant car cela permet de spĂ©cifier des rĂšgles d'ignorance qui s'appliquent Ă  l'ensemble du projet. Cependant, il est Ă©galement possible d'avoir des fichiers dans des sous-rĂ©pertoires si vous avez besoin de rĂšgles d'ignorance spĂ©cifiques Ă  ces sous-rĂ©pertoires.\nclone\nCe terme dĂ©signe l'action de copier ou tĂ©lĂ©charger le contenu d'un dĂ©pĂŽt dans un dossier de travail. L'adresse d'un dĂ©pot Git peut-ĂȘtre par exemple . Dans le contexte de la gestion de versions et du contrĂŽle de code source, un dĂ©pĂŽt (ou repository en anglais) est un endroit oĂč sont stockĂ©es toutes les informations liĂ©es Ă  un projet, y compris les fichiers source, l'historique des versions, les branches de dĂ©veloppement, etc. Donc, lorsque vous souhaitez cloner ce lien avec la commande , vous obtenez une copie locale de ce dĂ©pĂŽt sur votre machine, ce qui vous permet de travailler sur le projet et de suivre les modifications localement. Par exemple : Ces commandes crĂ©ent un dossier appelĂ© \"scripts-bash\" dans le rĂ©pertoire \"/projets\" et tĂ©lĂ©chargent les fichiers et dossiers du dĂ©pĂŽt, en prĂ©servant la structure de l'arborescence telle qu'elle est dĂ©finie dans le dĂ©pĂŽt. Le dossier \"/projets/scripts-bash\" devient un dĂ©pĂŽt Git local.\nremote\nPour collaborer avec d'autres sur Git, vous devez initialement crĂ©er un dĂ©pĂŽt sur la plateforme de votre choix, que ce soit GitHub, GitLab, ou un dĂ©pĂŽt gĂ©rĂ© par un service tel que Gitea. Une fois que votre dĂ©pĂŽt distant est prĂȘt, vous devez configurer votre dĂ©pĂŽt local pour qu'il puisse interagir avec le dĂ©pĂŽt distant en utilisant la commande . Cette commande permet d'Ă©tablir le lien entre votre dĂ©pĂŽt local et le dĂ©pĂŽt distant en spĂ©cifiant son emplacement et un nom symbolique pour rĂ©fĂ©rencer le dĂ©pĂŽt distant. Voici quelques exemples d'utilisation de la commande pour configurer des dĂ©pĂŽts distants dans Git : 1. Ajouter un dĂ©pĂŽt distant nommĂ© \"origin\" avec une URL : 2. Voir la liste des dĂ©pĂŽts distants configurĂ©s dans votre dĂ©pĂŽt local : 3. Modifier l'URL d'un dĂ©pĂŽt distant existant (par exemple, changer l'URL du dĂ©pĂŽt \"origin\") : 4. Supprimer un dĂ©pĂŽt distant spĂ©cifique (par exemple, supprimer le dĂ©pĂŽt \"origin\") : 5. Renommer un dĂ©pĂŽt distant (par exemple, renommer \"origin\" en \"new-origin\") : 6. Voir les informations dĂ©taillĂ©es sur un dĂ©pĂŽt distant spĂ©cifique (par exemple, \"origin\") :\norigin\nDans Git, \"origin\" est gĂ©nĂ©ralement un nom symbolique utilisĂ© pour faire rĂ©fĂ©rence par dĂ©faut au dĂ©pĂŽt distant Ă  partir duquel vous avez clonĂ© votre dĂ©pĂŽt local. Il est important de noter que \"origin\" n'est pas un terme rĂ©servĂ© ou prĂ©dĂ©fini par Git, mais c'est une convention couramment utilisĂ©e. Plus prĂ©cisĂ©ment, \"origin\" est un alias que Git utilise pour simplifier les opĂ©rations de communication avec un dĂ©pĂŽt distant. Lorsque vous clonez un dĂ©pĂŽt distant avec la commande , Git configure automatiquement \"origin\" pour pointer vers l'URL du dĂ©pĂŽt distant que vous avez clonĂ©. Cela vous permet d'accĂ©der facilement au dĂ©pĂŽt distant sans avoir Ă  spĂ©cifier son URL Ă  chaque fois que vous effectuez des opĂ©rations telles que ou . Par exemple, aprĂšs avoir clonĂ© un dĂ©pĂŽt depuis GitHub, votre dĂ©pĂŽt local aura par dĂ©faut \"origin\" configurĂ© pour pointer vers l'URL du dĂ©pĂŽt GitHub. Vous pouvez ensuite utiliser des commandes comme pour tirer les mises Ă  jour du dĂ©pĂŽt distant ou pour pousser vos modifications vers le dĂ©pĂŽt distant, en utilisant simplement l'alias \"origin\". Cependant, vous pouvez Ă©galement configurer d'autres dĂ©pĂŽts distants avec des noms diffĂ©rents si vous travaillez avec plusieurs dĂ©pĂŽts distants dans votre projet. \"origin\" est simplement le nom par dĂ©faut pour le dĂ©pĂŽt distant d'origine Ă  partir duquel vous avez clonĂ©.\nadd, commit, push\nLes commandes add, commit et push sont des commandes essentielles dans Git qui vous permettent de gĂ©rer et de versionner vos fichiers et modifications. git add : Cette commande est utilisĂ©e pour mettre des fichiers sous suivi Git (staging area). En d'autres termes, elle permet de prĂ©parer les modifications que vous souhaitez inclure dans votre prochain commit. Vous pouvez spĂ©cifier les fichiers individuellement ou utiliser des motifs pour ajouter plusieurs fichiers Ă  la fois. Par exemple : La premiĂšre commande ajoute un fichier spĂ©cifique, la deuxiĂšme ajoute tous les fichiers dans un dossier, et la troisiĂšme ajoute tous les fichiers modifiĂ©s ou nouveaux dans le rĂ©pertoire de travail. git commit : Une fois que vous avez ajoutĂ© les fichiers Ă  la staging area avec git add, vous pouvez utiliser git commit pour crĂ©er un instantanĂ© (commit) des modifications. Chaque commit est accompagnĂ© d'un message descriptif qui explique les changements apportĂ©s. Par exemple : Cette commande crĂ©e un commit contenant les fichiers ajoutĂ©s Ă  la staging area avec un message qui dĂ©crit la modification effectuĂ©e. git push : Cette commande est utilisĂ©e pour pousser vos commits vers un dĂ©pĂŽt distant, comme celui sur GitHub, GitLab ou un autre serveur Git. Lorsque vous effectuez des commits localement, ils ne sont pas automatiquement disponibles pour d'autres collaborateurs ou pour sauvegarde sur le serveur distant. git push permet de transfĂ©rer vos commits locaux vers le dĂ©pĂŽt distant. Par exemple : Cette commande envoie les commits de la branche locale vers la branche correspondante sur le dĂ©pĂŽt distant.\n- Si vous souhaitez modifier l'un des scripts ou fichier dans le dĂ©pĂŽt clonĂ© (par exemple, le \"scripts-bash\" que vous avez clonĂ©), suivez ces Ă©tapes : 1. Naviguez vers le rĂ©pertoire oĂč vous avez clonĂ© le dĂ©pĂŽt. Vous avez mentionnĂ© que vous l'avez clonĂ© dans \"/projets/scripts-bash\". Utilisez la commande pour vous dĂ©placer vers ce rĂ©pertoire : 2. Une fois dans le rĂ©pertoire du projet, vous pouvez Ă©diter le script que vous souhaitez modifier Ă  l'aide de l'Ă©diteur de texte de votre choix. Par exemple, si vous utilisez l'Ă©diteur de texte \"nano\", vous pouvez l'ouvrir en spĂ©cifiant le nom du fichier Ă  Ă©diter : 3. Effectuez les modifications nĂ©cessaires dans le script Ă  l'aide de l'Ă©diteur de texte. 4. Enregistrez les modifications et quitter l'Ă©diteur de texte. 5. Une fois les modifications enregistrĂ©es, vous pouvez les valider en utilisant Git. Voici comment cela peut ĂȘtre fait :\nSi vous avez modifiĂ© un fichier existant, utilisez la commande pour ajouter les modifications au suivi Git :\nEnsuite, utilisez la commande pour enregistrer les modifications avec un message descriptif :\nEnfin, utilisez pour pousser les modifications vers le dĂ©pĂŽt distant (si vous avez les autorisations nĂ©cessaires) : Assurez-vous de remplacer \"nomdelabranche\" par le nom de la branche sur laquelle vous souhaitez pousser les modifications.\n- En rĂ©sumĂ©, git add prĂ©pare les modifications, git commit crĂ©e un instantanĂ© des modifications avec un message, et git push envoie ces commits vers un dĂ©pĂŽt distant. Ensemble, ces commandes permettent de gĂ©rer efficacement les versions de votre code source. Elles permettront de modifier un script dans votre dĂ©pĂŽt Git local et de mettre Ă  jour le dĂ©pĂŽt distant avec vos modifications.\nEnregistrer ces identifiants durant un laps de temps en mĂ©moire\nComme vous l'aurez remarquĂ©, les identifiants sont systĂ©matiquement requis lorsque vous effectuez des modifications sur le serveur distant avec la commande . Vous avez la possibilitĂ© de mĂ©moriser temporairement les identifiants de connexion Git localement en utilisant la commande . Voici comment procĂ©der : 1. Ouvrez votre Terminal 2. ExĂ©cutez les commandes suivantes pour dĂ©finir votre nom d'utilisateur et votre mot de passe pour le dĂ©pĂŽt distant : Assurez-vous de remplacer les valeurs de , , et par les valeurs appropriĂ©es pour votre dĂ©pĂŽt distant.\n- Une fois que vous avez exĂ©cutĂ© ces commandes, Git stockera vos informations d'identification en mĂ©moire de maniĂšre sĂ©curisĂ©e localement pendant un certain temps (dans cet exemple, pendant 3600 secondes, soit 1 heure). Vous n'aurez pas besoin de saisir vos informations d'identification Ă  chaque opĂ©ration Git pendant cette pĂ©riode. Source : https:git-scm.com/docs/git-credential-cache/fr \nEnregistrer ces identifiants dans les gestionnaires de secrets\nGNOME Keyring Source : https:pkgs.org/search/?q=git-credential-libsecret \nEnregistrer ces identifiants dans keepassXC\nSource : https:github.com/Frederick888/git-credential-keepassxc //"},{"uuid":"17ec9e52-77fe-44a9-86a3-6ebed3e18b77","slug":"echo","title":"echo","category":"Informatique","published":true,"published_at":"2023-11-27 18:37:16","updated_at":"2023-11-27 18:37:16","plain":"La commande est couramment utilisĂ©e dans les scripts shell et dans les lignes de commande Unix/Linux pour afficher du texte ou des variables Ă  la sortie standard (gĂ©nĂ©ralement la console ou le terminal). Elle est principalement utilisĂ©e pour produire une sortie textuelle Ă  des fins de dĂ©bogage, de communication avec l'utilisateur ou d'autres opĂ©rations d'affichage. La syntaxe de base de la commande est la suivante :\n: Vous pouvez spĂ©cifier des options pour modifier le comportement de la commande , bien que la plupart des implĂ©mentations de shell n'en aient pas beaucoup. Par exemple, supprime la nouvelle ligne qui est gĂ©nĂ©ralement ajoutĂ©e Ă  la fin de la sortie.\n: Vous pouvez fournir du texte Ă  afficher ou des variables dont la valeur doit ĂȘtre affichĂ©e. Vous pouvez utiliser des guillemets simples () ou doubles () pour encadrer le texte, selon que vous souhaitez ou non interprĂ©ter des variables Ă  l'intĂ©rieur (les guillemets doubles permettent l'interpolation des variables). Voici quelques exemples d'utilisation de la commande :"},{"uuid":"f1004702-b941-46e8-8eff-7e42d2ccc91f","slug":"getopts","title":"getopts","category":"Informatique","published":true,"published_at":"2023-11-27 18:35:31","updated_at":"2023-11-27 18:35:31","plain":"La commande est une commande intĂ©grĂ©e (built-in) dans les scripts shell (en particulier dans les shells comme bash) qui permet de traiter facilement les options et les arguments passĂ©s en ligne de commande lors de l'exĂ©cution d'un script. Elle facilite la gestion des arguments de ligne de commande en permettant aux scripts d'analyser les options spĂ©cifiĂ©es par l'utilisateur. La syntaxe gĂ©nĂ©rale de est la suivante :\nest une chaĂźne qui spĂ©cifie les options que vous souhaitez gĂ©rer dans votre script. Chaque lettre dans cette chaĂźne reprĂ©sente une option, et si une lettre est suivie d'un deux-points (), cela signifie que l'option attend un argument. Par exemple, signifie que le script gĂšre les options , , et , oĂč attend un argument.\nest la variable que vous dĂ©clarez pour stocker la lettre de l'option actuelle pendant le traitement. Voici un exemple simple d'utilisation de dans un script bash : Dans cet exemple, le script peut ĂȘtre appelĂ© avec des options comme , , ou simplement . permet de traiter chaque option de maniĂšre sĂ©quentielle, en rĂ©cupĂ©rant la lettre de l'option dans la variable et en utilisant un bloc pour gĂ©rer chaque option spĂ©cifiĂ©e par l'utilisateur. Si l'utilisateur spĂ©cifie une option invalide, le script affiche un message d'erreur et se termine."},{"uuid":"8bc6aa8c-ef15-40ea-a6c4-ca3e7c6c4657","slug":"groups","title":"groups","category":"Informatique","published":true,"published_at":"2023-11-27 18:33:19","updated_at":"2023-11-27 18:33:19","plain":"La commande est utilisĂ©e pour afficher les groupes auxquels un utilisateur appartient sur un systĂšme Unix ou Linux. Lorsqu'elle est exĂ©cutĂ©e sans argument, la commande affiche les groupes de l'utilisateur courant (l'utilisateur qui exĂ©cute la commande). Voici un exemple d'utilisation de la commande : Le rĂ©sultat sera une liste des groupes auxquels appartient l'utilisateur actuel, sĂ©parĂ©s par des espaces. Par exemple, si l'utilisateur courant est et qu'elle appartient aux groupes et , la commande affichera quelque chose comme ceci : La commande est utile pour vĂ©rifier rapidement les groupes auxquels un utilisateur est associĂ©, ce qui peut ĂȘtre important pour comprendre ses autorisations et ses privilĂšges sur le systĂšme. Vous pouvez Ă©galement spĂ©cifier un nom d'utilisateur en argument pour afficher les groupes auxquels un utilisateur spĂ©cifique appartient, par exemple : Cela affichera les groupes auxquels l'utilisateur appartient. Scripts\nLa commande peut ĂȘtre utilisĂ©e dans des scripts shell pour rĂ©cupĂ©rer la liste des groupes auxquels un utilisateur appartient et utiliser ces informations dans des opĂ©rations ou des prises de dĂ©cision. Voici un exemple simple de la façon dont vous pourriez utiliser dans un script : Supposons que vous ayez un script shell (par exemple, un script bash) et que vous souhaitiez effectuer une action diffĂ©rente en fonction des groupes auxquels l'utilisateur appartient. Voici un exemple de script qui utilise pour cela : Dans cet exemple, le script rĂ©cupĂšre la liste des groupes de l'utilisateur courant Ă  l'aide de la commande et stocke cette liste dans la variable . Ensuite, il vĂ©rifie si l'utilisateur appartient au groupe \"admin\" en utilisant une condition . Vous pouvez personnaliser le script en fonction des groupes que vous souhaitez vĂ©rifier. L'utilisation de dans des scripts peut ĂȘtre utile pour personnaliser le comportement du script en fonction des autorisations ou des groupes d'utilisateurs. Assurez-vous que le script est exĂ©cutĂ© par un utilisateur qui a la permission d'exĂ©cuter la commande , et n'oubliez pas de gĂ©rer les erreurs potentielles, notamment si l'utilisateur n'appartient Ă  aucun groupe."},{"uuid":"4a0ff4c2-2482-409d-a011-4da059bb7176","slug":"usermod","title":"usermod","category":"Informatique","published":true,"published_at":"2023-11-27 18:29:20","updated_at":"2023-11-27 18:29:20","plain":"La commande sous Linux est utilisĂ©e pour modifier les paramĂštres d'un utilisateur existant dans le systĂšme. Elle permet Ă  l'administrateur de modifier les informations de l'utilisateur comme le nom d'utilisateur, le groupe principal, le rĂ©pertoire personnel, le shell, les privilĂšges, les dates d'expiration du compte, etc. Voici quelques exemples d'utilisation de la commande :\n- Pour changer le nom d'utilisateur d'un compte usermod -l nouveaunomutilisateur anciennomutilisateur\n- Pour changer le groupe principal d'un compte usermod -g nouveaugroupeutilisateur nomutilisateur\n- Pour changer le rĂ©pertoire personnel d'un compte usermod -d nouveaurĂ©pertoireutilisateur nomutilisateur\n- Pour changer le shell par dĂ©faut d'un compte usermod -s /chemin/vers/nouveaushell nomutilisateur\n- Pour ajouter un groupe Ă  un compte usermod -aG nouveaugroupe nomutilisateur est une commande rĂ©servĂ©e Ă  l'administrateur du systĂšme. Les utilisateurs rĂ©guliers n'ont pas le droit de l'utiliser pour modifier les informations de leur propre compte ou des comptes d'autres utilisateurs. Alternatives\nIl est possible d'utiliser des alternatives Ă  la commande sous Linux pour modifier les paramĂštres d'un utilisateur. Cependant, il est important de noter que la commande est largement utilisĂ©e et bien documentĂ©e, et elle est prise en charge par la plupart des distributions Linux. En gĂ©nĂ©ral, il est recommandĂ© d'utiliser la commande chaque fois que cela est possible. Cela Ă©tant dit, voici quelques alternatives Ă  :\n- La commande : La commande est utilisĂ©e pour crĂ©er de nouveaux utilisateurs, mais elle peut Ă©galement ĂȘtre utilisĂ©e pour modifier les paramĂštres d'un utilisateur existant. Vous pouvez utiliser l'option pour spĂ©cifier les paramĂštres Ă  modifier, comme le rĂ©pertoire personnel ou le shell.\n- Éditer directement le fichier : Vous pouvez Ă©diter directement le fichier pour modifier les paramĂštres d'un utilisateur. Cependant, cela peut ĂȘtre risquĂ© car une erreur de syntaxe dans le fichier peut rendre impossible la connexion de l'utilisateur au systĂšme. Avant de modifier manuellement le fichier , il est important de crĂ©er une sauvegarde et de comprendre la syntaxe du fichier.\n- Utiliser des outils d'administration des utilisateurs : De nombreuses distributions Linux proposent des outils graphiques d'administration des utilisateurs, tels que sous KDE ou sous GNOME. Ces outils offrent une interface utilisateur conviviale pour gĂ©rer les utilisateurs et leurs paramĂštres."},{"uuid":"75419626-74f1-478d-ae5a-fdc15a441ecc","slug":"ngnix","title":"Nginx","category":"Informatique","published":true,"published_at":"2023-11-27 12:42:14","updated_at":"2023-11-27 12:42:14","plain":"L'histoire de Nginx (prononcĂ© \"Engine X\") est une histoire de succĂšs dans le domaine des serveurs web et de la technologie open source. Nginx est connu pour sa performance Ă©levĂ©e, sa gestion efficace des connexions et sa capacitĂ© Ă  gĂ©rer un grand nombre de requĂȘtes simultanĂ©es. Voici un aperçu de l'histoire de Nginx : 1. CrĂ©ation de Nginx :\nNginx a Ă©tĂ© créé par Igor Sysoev, un ingĂ©nieur russe, en 2002. À l'origine, il a dĂ©veloppĂ© Nginx pour rĂ©soudre des problĂšmes de performance et de montĂ©e en charge rencontrĂ©s lors de la gestion de sites web Ă  fort trafic. Il a conçu Nginx pour ĂȘtre un serveur web lĂ©ger et rapide, principalement destinĂ© Ă  ĂȘtre utilisĂ© comme serveur proxy inverse. 2. Version 0.1 :\nLa premiĂšre version publique de Nginx, la version 0.1, a Ă©tĂ© publiĂ©e en octobre 2004. À ce stade, Nginx Ă©tait principalement utilisĂ© en Russie, mais il a rapidement gagnĂ© en popularitĂ© dans le monde entier grĂące Ă  ses performances exceptionnelles. 3. Focus sur la performance :\nNginx a Ă©tĂ© conçu dĂšs le dĂ©part pour ĂȘtre extrĂȘmement performant et efficace en termes de ressources. Il Ă©tait capable de gĂ©rer un grand nombre de connexions simultanĂ©es avec une empreinte mĂ©moire minimale, ce qui en faisait un choix attrayant pour les sites web Ă  fort trafic. 4. Utilisation comme serveur proxy inverse :\nL'une des premiĂšres utilisations courantes de Nginx Ă©tait en tant que serveur proxy inverse, qui permet de distribuer le trafic vers plusieurs serveurs d'application en aval. Cette fonctionnalitĂ© Ă©tait particuliĂšrement prĂ©cieuse pour l'Ă©quilibrage de charge et la rĂ©partition de la charge sur des clusters de serveurs. 5. Adoption croissante :\nAu fil des annĂ©es, Nginx est devenu de plus en plus populaire, en particulier parmi les sites web Ă  fort trafic et les entreprises qui cherchaient Ă  amĂ©liorer les performances de leurs infrastructures en ligne. 6. Nginx, Inc. :\nEn 2011, Igor Sysoev a cofondĂ© Nginx, Inc., une entreprise qui a Ă©tĂ© créée pour fournir des services de support, de formation et des solutions commerciales autour de Nginx. Cela a contribuĂ© Ă  renforcer la position de Nginx dans le secteur des technologies web. 7. Nginx Open Source :\nBien que Nginx, Inc. propose des produits commerciaux basĂ©s sur Nginx, le serveur web lui-mĂȘme reste open source et est disponible gratuitement sous une licence open source. 8. Élargissement des fonctionnalitĂ©s :\nAu fil du temps, Nginx a Ă©largi ses fonctionnalitĂ©s pour inclure des capacitĂ©s telles que le chargement dynamique de modules, la prise en charge du protocole HTTP/2, la gestion de contenu statique, la réécriture d'URL, et bien plus encore. Ces fonctionnalitĂ©s ont renforcĂ© sa position en tant que serveur web polyvalent. 9. Acquisition par F5 Networks :\nEn 2019, F5 Networks, une entreprise spĂ©cialisĂ©e dans les solutions de gestion de la circulation et de sĂ©curitĂ© des applications, a acquis Nginx, Inc. pour 670 millions de dollars. Cette acquisition a renforcĂ© la prĂ©sence de Nginx dans le domaine des applications d'entreprise et de la sĂ©curitĂ©. Aujourd'hui, Nginx est largement utilisĂ© dans le monde entier pour servir des sites web, Ă©quilibrer la charge du trafic web, accĂ©lĂ©rer les performances des applications et offrir des solutions de sĂ©curitĂ©. Il reste un pilier de l'infrastructure web moderne et continue de jouer un rĂŽle clĂ© dans l'optimisation des performances et la mise Ă  l'Ă©chelle des services en ligne."},{"uuid":"ce482d0d-cefb-47d3-91ac-129b62cc7b91","slug":"telecharger-raspbian","title":"- TĂ©lĂ©charger Raspberry Pi OS","category":"Informatique","published":true,"published_at":"2023-11-26 09:23:13","updated_at":"2023-11-26 09:23:13","plain":"Le systĂšme d'exploitation pour le Raspberry Pi s'appelle Raspberry Pi OS. C'est un Linux dĂ©rivĂ© de Debian. Il est optimisĂ© pour Raspberry Pi. Il existe deux mĂ©thodes pour obtenir Raspberry Pi OS : 1. TĂ©lĂ©charger l'outil de gestion d'image Raspberry Pi Imager\n1. TĂ©lĂ©charger l’image de dĂ©ploiement (ISO) Ces deux mĂ©thodes vous permettent d'obtenir Raspberry Pi OS, mais elles diffĂšrent lĂ©gĂšrement dans la maniĂšre dont vous l'installez sur votre matĂ©riel. La premiĂšre mĂ©thode utilise Raspberry Pi Imager pour simplifier le processus, tandis que la deuxiĂšme vous oblige Ă  tĂ©lĂ©charger manuellement l'image de dĂ©ploiement (ISO), la flasher sur un support bootable, puis l'installer sur votre Raspberry Pi. Choisissez celle qui convient le mieux Ă  vos compĂ©tences et prĂ©fĂ©rences techniques. Voyons cela en dĂ©tail.\nRaspberry Pi Imager\nCette mĂ©thode implique d'aller sur le site officiel de Raspberry Pi Foundation pour tĂ©lĂ©charger Raspberry Pi Imager, un logiciel spĂ©cialement conçu pour simplifier le processus d'installation de Raspberry Pi OS. L'outil est disponible pour plusieurs systĂšmes d'exploitation, y compris Windows, macOS et Linux. [[https:www.raspberrypi.com/software/|]] Sous Linux Debian (et ses dĂ©rivĂ©es), vous avez la possibilitĂ© d'exĂ©cuter la commande suivante pour installer Raspberry Pi Imager : En revanche, si vous utilisez Linux Red Hat (et ses dĂ©rivĂ©es), vous pouvez installer Raspberry Pi Imager avec la commande : Enfin, si vous prĂ©fĂ©rez une autre mĂ©thode, vous avez Ă©galement la possibilitĂ© d'installer Raspberry Pi Imager Ă  partir de Flathub en utilisant la commande suivante : Une fois que vous avez tĂ©lĂ©chargĂ© et installĂ© Raspberry Pi Imager, lancez l'application. Ensuite, sĂ©lectionnez la version spĂ©cifique de votre Raspberry Pi pour filtrer les rĂ©sultats et afficher les versions d'OS disponibles qui sont compatibles avec votre modĂšle :\nRaspberry Pi 5\nRaspberry Pi 4\nRaspberry Pi Zero 2 W\nRaspberry Pi 3\nRaspberry Pi 2\nRaspberry Pi Zero\nRaspberry Pi 1 Raspberry Pi Imager vous permet de choisir Raspberry Pi OS parmi une liste de systĂšmes d'exploitation compatibles :\nRaspberry Pi OS (64-bit)\nRaspberry Pi OS (32-bit)\nRaspberry Pi OS (Legacy)\nRaspberry Pi OS (other)\nOther general-purpose OS\nMedia player OS\nEmulation and game OS\nOther specific-purpose OS\nFreemium and paid-for OS\nMisc utility images\nErase\nUser custom Vous pouvez sĂ©lectionner \"Raspberry Pi OS (other)\" pour choisir entre Raspberry Pi OS Lite 32-bit ou 64-bit** si vous souhaitez installer une version de Raspberry Pi OS sans bureau. Cette option vous permettra d'obtenir une version minimale du systĂšme d'exploitation, idĂ©ale pour les projets qui n'ont pas besoin d'une interface graphique. AprĂšs avoir choisi Raspberry Pi OS, l'outil vous guide Ă  travers le processus de crĂ©ation d'une carte SD ou d'une clĂ© USB bootable avec le systĂšme d'exploitation. Une fois cela fait, vous pouvez insĂ©rer la carte SD ou la clĂ© USB dans votre Raspberry Pi et dĂ©marrer l'appareil.\nEnsuite ?\nJe vous propose de vous rendre au chapitre pour dĂ©ployer cette image sur une carte SD."},{"uuid":"5d680f76-475c-4be0-9847-f4230f4f83ca","slug":"20231125-markdown-pdf-pandoc-fedora","title":"Fichier Markdown en PDF avec Pandoc et LaTeX sous Fedora","category":"Journal geek","published":true,"published_at":"2023-11-25 08:26:30","updated_at":"2023-11-25 08:26:30","plain":"La crĂ©ation de documents PDF Ă  partir de fichiers Markdown est une tĂąche courante dans le domaine de la rĂ©daction technique et de la publication. Dans cet article, nous allons explorer les commandes nĂ©cessaires pour accomplir cette tĂąche en utilisant les outils Pandoc, LaTeX et Texlive. Commande 1 : Installation de Pandoc et texlive-xetex Installons le package sur votre systĂšme Fedora. Le package est un composant essentiel de LaTeX, un systĂšme de composition de documents largement utilisĂ©. XeTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractĂšres TrueType et OpenType, ce qui est utile pour la crĂ©ation de documents contenant des caractĂšres spĂ©ciaux et des langues non latines. Commande 2 : Mise Ă  jour du cache TeX Mettre Ă  jour le cache TeX aprĂšs l'installation de nouveaux packages ou de modifications apportĂ©es aux fichiers de configuration. Le cache TeX est essentiel pour que TeX et ses moteurs associĂ©s, comme XeTeX, puissent trouver rapidement les fichiers nĂ©cessaires lors de la compilation de documents : Commande 4 : Installation de texlive-unicode-math Installer le package . Ce package est utile lorsque vous avez besoin de prendre en charge des caractĂšres mathĂ©matiques Unicode dans vos documents LaTeX. Il fournit des fonctionnalitĂ©s avancĂ©es pour la typographie mathĂ©matique. Commande 5 : Conversion du fichier Markdown en PDF avec Pandoc et LaTeX On utilise Pandoc pour convertir un fichier Markdown nommĂ© en un fichier PDF nommĂ© . Voici une explication dĂ©taillĂ©e des options utilisĂ©es :\n: Indique que le fichier source est Ă©crit en Markdown GitHub Flavored Markdown (GFM), une variante de Markdown couramment utilisĂ©e sur GitHub.\n: SpĂ©cifie que nous souhaitons convertir le fichier en PDF.\n: Indique l'utilisation de XeLaTeX comme moteur de composition LaTeX. XeLaTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractĂšres TrueType et OpenType, ce qui est utile pour la crĂ©ation de documents contenant des caractĂšres spĂ©ciaux et des langues non latines, tout comme LuaLaTeX.\n: Le nom du fichier source Markdown que nous souhaitons convertir.\n: Le nom du fichier PDF de sortie que nous souhaitons crĂ©er. Conclusion L'installation des packages TeX appropriĂ©s et la configuration de l'environnement sont des Ă©tapes cruciales pour garantir que la conversion se dĂ©roule sans problĂšme et que le rĂ©sultat final soit de haute qualitĂ©. CrĂ©dit image : ////"},{"uuid":"423c197b-c7d4-45be-81cd-2f3180d3c8cb","slug":"20231126-google-ip-protection","title":"Google IP protection","category":"Journal geek","published":true,"published_at":"2023-11-25 08:24:54","updated_at":"2023-11-25 08:24:54","plain":"Le site protonvpn.com a publiĂ© un article critiquant la nouvelle fonctionnalitĂ© de Google Chrome appelĂ©e \"Protection IP\", la qualifiant de tromperie en matiĂšre de protection de la vie privĂ©e. L'article explique que cette fonctionnalitĂ© permet Ă  Google de surveiller vos activitĂ©s en ligne tout en prĂ©tendant offrir une protection de la vie privĂ©e. Il souligne que Google utilise cette tactique de \"lavage de la vie privĂ©e\" pour masquer ses vĂ©ritables intentions. L'article rĂ©vĂšle que Google utilise la Protection IP pour collecter des donnĂ©es sur les utilisateurs, ce qui renforce son modĂšle commercial basĂ© sur la publicitĂ© ciblĂ©e. Il explique Ă©galement que Google a dĂ©jĂ  de nombreuses autres mĂ©thodes pour suivre les utilisateurs, rendant la Protection IP redondante. Enfin, l'article encourage les utilisateurs Ă  opter pour des navigateurs respectueux de la vie privĂ©e et des VPN indĂ©pendants pour rĂ©ellement protĂ©ger leur vie privĂ©e en ligne. Il conclut en encourageant les utilisateurs Ă  faire des choix Ă©clairĂ©s pour prĂ©server leur vie privĂ©e en ligne. source : https:protonvpn.com/blog/google-ip-protection/ CrĂ©dit image : //"},{"uuid":"1c6a9362-04e7-49ce-851f-7202bb0db2e3","slug":"20231125-duckduckgo-hs","title":"Interruption de Service chez DuckDuckGo : Un ProblĂšme Technique Causant des DĂ©lais d'Attente ProlongĂ©s","category":"Journal geek","published":true,"published_at":"2023-11-25 08:11:52","updated_at":"2023-11-25 08:11:52","plain":"Des Interruptions SignalĂ©es sur DuckDuckGo, Provoquant des InconvĂ©nients pour les Utilisateurs Cette nuit, les utilisateurs de DuckDuckGo ont rencontrĂ© des difficultĂ©s inattendues, avec des messages d'erreur affichĂ©s lors des tentatives de recherche sur le moteur de recherche rĂ©putĂ© pour le respect de la vie privĂ©e. Le message \"Le dĂ©lai d'attente est dĂ©passĂ©\" est apparu sur les Ă©crans de nombreux utilisateurs, indiquant une dĂ©faillance dans le processus de connexion au service. Les dĂ©tails techniques restent flous, mais la nature rĂ©currente du problĂšme suggĂšre qu'il pourrait s'agir d'une surcharge des serveurs ou d'une anomalie dans les systĂšmes de rĂ©seau de DuckDuckGo. Les tentatives de recherche se soldent par des Ă©checs rĂ©pĂ©tĂ©s, laissant un grand nombre d'utilisateurs sans leur outil de recherche privilĂ©giĂ©. DuckDuckGo n'a pas encore publiĂ© de dĂ©claration officielle. Dans un climat numĂ©rique oĂč la fiabilitĂ© et l'accessibilitĂ© sont essentielles, cet incident souligne l'importance d'avoir des plans de secours et de reprise aprĂšs sinistre robustes. Pour l'instant, les utilisateurs sont conseillĂ©s de patienter ou de recourir temporairement Ă  d'autres moteurs de recherche jusqu'Ă  ce que la situation soit rĂ©solue. Le service est revenu Ă  la normal Ă  02h00 CrĂ©dit image : ////"},{"uuid":"b0d12367-fbd4-4373-86ca-9f4069a5c981","slug":"20231124-librewolf","title":"LibreWolf","category":"Journal geek","published":true,"published_at":"2023-11-25 00:24:10","updated_at":"2023-11-25 00:24:10","plain":"LibreWolf est un navigateur web open source basĂ© sur le projet Firefox. Il est conçu pour offrir une expĂ©rience de navigation respectueuse de la vie privĂ©e et axĂ©e sur la sĂ©curitĂ©. LibreWolf se distingue de Firefox par son engagement Ă  Ă©liminer les Ă©lĂ©ments propriĂ©taires et les fonctionnalitĂ©s de suivi, tout en fournissant des options de personnalisation et de confidentialitĂ© accrues pour les utilisateurs. Les principales caractĂ©ristiques de LibreWolf comprennent :\nBlocage renforcĂ© des traqueurs : Il bloque les traqueurs de maniĂšre plus agressive pour protĂ©ger votre vie privĂ©e en ligne.\nPrĂ©fĂ©rences de confidentialitĂ© optimisĂ©es : Il est configurĂ© pour maximiser la confidentialitĂ© par dĂ©faut, en dĂ©sactivant certaines fonctionnalitĂ©s de collecte de donnĂ©es.\nContenu sans DRM : LibreWolf ne prend pas en charge les fonctionnalitĂ©s DRM (Digital Rights Management), ce qui signifie qu'il ne peut pas lire certains contenus protĂ©gĂ©s par DRM.\nSuppression des Ă©lĂ©ments non libres : Il s'efforce de supprimer tous les Ă©lĂ©ments non libres et propriĂ©taires de la base de code de Firefox.\nOptions de personnalisation avancĂ©es : LibreWolf permet aux utilisateurs de personnaliser davantage leur expĂ©rience de navigation en offrant des paramĂštres avancĂ©s pour les utilisateurs expĂ©rimentĂ©s. LibreWolf pose des dĂ©fis importants en tant que projet viable. Bien qu'il partage de nombreuses fonctionnalitĂ©s avec Firefox, il opte pour une approche radicale en Ă©liminant les mĂ©triques anonymes cruciales que Firefox utilise pour comprendre les prĂ©fĂ©rences des utilisateurs et amĂ©liorer son expĂ©rience. Ces mĂ©triques, garantissant l'anonymat, sont essentielles pour guider le dĂ©veloppement de Firefox, lui permettant d'identifier les domaines nĂ©cessitant des amĂ©liorations et d'offrir un navigateur plus performant. En outre, la dĂ©cision de LibreWolf de ne pas prendre en charge les fonctionnalitĂ©s DRM peut avoir des consĂ©quences importantes. Elle entraĂźne des problĂšmes de compatibilitĂ© avec des sites web utilisant des contenus protĂ©gĂ©s par DRM, ce qui peut frustrer les utilisateurs et affecter nĂ©gativement leur expĂ©rience de navigation. Les plaintes des utilisateurs Ă  ce sujet soulignent une limitation majeure de LibreWolf. La vie privĂ©e et la sĂ©curitĂ© en ligne sont des prĂ©occupations lĂ©gitimes, mais il est essentiel de reconnaĂźtre que les navigateurs web doivent trouver un Ă©quilibre entre ces prĂ©occupations et la fourniture de fonctionnalitĂ©s complĂštes. Firefox, par exemple, s'efforce de respecter la vie privĂ©e tout en proposant un navigateur robuste qui contribue activement Ă  l'open source. Cette combinaison en fait une option solide pour de nombreux utilisateurs, dĂ©montrant ainsi l'importance d'une approche Ă©quilibrĂ©e dans le choix d'un navigateur."},{"uuid":"46002554-54b3-4782-af87-e353e989cc61","slug":"20231125-cyclade","title":"Le chatbot de Discord Cyclade va ĂȘtre dĂ©branchĂ©","category":"Journal geek","published":true,"published_at":"2023-11-25 00:21:43","updated_at":"2023-11-25 00:21:43","plain":"L'application de messagerie Discord a pris la dĂ©cision de mettre fin Ă  son chatbot nommĂ© Clyde, alimentĂ© par ChatGPT, Ă  partir du 1er dĂ©cembre. Clyde Ă©tait un chatbot accessible sur certains serveurs Discord, capable de rĂ©pondre aux questions, de tenir des conversations, et mĂȘme de trouver des GIFs ou des images sur demande. Cependant, malgrĂ© son potentiel, Clyde avait ses dĂ©fauts. Il s'engageait parfois dans des sessions de flirt non sollicitĂ©es et pouvait ĂȘtre utilisĂ© pour des arnaques, en plus de gĂ©nĂ©rer des messages obscĂšnes ou grossiers, en particulier au dĂ©but de son existence. Discord n'a pas prĂ©cisĂ© les raisons exactes de la dĂ©sactivation de Clyde, mais il est probable que l'expĂ©rience ait rĂ©vĂ©lĂ© ses limites. NĂ©anmoins, l'entreprise ne semble pas abandonner complĂštement l'IA gĂ©nĂ©rative. Kellyn Slone, directrice de la communication produit de Discord, a dĂ©clarĂ© que l'entreprise continuera Ă  travailler sur de nouvelles fonctionnalitĂ©s et expĂ©riences pour les utilisateurs. Il est donc possible que l'IA gĂ©nĂ©rative fasse son retour dans l'application, peut-ĂȘtre sous une forme diffĂ©rente. Discord pourrait envisager de monĂ©tiser cette technologie en la rendant accessible uniquement aux utilisateurs Nitro ou aux serveurs boostĂ©s, car l'utilisation des outils d'OpenAI n'est pas gratuite, et les coĂ»ts d'expĂ©rimentation augmentent."},{"uuid":"4c1c8570-b8a7-4e2e-8eff-56c241842092","slug":"20231125-firefox-gpc","title":"Firefox : Global Privacy Control (GPC)","category":"Journal geek","published":true,"published_at":"2023-11-24 23:33:15","updated_at":"2023-11-24 23:33:15","plain":"Dans la version 120 de Firefox, une nouvelle fonctionnalitĂ© appelĂ©e Global Privacy Control (GPC) a Ă©tĂ© introduite. Le GPC permet aux utilisateurs de notifier automatiquement les sites web qu'ils visitent qu'ils ne souhaitent pas que leurs informations de navigation soient vendues ou partagĂ©es. Cette fonctionnalitĂ© GPC fonctionne de maniĂšre similaire au mĂ©canisme \"Do Not Sell\" (Ne pas vendre) qui est en vigueur dans certains États des États-Unis, tels que la Californie, le Colorado et le Connecticut. De plus, elle peut Ă©galement ĂȘtre utilisĂ©e pour indiquer un refus des publicitĂ©s ciblĂ©es ou pour exprimer une demande gĂ©nĂ©rale de limiter la vente ou le partage de donnĂ©es personnelles dans d'autres juridictions, telles que l'Union europĂ©enne, le Royaume-Uni, le Nevada, l'Utah et la Virginie. Pour activer cette fonctionnalitĂ© GPC, suivez ces Ă©tapes simples : 1. Cliquez sur le bouton de menu .\n1. SĂ©lectionnez \"ParamĂštres\" dans le panneau.\n1. SĂ©lectionnez \"Vie privĂ©e et sĂ©curitĂ©\" dans la fenĂȘtre \"ParamĂštres\"\n1. Faites dĂ©filer jusqu'Ă  la section \"PrĂ©fĂ©rences de confidentialitĂ© des sites web\".\n1. Cochez la case correspondant Ă  l'option \"Demander aux sites web de ne pas vendre ni partager mes donnĂ©es\".\n1. Fermez la page des paramĂštres. Toutes les modifications que vous avez apportĂ©es seront automatiquement enregistrĂ©es. Avec le GPC activĂ©, vous pouvez naviguer sur le web en toute confiance, sachant que vous avez le contrĂŽle sur la maniĂšre dont vos informations sont utilisĂ©es par les sites que vous visitez. La prise en compte de la GPC en tant que dĂ©veloppeur PHP implique principalement la dĂ©tection de l'en-tĂȘte GPC, la mise en Ɠuvre de la politique de confidentialitĂ© correspondante, et la garantie que votre application respecte les prĂ©fĂ©rences de confidentialitĂ© des utilisateurs conformĂ©ment aux lois applicables.\nPour dĂ©tecter si un utilisateur a activĂ© la GPC, vous devez examiner l'en-tĂȘte HTTP de la demande entrante. La GPC est gĂ©nĂ©ralement transmise via un en-tĂȘte appelĂ© \"HTTPSECGPC\".\nEn PHP, vous pouvez accĂ©der aux en-tĂȘtes HTTP avec la superglobale , par exemple : . CrĂ©dit image : ////"},{"uuid":"88340b94-e18a-4fef-8ff6-792a8512865e","slug":"20231127-blender-ddos-mitigation","title":"Attaque DDOS chez Blender.org","category":"Journal geek","published":true,"published_at":"2023-11-24 23:10:30","updated_at":"2023-11-24 23:10:30","plain":"En novembre 2023, le site blender.org a subi une attaque DDoS majeure, qui a provoquĂ© des interruptions intermittentes. L'Ă©quipe a finalement rĂ©solu le problĂšme en se dĂ©plaçant derriĂšre un service de mitigation DDoS. Les responsables de l'attaque et leurs motivations sont inconnus, mais aucune donnĂ©e de projet ou d'utilisateur n'a Ă©tĂ© compromise. Une attaque DDoS (Distributed Denial of Service) est une forme d'attaque informatique dans laquelle un grand nombre d'ordinateurs ou de dispositifs connectĂ©s, souvent rassemblĂ©s dans un botnet, envoient simultanĂ©ment un grand volume de demandes de maniĂšre coordonnĂ©e vers un serveur ou un site web cible. L'objectif principal d'une attaque DDoS est de submerger la cible avec un trafic excessif, de sorte que les ressources du serveur sont Ă©puisĂ©es, ce qui rend le service indisponible pour les utilisateurs lĂ©gitimes. Cela peut entraĂźner des interruptions de service, des ralentissements ou mĂȘme des pannes complĂštes du site web ou du serveur ciblĂ©. Les attaques DDoS sont souvent utilisĂ©es pour perturber les services en ligne ou pour causer des nuisances Ă  des organisations ou des individus. Il est possible de mettre en place des mesures pour se prĂ©munir contre les attaques DDoS (Distributed Denial of Service). Voici quelques mesures que l'on peut prendre pour se protĂ©ger contre les attaques DDoS : 1. Utiliser des services de mitigation DDoS : Les services de mitigation DDoS sont conçus pour dĂ©tecter et attĂ©nuer automatiquement les attaques DDoS en filtrant le trafic malveillant avant qu'il n'atteigne le serveur cible. De nombreuses entreprises proposent des solutions de mitigation DDoS, et il est judicieux d'envisager leur utilisation. 2. Surveillance du trafic rĂ©seau : Surveillez attentivement le trafic rĂ©seau pour dĂ©tecter toute anomalie ou augmentation soudaine du trafic. Un systĂšme de dĂ©tection des intrusions peut vous aider Ă  repĂ©rer les signes d'une attaque en cours. 3. Mise Ă  jour des systĂšmes et logiciels : Assurez-vous que vos systĂšmes et logiciels sont Ă  jour avec les derniers correctifs de sĂ©curitĂ© pour rĂ©duire les vulnĂ©rabilitĂ©s qui pourraient ĂȘtre exploitĂ©es lors d'une attaque. 4. Plan de continuitĂ© d'activitĂ© : Élaborez un plan de continuitĂ© d'activitĂ© pour ĂȘtre prĂȘt Ă  rĂ©agir en cas d'attaque rĂ©ussie. Ce plan devrait inclure des procĂ©dures pour restaurer rapidement les services aprĂšs une interruption. 5. Limiter l'accĂšs aux ressources : Restreignez l'accĂšs aux ressources critiques en utilisant des pare-feu, des listes de contrĂŽle d'accĂšs et d'autres mĂ©canismes de sĂ©curitĂ© pour rĂ©duire la surface d'attaque potentielle. 6. Utilisation de la rĂ©partition de charge : Utilisez des solutions de rĂ©partition de charge pour distribuer le trafic entrant sur plusieurs serveurs, ce qui peut aider Ă  attĂ©nuer l'impact des attaques en rĂ©partissant la charge de maniĂšre Ă©quilibrĂ©e. 7. Surveillance en temps rĂ©el : Mettez en place une surveillance en temps rĂ©el de vos systĂšmes et rĂ©seaux pour pouvoir rĂ©agir rapidement en cas d'attaque et prendre des mesures pour attĂ©nuer ses effets. Aucune mesure de sĂ©curitĂ© n'est totalement infaillible, mais en combinant plusieurs de ces stratĂ©gies, vous pouvez rĂ©duire considĂ©rablement le risque et l'impact des attaques DDoS sur des services en ligne. Apache HTTP Server n'est pas spĂ©cifiquement conçu pour fonctionner comme un mitigateur DDoS, mais il peut ĂȘtre utilisĂ© en conjonction avec d'autres solutions pour aider Ă  attĂ©nuer les attaques DDoS dans une certaine mesure. Voici quelques mĂ©thodes que vous pourriez envisager : 1. Rate Limiting et modsecurity : Apache peut ĂȘtre configurĂ© pour limiter le nombre de requĂȘtes par seconde (Rate Limiting) en utilisant des modules tels que ou . Vous pouvez Ă©galement utiliser le module pour dĂ©tecter et bloquer les comportements de requĂȘte malveillants en fonction de rĂšgles dĂ©finies. 2. RĂ©partition de charge (Load Balancing) : Apache peut ĂȘtre configurĂ© pour rĂ©partir la charge entre plusieurs serveurs backend. Cela peut aider Ă  rĂ©partir la charge des attaques DDoS sur plusieurs serveurs et Ă  rĂ©duire l'impact sur un seul serveur. Modproxybalancer est un module Apache qui permet de mettre en place une rĂ©partition de charge entre plusieurs serveurs backend. Voici un exemple de configuration de base : Dans cet exemple, nous avons configurĂ© un serveur virtuel (VirtualHost) qui Ă©coute sur le port 80 et rĂ©partit la charge entre trois serveurs backend (backend1.example.com, backend2.example.com et backend3.example.com) sur le port 8080. Vous pouvez ajouter ou supprimer des serveurs backend en utilisant la directive BalancerMember. Assurez-vous d'activer le module modproxy et modproxybalancer en utilisant a2enmod si ce n'est pas dĂ©jĂ  fait. 3. Mise en cache (Caching) : L'utilisation de mĂ©canismes de mise en cache, tels que , peut aider Ă  rĂ©duire la charge sur le serveur en servant des copies mises en cache de pages web au lieu de gĂ©nĂ©rer dynamiquement chaque page Ă  chaque demande. 4. Monitoring et alertes : Vous pouvez mettre en place des outils de surveillance pour surveiller le trafic entrant et ĂȘtre alertĂ© en cas d'augmentation soudaine du trafic. Cela peut vous permettre de rĂ©agir rapidement Ă  une attaque DDoS. Apache propose des modules qui permettent de surveiller les performances du serveur. L'un des modules les plus couramment utilisĂ©s est modstatus. Voici comment l'activer : Cette configuration permet d'accĂ©der Ă  la page de status en utilisant l'URL http:votre-serveur/server-status depuis localhost. Assurez-vous que le module est activĂ© (utilisez sous Debian/Ubuntu). Pour une surveillance plus avancĂ©e et des alertes, vous pouvez utiliser des outils tiers tels que Nagios, Zabbix, Munin, ou d'autres solutions de monitoring. Ces outils permettent de surveiller les mĂ©triques du serveur Apache et de dĂ©finir des alertes en fonction de seuils spĂ©cifiques. Par exemple, vous pouvez surveiller la charge CPU, l'utilisation de la mĂ©moire, les requĂȘtes par seconde, etc.\n- Cependant, ces mesures ne sont pas aussi robustes qu'un service de mitigation DDoS dĂ©diĂ©. Les attaques DDoS peuvent ĂȘtre trĂšs sophistiquĂ©es et volumineuses, et un service de mitigation DDoS spĂ©cialisĂ© est gĂ©nĂ©ralement mieux Ă©quipĂ© pour faire face Ă  de telles attaques. Il existe plusieurs solutions open source de mitigation DDoS que vous pouvez envisager d'utiliser pour renforcer la sĂ©curitĂ© de votre infrastructure en ligne. Voici quelques-unes d'entre elles : 1. Fail2ban : Fail2ban est un outil de prĂ©vention des intrusions qui peut ĂȘtre utilisĂ© pour surveiller les journaux de connexion et bloquer automatiquement les adresses IP qui gĂ©nĂšrent un trafic malveillant ou excessif. Vous pouvez crĂ©er des rĂšgles personnalisĂ©es dans le fichier de configuration de Fail2ban pour surveiller les journaux de connexion et dĂ©finir des actions Ă  prendre en cas de dĂ©tection d'activitĂ© malveillante. Par exemple, pour bloquer une adresse IP aprĂšs un certain nombre de tentatives de connexion Ă©chouĂ©es, vous pouvez ajouter une rĂšgle dans le fichier de configuration de Fail2ban. 2. ModSecurity : ModSecurity est un pare-feu d'application web open source qui peut ĂȘtre utilisĂ© pour dĂ©tecter et bloquer les attaques DDoS au niveau de l'application web en utilisant des rĂšgles personnalisĂ©es. ModSecurity utilise des rĂšgles pour dĂ©tecter et bloquer les attaques au niveau de l'application web. Vous pouvez personnaliser ces rĂšgles en fonction de vos besoins. Par exemple, vous pouvez configurer des rĂšgles pour dĂ©tecter des requĂȘtes HTTP suspectes ou des tentatives d'injection SQL. 3. Snort : Snort est un systĂšme de dĂ©tection d'intrusion (IDS) open source qui peut ĂȘtre configurĂ© pour surveiller le trafic rĂ©seau Ă  la recherche de comportements malveillants, y compris les attaques DDoS. Snort est configurĂ© en utilisant des rĂšgles dĂ©finies dans des fichiers de configuration. Vous pouvez crĂ©er ou personnaliser des rĂšgles pour dĂ©tecter des signatures d'attaques DDoS spĂ©cifiques ou d'autres types de comportements malveillants. 4. Nginx : Bien que Nginx soit principalement un serveur web, il peut Ă©galement ĂȘtre utilisĂ© pour attĂ©nuer les attaques DDoS en limitant le nombre de connexions par adresse IP ou en utilisant des modules de sĂ©curitĂ© tels que et pour contrĂŽler le trafic entrant. 5. HAProxy : HAProxy est un Ă©quilibreur de charge et un proxy TCP/HTTP qui peut ĂȘtre configurĂ© pour attĂ©nuer les attaques DDoS en limitant le nombre de connexions par IP, en utilisant des listes de blocage, et en distribuant la charge sur plusieurs serveurs. Ces serveurs peuvent ĂȘtre configurĂ©s pour attĂ©nuer les attaques DDoS en limitant le nombre de connexions par adresse IP, en utilisant des listes de blocage, en configurant des seuils de dĂ©bit, etc. Vous devrez modifier le fichier de configuration de Nginx ou HAProxy pour dĂ©finir ces paramĂštres en fonction de vos besoins. 6. iptables : Vous pouvez utiliser les rĂšgles iptables sur un serveur Linux pour filtrer et bloquer le trafic indĂ©sirable en fonction de certaines conditions, telles que le nombre de connexions par seconde. Vous pouvez utiliser des rĂšgles iptables pour filtrer et bloquer le trafic en fonction de divers critĂšres, tels que l'adresse IP source, le port de destination, etc. Par exemple, pour limiter le nombre de connexions par seconde Ă  un port spĂ©cifique, vous pouvez ajouter une rĂšgle iptables appropriĂ©e. CrĂ©dit image : *//"},{"uuid":"78f0f292-1b2e-4aee-8c8b-0c306194f48f","slug":"20231126-sam-altman","title":"Sam Altman","category":"Journal geek","published":true,"published_at":"2023-11-24 22:47:33","updated_at":"2023-11-24 22:47:33","plain":"Sam Altman, le fondateur d'OpenAI, est devenu public avec des prĂ©occupations concernant les dangers potentiels de l'intelligence artificielle (IA). Il estime que l'IA pourrait ĂȘtre utilisĂ©e de maniĂšre malveillante ou avoir des consĂ©quences imprĂ©vues sur la sociĂ©tĂ©. Il appartient au mouvement des \"longtermistes\", qui cherchent Ă  prĂ©venir les grands dangers futurs, y compris une catastrophe provoquĂ©e par une IA puissante. Cependant, il reste souvent vague sur les dĂ©tails de ses craintes. Certains mĂ©dias ont dĂ©couvert qu'il Ă©tait Ă©galement un survivaliste, prĂ©parĂ© Ă  faire face Ă  la fin du monde. Certains suggĂšrent que ses avertissements sur l'IA pourraient ĂȘtre une stratĂ©gie de communication pour susciter la rĂ©gulation de l'industrie et renforcer sa position Ă©thique. En fin de compte, la question se pose de savoir si ses prĂ©occupations sont authentiques ou servent un objectif diffĂ©rent. La position de Sam Altman sur les dangers potentiels de l'intelligence artificielle (IA) reflĂšte une prĂ©occupation croissante parmi de nombreux experts et penseurs dans le domaine de l'IA. Ces inquiĂ©tudes se concentrent souvent sur les impacts potentiels de l'IA sur la sociĂ©tĂ©, notamment les utilisations malveillantes, les effets imprĂ©vus sur les systĂšmes Ă©conomiques et sociaux, et la possibilitĂ© d'une IA superintelligente Ă©chappant au contrĂŽle humain. Le mouvement des \"longtermistes\", auquel Altman est associĂ©, se focalise sur la prĂ©vention de risques majeurs qui pourraient avoir des consĂ©quences Ă  long terme sur l'humanitĂ©, y compris les risques liĂ©s Ă  une IA puissante. Cette perspective est motivĂ©e par l'idĂ©e que mĂȘme un risque faible d'un Ă©vĂ©nement catastrophique mĂ©rite une attention sĂ©rieuse en raison de son impact potentiellement Ă©norme. Quant aux allĂ©gations selon lesquelles Altman serait un survivaliste, cela peut ĂȘtre vu comme un reflet de son engagement envers la prĂ©vention des risques Ă  long terme, bien que cela puisse aussi ĂȘtre interprĂ©tĂ© de diverses maniĂšres. En ce qui concerne la suggestion que ses avertissements pourraient ĂȘtre une stratĂ©gie de communication visant Ă  influencer la rĂ©glementation de l'industrie, cela soulĂšve des questions intĂ©ressantes sur les interactions entre les entreprises de technologie, la rĂ©glementation gouvernementale et l'opinion publique. Il est possible que les dirigeants de l'industrie de l'IA, comme Altman, utilisent leur plateforme pour influencer les politiques publiques, mais cela pourrait aussi ĂȘtre une expression authentique de leurs prĂ©occupations Ă©thiques. En fin de compte, la question de savoir si les prĂ©occupations d'Altman sont authentiques ou motivĂ©es par d'autres objectifs dĂ©pend de l'interprĂ©tation des actions et des dĂ©clarations de Altman lui-mĂȘme, ainsi que du contexte plus large de l'Ă©volution de l'industrie de l'IA et de ses implications pour la sociĂ©tĂ©. Inspiration : https:www.ladn.eu/tech-a-suivre/lia-va-t-elle-vraiment-detruire-lhumanite-comme-le-predit-sam-altman/ CrĂ©dit image : //"},{"uuid":"89f4fe6b-d4e6-403e-98fe-2546e67a61ce","slug":"navigateurs-internet","title":"Navigateurs Internet","category":"Informatique","published":true,"published_at":"2023-11-17 22:38:46","updated_at":"2023-11-17 22:38:46","plain":"Un navigateur Internet est un logiciel informatique conçu pour afficher des pages Web, des documents HTML et des fichiers multimĂ©dias sur Internet. Les navigateurs Internet utilisent le protocole HTTP (Hypertext Transfer Protocol) pour rĂ©cupĂ©rer des informations Ă  partir de serveurs Web et les afficher sur l'Ă©cran de l'utilisateur. Le navigateur Internet agit comme un interprĂšte entre le serveur Web qui hĂ©berge le contenu et l'utilisateur qui souhaite visualiser le contenu. Le navigateur reçoit le code HTML de la page Web depuis le serveur et interprĂšte les instructions pour afficher la page dans l'interface utilisateur du navigateur. Il peut Ă©galement interprĂ©ter d'autres langages comme CSS pour la prĂ©sentation de la page, JavaScript pour des fonctionnalitĂ©s dynamiques et des animations. Les navigateurs Internet permettent Ă©galement aux utilisateurs de naviguer sur des sites Web en utilisant des liens hypertexte et d'interagir avec les sites Web en remplissant des formulaires, en cliquant sur des boutons et en utilisant d'autres Ă©lĂ©ments interactifs. Il existe plusieurs navigateurs Internet disponibles, dont certains sont dĂ©veloppĂ©s par des entreprises telles que Google, Microsoft, Mozilla et Apple, tandis que d'autres sont open source et sont dĂ©veloppĂ©s par des communautĂ©s de dĂ©veloppeurs indĂ©pendants.\n-- Le premier navigateur Web est appelĂ© WorldWideWeb et a Ă©tĂ© créé par Tim Berners-Lee en 1990. C'Ă©tait un navigateur basique qui permettait de naviguer sur les pages Web qui ont Ă©tĂ© créées sur le tout nouveau World Wide Web, mais il Ă©tait utilisĂ© principalement par les scientifiques et les chercheurs.\n-- En 1993, le navigateur Mosaic a Ă©tĂ© dĂ©veloppĂ© par le National Center for Supercomputing Applications (NCSA) de l'UniversitĂ© de l'Illinois. Mosaic a Ă©tĂ© le premier navigateur Ă  ĂȘtre disponible pour les utilisateurs grand public sur les systĂšmes d'exploitation Windows et Macintosh, et il a Ă©tĂ© largement utilisĂ© pour accĂ©der aux sites Web Ă  l'Ă©poque.\n-- Netscape est apparu un an plus tard, en 1994. Il a Ă©tĂ© lancĂ© en 1994 par la sociĂ©tĂ© Netscape Communications Corporation. Netscape a Ă©tĂ© l'un des premiers navigateurs Ă  prendre en charge les images intĂ©grĂ©es, les formulaires Web et les liens hypertexte, ce qui a facilitĂ© la navigation sur le Web pour les utilisateurs. Il a Ă©galement Ă©tĂ© l'un des premiers navigateurs Ă  intĂ©grer un moteur de recherche dans l'interface utilisateur, ce qui a permis aux utilisateurs de trouver rapidement des informations sur le Web. Au cours de ses premiĂšres annĂ©es, Netscape Ă©tait le navigateur Web le plus utilisĂ© au monde, mais il a finalement Ă©tĂ© surpassĂ© par Internet Explorer de Microsoft, qui a bĂ©nĂ©ficiĂ© de son intĂ©gration dans le systĂšme d'exploitation Windows. En 1998, Netscape a Ă©tĂ© acquis par AOL (America Online) et son dĂ©veloppement a continuĂ© pendant plusieurs annĂ©es sous diffĂ©rentes formes, mais il a finalement Ă©tĂ© abandonnĂ© en 2008.\n-- Firefox est un navigateur Web open source dĂ©veloppĂ© par la fondation Mozilla. Il a Ă©tĂ© lancĂ© en 2004 sous le nom de Phoenix, puis a Ă©tĂ© renommĂ© en Firebird, avant de prendre son nom actuel de Firefox. Firefox est conçu pour ĂȘtre rapide, sĂ©curisĂ© et personnalisable. Il prend en charge les normes Web modernes telles que HTML5, CSS3 et JavaScript, et il est compatible avec les systĂšmes d'exploitation Windows, macOS, Linux et Android. Firefox est Ă©galement connu pour sa grande flexibilitĂ© et sa personnalisation grĂące Ă  sa bibliothĂšque d'extensions. Les utilisateurs peuvent ajouter des extensions pour ajouter des fonctionnalitĂ©s supplĂ©mentaires telles que la sĂ©curitĂ©, la gestion des onglets, la navigation privĂ©e, la capture d'Ă©cran, etc. Firefox est Ă©galement un dĂ©fenseur de la vie privĂ©e et de la sĂ©curitĂ© des utilisateurs. Il bloque les traqueurs publicitaires, empĂȘche les sites Web de charger des contenus dangereux et permet aux utilisateurs de naviguer en mode privĂ© pour Ă©viter de laisser des traces sur leur ordinateur.\n-- Google Chrome a Ă©tĂ© créé en 2008 pour offrir aux utilisateurs un navigateur Web rapide, stable et sĂ©curisĂ©. Cela a Ă©galement permis Ă  l'entreprise Google de mieux suivre les habitudes de navigation de ses utilisateurs. Chrome collecte des donnĂ©es sur les habitudes de navigation des utilisateurs, telles que les sites Web visitĂ©s, les termes de recherche entrĂ©s, les cookies et les informations sur l'appareil. Ces donnĂ©es peuvent ĂȘtre utilisĂ©es pour amĂ©liorer les services de Google, notamment en personnalisant les rĂ©sultats de recherche, en affichant des publicitĂ©s ciblĂ©es et en amĂ©liorant l'expĂ©rience utilisateur. De plus, Google a utilisĂ© son expĂ©rience dans les technologies de l'Internet pour crĂ©er des fonctionnalitĂ©s innovantes, telles que la recherche intĂ©grĂ©e dans la barre d'adresse, la synchronisation de l'historique et des marque-pages sur plusieurs appareils et la navigation sĂ©curisĂ©e. 4 moteurs de rendu pour plusieurs navigateurs\nLes navigateurs web utilisent diffĂ©rents moteurs de rendu pour interprĂ©ter et afficher les pages web. Par exemple, Chrome utilise le moteur Blink, Firefox utilise Gecko, Safari utilise WebKit, et Edge (Ă  partir de la version 79) utilise Ă©galement Blink. Les diffĂ©rences entre ces moteurs peuvent influencer la maniĂšre dont les pages web sont affichĂ©es et exĂ©cutĂ©es. Il est Ă  noter qu'un des objectifs des moteurs de rendu depuis les annĂ©es 2000 a Ă©tĂ© de respecter scrupuleusement les normes du web, notamment les recommandations du W3C. Les standards reconnus par les moteurs de rendu sont notamment HTTP, FTP, SSL, Unicode, JPEG, GIF, HTML, XHTML, XML, CSS, Javascript, ECMAScript, DOM, MathML, RDF, XSLT, SVG, PNG, RSS, Atom, Ajax et XUL.\nMoteur | Statut | Éditeur | Licence | UtilisĂ© dans les navigateurs |\n------ | ------ | ------- | ------- | ---------------------------- |\nWebKit | actif | Apple | GNU LGPL, BSD-style | Safari; navigateurs iOS; GNOME Web |\nBlink | actif | Google | GNU LGPL, BSD-style | Google Chrome; les navigateurs basĂ©s sur Chromium : Microsoft Edge; Brave; Vivaldi; Samsung Internet et Opera |\nGecko | actif | Mozilla | Mozilla Public | Firefox;Thunderbird |\nGoanna | actif | M. C. Straver | Mozilla Public | Pale Moon; Basilisk et K-Meleon |\nTrident | maintenu | Microsoft | propriĂ©taire | Internet Explorer |\nEdgeHTML | maintenu | Microsoft | propriĂ©taire | quelques applications UWP; Edge |\nFlow | maintenu | Ekioh | propriĂ©taire | Flow browser |\nServo | maintenu | Linux Foundation | Mozilla Public | navigateurs expĂ©rimentaux; un peu Firefox |\nNetSurf | maintenu | hobbyists | GNU GPLv2 | NetSurf |\nLibWeb | maintenu | hobbyists | 2-clause BSD | Ladybird |\nKHTML | arrĂȘtĂ© | KDE | GNU LGPL | Konqueror |\nPresto | arrĂȘtĂ© | Opera | propriĂ©taire | Opera | En 2012, Mozilla a lancĂ© le projet expĂ©rimental Servo, qui est un moteur conçu Ă  partir de zĂ©ro dans le but d'amĂ©liorer la concurrence, la parallĂ©lisme tout en rĂ©duisant les vulnĂ©rabilitĂ©s de sĂ©curitĂ© liĂ©es Ă  la mĂ©moire. Servo est Ă©crit dans le langage de programmation Rust, Ă©galement créé par Mozilla, qui est conçu pour gĂ©nĂ©rer du code compilĂ© avec une meilleure sĂ©curitĂ© mĂ©moire, concurrence et parallĂ©lisme que le code C++ compilĂ©. En avril 2016, Servo avait besoin d'au moins plusieurs annĂ©es de dĂ©veloppement pour devenir un moteur de navigateur complet, d'oĂč la dĂ©cision de lancer le projet Quantum afin d'intĂ©grer des parties stables de Servo dans Firefox. Mozilla a licenciĂ© tous les dĂ©veloppeurs de Servo en aoĂ»t 2020. Mozilla utilise le moteur de rendu Gecko comme base principale de son navigateur Firefox, mais avec l'intĂ©gration de certaines amĂ©liorations et composants issus du projet Servo. Cette combinaison de Gecko et de Servo dans Firefox est ce qui a Ă©tĂ© surnommĂ© \"Firefox Quantum\""},{"uuid":"8d10ad77-a395-4e97-b87c-48761afc3cd9","slug":"disponibilite-des-dispositifs","title":"DisponibilitĂ© des dispositifs","category":"Informatique","published":true,"published_at":"2023-11-12 18:23:19","updated_at":"2023-11-12 18:23:19","plain":"La fonctionnalitĂ© de disponibilitĂ© a pour objectif de vĂ©rifier la connectivitĂ© en ligne de vos dispositifs. L'Ă©tat de disponibilitĂ© d'un dispositif est publiĂ© dans le sujet MQTT , avec conservation du message (retained MQTT message). La fonctionnalitĂ© de disponibilitĂ© opĂšre diffĂ©remment pour les dispositifs actifs et passifs. Dispositifs Actifs (routeurs ou dispositifs d'extrĂ©mitĂ© alimentĂ©s sur secteur) :\\\\\nPar dĂ©faut, ils doivent Ă©mettre une annonce de leur disponibilitĂ© toutes les 10 minutes. En cas de non-rĂ©ponse, une tentative de ping sera effectuĂ©e. Si cela Ă©choue, le dispositif sera marquĂ© comme Ă©tant hors ligne. Dispositifs Passifs (tout ce qui n'est pas un dispositif actif, principalement les dispositifs alimentĂ©s par batterie) :\\\\\nCes dispositifs doivent Ă©mettre une annonce de leur disponibilitĂ© toutes les 25 heures. Ils ne peuvent pas ĂȘtre interrogĂ©s via ping. Si aucune annonce n'est reçue, ils seront automatiquement marquĂ©s comme hors ligne. Il est important de noter que ce dĂ©lai est maintenu entre les redĂ©marrages de Zigbee2MQTT. Par consĂ©quent, si vous interrompez Zigbee2MQTT pendant plus de 10 minutes, tous vos dispositifs actifs seront initialement marquĂ©s comme hors ligne. Configuration AvancĂ©e de la DisponibilitĂ©\nPlutĂŽt que de dĂ©finir dans votre configuration.yaml, vous pouvez fournir une configuration plus dĂ©taillĂ©e : Dispositifs PersonnalisĂ©s\nPour chaque dispositif spĂ©cifique, vous avez la possibilitĂ© de personnaliser davantage la gestion de la disponibilitĂ© : Si vous souhaitez activer la fonctionnalitĂ© de disponibilitĂ© uniquement pour certains dispositifs, n'ajoutez pas dans votre configuration.yaml, mais spĂ©cifiez-le uniquement pour le dispositif concernĂ© : RĂ©cupĂ©ration de l'État\nLorsque la fonctionnalitĂ© de disponibilitĂ© est activĂ©e et qu'un dispositif se reconnecte ou annonce sa prĂ©sence sur le rĂ©seau, Zigbee2MQTT rĂ©cupĂšre automatiquement l'Ă©tat du dispositif. Cela se rĂ©vĂšle utile, par exemple, lorsque une ampoule s'allume aprĂšs avoir Ă©tĂ© reconnectĂ©e Ă  l'alimentation secteur. Les attributs suivants sont lus : , , et . ConsidĂ©rations en Termes de Performance\nLe processus de ping peut ĂȘtre exigeant en termes de ressources pour le coordinateur, en particulier si vous utilisez un adaptateur CC2530 ou CC2531. Un dĂ©lai plus long pour les dispositifs actifs rĂ©duit la frĂ©quence des pings, ce qui allĂšge la charge sur le coordinateur. Charge Utile de la DisponibilitĂ©\nPar dĂ©faut, la charge utile de la disponibilitĂ© publiĂ©e est en mode legacy (en ligne/hors ligne). Si le mode legacy est dĂ©sactivĂ©, la charge utile sera un objet JSON (/). Il est Ă  noter que cela modifie la charge utile pour les sujets et ."},{"uuid":"b0d911ad-7151-4c84-894f-b4eb77cfd35d","slug":"verification-des-modifications","title":"VĂ©rification des modifications","category":"Informatique","published":true,"published_at":"2023-11-12 17:53:52","updated_at":"2023-11-12 17:53:52","plain":"Surveillance automatique des mises Ă  jour disponibles des firmwares des dispositifs Zigbee. Les dispositifs Zigbee que vous utilisez ont la capacitĂ© de solliciter une vĂ©rification de mise Ă  jour du firmware. Zigbee2MQTT facilite cette fonctionnalitĂ© en effectuant automatiquement des vĂ©rifications pour dĂ©terminer si des mises Ă  jour sont disponibles pour vos dispositifs. L'Ă©tat de la mise Ă  jour est ensuite publiĂ© sous la forme d'une publication MQTT Ă  l'adresse , avec un exemple de charge utile illustrant l'Ă©tat comme ceci : Les Ă©tats possibles sont les suivants : 1. available : Indique qu'une mise Ă  jour est disponible pour le dispositif en question. 2. updating : Signifie que la mise Ă  jour est en cours. Pendant ce processus, des informations telles que le pourcentage de progression et le temps restant en secondes sont Ă©galement incluses dans la charge utile. Par exemple : . 3. idle : Indique qu'aucune mise Ă  jour n'est disponible ou en cours de rĂ©alisation. Afin de protĂ©ger la vie privĂ©e des utilisateurs, il est possible de limiter la frĂ©quence Ă  laquelle les dispositifs peuvent contacter des serveurs tiers pour effectuer des vĂ©rifications de mise Ă  jour. Vous avez la possibilitĂ© de dĂ©finir le temps minimum entre deux vĂ©rifications de mise Ă  jour du firmware, en minutes. Par dĂ©faut, cette durĂ©e est de 1440 minutes (soit 1 jour). Par exemple, vous pouvez la rĂ©gler pour qu'une vĂ©rification soit effectuĂ©e au maximum toutes les deux jours : De plus, il est possible d'ignorer complĂštement les demandes initiĂ©es par les dispositifs pour effectuer des vĂ©rifications de mise Ă  jour en modifiant le fichier de configuration (). Voici un exemple de configuration permettant uniquement les vĂ©rifications manuelles de mise Ă  jour du firmware : À noter qu'il existe Ă©galement une propriĂ©tĂ© obsolĂšte appelĂ©e ."},{"uuid":"aee46ceb-7fe7-4a0a-b141-6946ff927b7e","slug":"raspberrypi-os","title":"Raspberry Pi OS","category":"Informatique","published":true,"published_at":"2023-11-05 16:32:43","updated_at":"2023-11-05 16:32:43","plain":"Raspberry Pi OS est un systĂšme d'exploitation (OS) spĂ©cialement conçu pour les ordinateurs monocartes Raspberry Pi. Il s'agit d'une distribution Linux basĂ©e sur Debian, optimisĂ©e pour tirer pleinement parti des capacitĂ©s matĂ©rielles du Raspberry Pi. Raspberry Pi OS offre une interface utilisateur conviviale, de nombreuses applications prĂ©installĂ©es et un Ă©cosystĂšme de logiciels adaptĂ©s Ă  la programmation, Ă  l'Ă©ducation et Ă  divers projets informatiques. Raspberry Pi OS est basĂ© sur Debian, mais il comporte quelques modifications et optimisations spĂ©cifiques pour s'adapter aux besoins des utilisateurs de Raspberry Pi. Voici quelques-unes des principales modifications apportĂ©es par rapport Ă  Debian : 1. Pilotes matĂ©riels Raspberry Pi OS inclut des pilotes matĂ©riels spĂ©cifiques pour les composants du Raspberry Pi, ce qui permet de tirer pleinement parti du matĂ©riel, notamment du processeur ARM, du GPU VideoCore, de l'interface GPIO, etc. L'interface GPIO (General Purpose Input/Output) est une caractĂ©ristique matĂ©rielle d'un ordinateur monocarte Raspberry Pi qui permet aux utilisateurs d'interagir avec le monde extĂ©rieur en utilisant des broches d'entrĂ©e/sortie. Ces broches GPIO peuvent ĂȘtre configurĂ©es pour ĂȘtre utilisĂ©es comme des entrĂ©es (pour lire des signaux) ou des sorties (pour envoyer des signaux) et sont utilisĂ©es pour connecter le Raspberry Pi Ă  divers composants Ă©lectroniques tels que des capteurs, des actionneurs, des LED, des moteurs, des relais, et bien plus encore. 2. Interface utilisateur Raspberry Pi OS utilise gĂ©nĂ©ralement l'environnement de bureau LXDE. Ces interfaces ont Ă©tĂ© optimisĂ©es pour les performances sur Raspberry Pi et offrent une expĂ©rience utilisateur plus fluide. 3. Configuration systĂšme Certains paramĂštres systĂšme sont prĂ©configurĂ©s pour s'adapter au matĂ©riel du Raspberry Pi. Par exemple, la rĂ©solution de l'Ă©cran, le son, le Wi-Fi, et d'autres paramĂštres sont configurĂ©s de maniĂšre appropriĂ©e dĂšs l'installation. 4. Logiciels prĂ©installĂ©s Raspberry Pi OS inclut une sĂ©lection de logiciels prĂ©installĂ©s spĂ©cialement choisis pour les utilisateurs de Raspberry Pi, notamment des outils de programmation, des Ă©diteurs de code, des navigateurs web et des utilitaires spĂ©cifiques Ă  la Raspberry Pi :\nChromium\nLibreOffice\nThonny\nIDLE\nGeany\nRaspberry Pi Imager\nPi GPIO Utility\nBlueJ\nSonic Pi\nAccessories\nVLC Media Player\nPython 3 5. Optimisations de performances Des optimisations ont Ă©tĂ© apportĂ©es au systĂšme d'exploitation pour garantir de bonnes performances sur le Raspberry Pi, en exploitant au mieux les capacitĂ©s du matĂ©riel :\nRĂ©glages de l'environnement de bureau\nOptimisations du systĂšme de fichiers\nCompression des donnĂ©es\nRĂ©duction de la surcharge du systĂšme\nSurveillance des ressources\nOptimisations matĂ©rielles\nnoyau et pilotes spĂ©cifiques 6. CompatibilitĂ© avec les bibliothĂšques Raspberry Pi Raspberry Pi OS prend en charge les bibliothĂšques spĂ©cifiques Ă  Raspberry Pi, ce qui facilite le dĂ©veloppement de logiciels personnalisĂ©s pour le Raspberry Pi :\nRaspberry Pi GPIO (RPi.GPIO), \nWiringPi\nPiCamera\nOpenCV\nRPi.GPIO Zero\nPi4J\n... Sommaire\n- L'essentiel\n- Lexique\n- Index\nTable des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"4b7b21ff-6510-4936-bf71-6aa18af37ee8","slug":"audacity","title":"Audacity - logiciel d'Ă©dition audio","category":"Informatique","published":true,"published_at":"2023-10-29 23:37:39","updated_at":"2023-10-29 23:37:39","plain":"Audacity est un logiciel gratuit, open source et multi-plateforme de traitement du son qui vous permet d'enregistrer, de modifier et de mixer du son sur votre ordinateur. Il est particuliĂšrement utile pour les musiciens, les podcasters, les professionnels du son et tous ceux qui travaillent avec du son numĂ©rique.\nEnregistrement: Audacity vous permet d'enregistrer du son Ă  partir de diffĂ©rentes sources, telles que votre microphone, votre carte son ou des fichiers audio existants. Vous pouvez Ă©galement enregistrer plusieurs pistes simultanĂ©ment pour crĂ©er des compositions multi-pistes.\nÉdition: Audacity vous permet de couper, copier, coller et dĂ©placer des sections de pistes audio pour crĂ©er des effets spĂ©ciaux, synchroniser des pistes ou supprimer des bruits indĂ©sirables. Vous pouvez Ă©galement ajouter des effets tels que l'Ă©cho, le reverb ou le changement de pitch.\nMixage: Audacity vous permet de contrĂŽler le volume et la panoramisation de chaque piste pour crĂ©er un mixage final Ă©quilibrĂ©. Vous pouvez Ă©galement utiliser des outils tels que l'Ă©galiseur ou le compresseur pour amĂ©liorer la qualitĂ© sonore de votre projet.\nExportation: Audacity vous permet d'exporter vos projets au format MP3, WAV ou OGG pour les partager sur internet ou les graver sur CD. Vous pouvez Ă©galement exporter directement vers Soundcloud, YouTube ou d'autres plateformes en ligne. Audacity est diffusĂ© sous forme d'AppImage, une mĂ©thode qui garantit que l'AppImage est mis Ă  jour simultanĂ©ment avec les versions destinĂ©es Ă  Windows et macOS. L'Ă©quipe d'Audacity assure la compatibilitĂ© avec Linux en testant l'utilisation d'AppImages spĂ©cifiquement sur Ubuntu 22.04. Bien que d'autres distributions Linux puissent potentiellement fonctionner par le gestionnaire de paquets, elles ne font pas l'objet de tests de la part de l'Ă©quipe Audacity. Il est important de noter que ce qui suit ne reprĂ©sente que des suggestions d'installations possibles. Sous Fedora, le gestionnaire de paquets DNF peut proposer la version \"Freeworld\" d'Audacit. Celle-ci inclut un certain nombre de bibliothĂšques et de codecs qui ne sont pas inclus dans la version officielle d'Audacity. Ces bibliothĂšques et codecs sont souvent nĂ©cessaires pour lire ou enregistrer certain types de fichiers audio et sont donc utiles pour les utilisateurs avancĂ©s. Cependant, ils peuvent ĂȘtre considĂ©rĂ©s comme des logiciels tiers par certains utilisateurs et peuvent ĂȘtre bloquĂ©s ou dĂ©sapprouvĂ©s par certaines politiques de sĂ©curitĂ©. DerniĂšre information que je souhaite vous communiquer, Audacity a Ă©tĂ© rachetĂ© par Muse Group en 2021 avec des modification sur la collecte d'informations, ce qui a eu un impact nĂ©gatif sur sa popularitĂ© ou son utilisation. Solutions alternatives : Tenacity, LMMS ou OcenAudio. Installer sous Fedora\nInstaller avec le fichier AppImage\nLe programme AppImage est une version autonome d'Audacity qui n'a pas besoin d'ĂȘtre installĂ©e sur votre ordinateur. Vous pouvez simplement le tĂ©lĂ©charger sur le site web d'Audacity et l'exĂ©cuter comme n'importe quel autre fichier sur votre ordinateur. L'avantage de cette mĂ©thode est qu'elle ne nĂ©cessite aucune installation et que vous pouvez l'utiliser sur n'importe quel ordinateur compatible sans avoir Ă  l'installer. Il est gĂ©nĂ©ralement conseillĂ© de dĂ©placer les fichiers AppImage dans un rĂ©pertoire de votre choix, mais de ne pas les dĂ©placer dans un rĂ©pertoire systĂšme comme ou . Les rĂ©pertoires systĂšme sont gĂ©rĂ©s par le systĂšme d'exploitation et peuvent ĂȘtre modifiĂ©s lors d'une mise Ă  jour ou d'une installation de logiciels, ce qui peut entraĂźner la suppression ou la modification de vos fichiers AppImage. Il est donc prĂ©fĂ©rable de les dĂ©placer dans un rĂ©pertoire personnel, comme . CRÉER UN RACCOURCI POUR VOTRE APPIMAGE Vous pouvez crĂ©er un raccourci pour Audacity en utilisant la ligne de commande en suivant les Ă©tapes suivantes : \nOuvrez un terminal en cliquant sur \"Applications\" puis \"Terminal\". Entrez la commande suivante pour crĂ©er un nouveau fichier .desktop : nano /.local/share/applications/audacity.desktop\n \nCopiez et collez le contenu suivant dans le fichier : Le symbole \"\" n'est pas reconnu dans les fichiers comme un chemin absolu, ni mĂȘme la variable . Au lieu de cela, vous devez utiliser le chemin complet (chemin absolu) vers le fichier AppImage.\nAppuyez sur Ctrl + X pour enregistrer les modifications, puis sur Y pour confirmer l'enregistrement. Sous Gnome, les icĂŽnes sont gĂ©nĂ©ralement stockĂ©es dans un des rĂ©pertoires suivants :\n/usr/share/icons\n/usr/local/share/icons\n/.local/share/icons Il est conseillĂ© d'utiliser le rĂ©pertoire pour les icĂŽnes personnalisĂ©es, car il est spĂ©cifique Ă  l'utilisateur et n'est pas affectĂ© par les mises Ă  jour du systĂšme. Vous pouvez maintenant trouver Audacity dans le menu Applications et le lancer en cliquant dessus. \nInstaller avec le dĂ©pĂŽt RPM Fusion Nonfree\nPour installer Audacity avec des fonctionnalitĂ©s supplĂ©mentaires (telles que l'exportation de fichiers au format MP3), vous devez utiliser le dĂ©pĂŽt RPM Fusion Nonfree. Installer le rĂ©fĂ©rentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un rĂ©fĂ©rentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriĂ©taires qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels. Le rĂ©fĂ©rentiel RPM Fusion Nonfree contient des logiciels propriĂ©taires tels que les pilotes de pĂ©riphĂ©riques pour certains matĂ©riels, les codecs multimĂ©dias non libres et d'autres logiciels qui peuvent ĂȘtre distribuĂ©s gratuitement, mais qui ont des restrictions de licence.] sur un systĂšme Fedora. \nInstaller le rĂ©fĂ©rentiel RPM Fusion Nonfree : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm\n \ninstallez Audacity en exĂ©cutant la commande suivante : sudo dnf install audacity-freeworld\n Une fois l'installation terminĂ©e, vous pouvez lancer Audacity en tapant dans le terminal ou en recherchant dans le menu Applications. Installer avec Flatpack / Flathub\nFlatpak est un systĂšme de packaging d'applications pour Linux qui permet de distribuer des applications Linux de maniĂšre universelle indĂ©pendamment des distributions Linux et de leurs bibliothĂšques associĂ©es. Flathub est un dĂ©pĂŽt centralisĂ© de Flatpak qui contient de nombreuses applications. Pour installer Audacity via Flatpak, vous devez tout d'abord installer Flatpak et Flathub sur votre systĂšme. \nVous pouvez installer Flatpak sur votre systĂšme Fedora ou assimilĂ©, utilisez la commande suivante : sudo dnf install flatpak Vous pouvez installer Flatpak sur votre systĂšme Debian ou assimilĂ©, utilisez la commande suivante : sudo apt install flatpak \nEnsuite, vous pouvez ajouter Flathub Ă  la liste des dĂ©pĂŽts de Flatpak en utilisant la commande suivante : flatpak remote-add --if-not-exists flathub https:flathub.org/repo/flathub.flatpakrepo \nUne fois que vous avez installĂ© Flatpak et Flathub, vous pouvez installer Audacity via Flatpak en utilisant la commande suivante : flatpak install flathub org.audacityteam.Audacity \nDepuis le rachat d'Audacity par Muse en avril 2021, les nouvelles versions de l'application collecte des donnĂ©es trĂšs limitĂ©es [^note: https://www.bbc.com/news/technology-57721967]. Pour Ă©viter qu'Audacity ne communique avec Internet, il suffit de dĂ©sactiver les communications. Pour modifier l'option pour l'utilisateur courant avec flatseal, dĂ©cochez l'option , afin d'empĂȘcher Audacity de communiquer avec le rĂ©seau. ou en ligne de commande : flatpak override --user --unshare=network org.audacityteam.Audacity -v\n \nLe fichier sera modifiĂ©.\n \nPour modifier l'option pour tous les utilisateurs, utilisez la commande suivante : sudo flatpak override --unshare=network org.audacityteam.Audacity -v Le fichier sera modifiĂ©. Personnaliser\nAjout d'un raccourci vers les metadonnĂ©es\nLes mĂ©tadonnĂ©es sont des informations supplĂ©mentaires associĂ©es Ă  un fichier audio qui peuvent inclure le titre, l'artiste, l'album, la date de sortie, le genre, etc. En utilisant un fichier de mĂ©tadonnĂ©es, vous pouvez facilement ajouter ces informations Ă  vos fichiers audio lors de l'export dans Audacity. Cela peut ĂȘtre utile pour organiser votre bibliothĂšque musicale et permettre Ă  d'autres programmes de lire et d'afficher ces informations correctement. Le dossier est le dossier de donnĂ©es par dĂ©faut d'Audacity oĂč les fichiers de mĂ©tadonnĂ©es peuvent ĂȘtre enregistrĂ©s et stockĂ©s. En crĂ©ant un lien vers le dossier contenant votre bibliothĂšque de mĂ©tadonnĂ©es, vous pouvez facilement accĂ©der Ă  ces fichiers lorsque vous avez besoin de les utiliser dans Audacity**."},{"uuid":"7752fdd9-61b3-4c45-8b81-8538e7b5d691","slug":"effectuer-une-sauvegarde-de-base-de-donnees","title":"Sauvegarde une base de donnĂ©es MariaDB","category":"Informatique","published":true,"published_at":"2023-10-26 11:42:39","updated_at":"2023-10-26 11:42:39","plain":"Il existe deux façon de faire une sauvegarde. L'une est plus sĂ©curisĂ©e que l'autre. Ouvrez une fenĂȘtre de terminal ou une invite de commande sur votre systĂšme. Sauvegarde sĂ©curisĂ©e\nCrĂ©er dans le home de l'utilisateur () le fichier . Ce fichier contiendra le nom et le mot de passe qui seront utilisĂ©s lors de la sauvegarde. Utiliser la commande pour effectuer la sauvegarde.\nSi la commande ne fonctionne pas, essayez . On peut imaginer un script complet. Sauvegarde non sĂ©curisĂ©e\n[utilisateur] : Remplacez ceci par le nom d'utilisateur MySQL.\n[password] : Si l'utilisateur MySQL a un mot de passe, vous pouvez le spĂ©cifier immĂ©diatement aprĂšs -p (sans espace). Si vous ne le spĂ©cifiez pas, la commande vous demandera le mot de passe lors de l'exĂ©cution.\n[nomdelabasededonnĂ©es] : Remplacez ceci par le nom de la base de donnĂ©es que vous souhaitez sauvegarder.\n[nomdufichierde_sauvegarde.sql] : Remplacez ceci par le nom que vous souhaitez donner au fichier de sauvegarde. Il aura gĂ©nĂ©ralement l'extension \".sql\". ExĂ©cutez la commande en appuyant sur EntrĂ©e. Si un mot de passe est nĂ©cessaire et que vous ne l'avez pas spĂ©cifiĂ© aprĂšs -p, la commande vous le demandera. La commande crĂ©era une sauvegarde de la base de donnĂ©es spĂ©cifiĂ©e dans le fichier indiquĂ©. Ce fichier contiendra toutes les instructions SQL nĂ©cessaires pour restaurer la base de donnĂ©es ultĂ©rieurement. N'oubliez pas de prendre des mesures de sĂ©curitĂ© appropriĂ©es pour protĂ©ger vos informations d'identification MySQL, car elles sont sensibles."},{"uuid":"fcdcec06-e036-4843-8481-28d5fd9f7115","slug":"picard","title":"Logiciel Picard","category":"Informatique","published":true,"published_at":"2023-10-15 14:34:17","updated_at":"2023-10-15 14:34:17","plain":"Fichiers de configuration\nSous Linux, les fichiers de configurations se trouvent soit dans :\npour une installation avec falthub\npour une installation avec dnf SĂ©parer les singles, des albums\nPetit de renommage des fichiers prenant en compte single, et album. Exemple : Voici le script mis en Ɠuvre chez moi. Il permet de :\nNommage de type c/cedricabonnel/monalbum(2021)8956ec26-7588-4bba-9812-fcf8523c09d5\nDossier spĂ©cial pour les compilations et Various Artists Voici un autre script qui permet de nommer de type 2021/interpretre-titre"},{"uuid":"814b5d38-afb0-4f96-a082-b1610446e786","slug":"20230929-feux-tricolores-suite-et-fin-des-travaux","title":"Feux tricolores suite et fin des travaux","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:43:41","updated_at":"2023-10-02 06:43:41","plain":"Vendredi 29 septembre, La sociĂ©tĂ© Serpollet DauphinĂ© termine les travaux de mise en service des feux tricolores de la ville.\nPose des capteurs enterrĂ©s sur les voies de circulation, calculateurs de vitesse au sommet des feux accouplĂ© Ă  des dĂ©tecteurs de prĂ©sence, la gestion de la circulation sera optimisĂ©e et sĂ©curisĂ©e. Les piĂ©tons disposeront d’un bouton poussoir pour prioriser les feux pour la traversĂ©e de la chaussĂ©e."},{"uuid":"0efce343-f38b-4bdf-8b03-f59e943ce0a5","slug":"20231002-elections-municipales-resultat","title":"Élections municipales resultat","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:39:39","updated_at":"2023-10-02 06:39:39","plain":"Lundi 25 septembre 2023, Ce dimanche 24 septembre avait lieu le premier tour des Ă©lections partielles complĂ©mentaires de la commune de Granieu. Les habitants se sont suffisamment mobilisĂ©s pour valider les rĂ©sultats dĂšs ce premier tour. \nPour ĂȘtre Ă©lu au premier tour de scrutin, les candidats devait recueillir la majoritĂ© absolue des suffrages\nexprimĂ©s et un nombre de suffrages au moins Ă©gal au quart (94) de celui des Ă©lecteurs inscrits sur les listes\nĂ©lectorales. Le nombre d'Ă©lecteurs inscrits Ă©tait de 376. SĂ©verine Alonso et Thierry Ponsard ont Ă©tĂ© Ă©lus au premier tour et vont siĂ©ger au conseil municipal."},{"uuid":"75c1bfc9-74b3-47e3-8cb3-301a49f38120","slug":"20200504-une-visiere-de-protection-pour-chaque-eleve-pour-la-rentree-du-11-mai","title":"Une visiĂšre de protection pour chaque Ă©lĂšve pour la rentrĂ©e du 11 mai","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:31:27","updated_at":"2023-10-02 06:31:27","plain":"Lundi 4 mai 2020, Quentin Bigaut et CĂ©dric Abonnel, du Sou des Ă©coles d’Aoste/Granieu, se sont lancĂ©s dans l’impression en 3D de visiĂšres de protection, pour Ă©quiper chacun des quelque 300 Ă©lĂšves en maternelle et en Ă©lĂ©mentaire de l’école d’Aoste d’ici lundi 11 mai. Roger Marcel, le maire de la commune, souligne un projet qui va \"aider Ă  amĂ©liorer cette rentrĂ©e qui s’annonce compliquĂ©e\". Zoom sur cette initiative avec Quentin Bigaut, prĂ©sident du Sou des Ă©coles d’Aoste/Granieu."},{"uuid":"b6747348-f098-44e3-a6cc-c3e26e9f1cb0","slug":"20230406-urbanisation-sur-le-reseau-public","title":"Urbanisation sur le rĂ©seau public d'Ă©lectricitĂ©","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:31:04","updated_at":"2023-10-02 06:31:04","plain":"Jeudi 6 avril 2023, Lors du conseil municipal du jeudi 06 avril 2023, Monsieur le Maire informe l’assemblĂ©e qu’il parait nĂ©cessaire de signer une convention avec ENEDIS afin qu’il puisse rĂ©aliser une analyse d’impact d’un projet d’urbanisation sur le secteur de LA VILLE sur le rĂ©seau public de distribution d’électricitĂ©. Ă  suivre..."},{"uuid":"b5095425-8a9e-43d0-9b42-15d442c7ecd8","slug":"2021-01-14-le-maire-excede-apres-un-nouvel-acte-d-incivilite","title":"Le maire d'Aoste excĂ©dĂ© aprĂšs un nouvel acte d'incivilitĂ©s","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:30:23","updated_at":"2023-10-02 06:30:23","plain":"Jeudi 14 janvier 2021, Roger Marcel est excĂ©dĂ©. Les incivilitĂ©s comme celles-ci, il ne les supporte plus. C’est le cri d’alarme de l’édile aprĂšs avoir dĂ©couvert, lundi 11 janvier, que les barriĂšres de sĂ©curitĂ© jouxtant le petit pont de bois longeant la BiĂšvre (cĂŽtĂ© giratoire du contournement route de Granieu) aient Ă©tĂ© jetĂ©es dans la riviĂšre. « Nous avons installĂ© ces deux barriĂšres mĂ©talliques des deux cĂŽtĂ©s du pont pour la raison suivante, il est en bois et certaines lames sont abĂźmĂ©es, il y a des trous sur le passage du pont et il est devenu dangereux. Alors en attendant sa rĂ©fection, nous ne souhaitons pas que les riverains l’empruntent. » Mais voilĂ , certains usagers ont bravĂ© l’interdit Ă  leurs risques et pĂ©rils, pire, ils ont volontairement jetĂ© les deux grilles par-dessus bord. « Si un accident survient, je suis responsable de cette situation. Pour la sĂ©curitĂ© de tous, nous avons mis en place ce systĂšme prĂ©ventif, mais ces actes d’inconscience me dĂ©passent ! »"},{"uuid":"77e8bcea-0265-4ac6-99cb-ecb4c69fba86","slug":"2021-03-02-la-fibre-se-deploie-a-aoste","title":"La fibre se dĂ©ploie a Aoste","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:29:40","updated_at":"2023-10-02 06:29:40","plain":"Mardi 2 mars 2021, La crĂ©ation du rĂ©seau structurant de la fibre est en cours par le DĂ©partement de l’IsĂšre et pour le mener Ă  terme, d’importants travaux se poursuivent. CĂŽtĂ© travaux, Aoste en connaĂźt en rayon, mais comme toujours, c’est aussi pour le bien de la population. La crĂ©ation du rĂ©seau structurant de la fibre est en cours par le DĂ©partement de l’IsĂšre et pour le mener Ă  terme, d’importants travaux sont nĂ©cessaires. Ils ont dĂ©butĂ© rĂ©cemment au centre-ville, gĂ©nĂ©rant quelques difficultĂ©s de circulation mais aussi des nuages de poussiĂšre incontournables. Dans les semaines Ă  venir, les travaux se poursuivront et modifieront quelque peu la circulation, notamment route de Saint-Genix, route de Granieu et route des Savoie. Que les habitants se rassurent, bien vite, le chantier sera achevĂ© et avec lui les dĂ©sagrĂ©ments des engins."},{"uuid":"ebcb4145-8b74-4a39-964f-8b8d0e7d78de","slug":"2021-07-17-coupure-telecom-a-granieu","title":"Coupure Telecom a Granieu","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:29:00","updated_at":"2023-10-02 06:29:00","plain":"Samedi 17 juillet 2021, Plus de tĂ©lĂ©phone ni d’internet aprĂšs une mauvaise manipulation. Depuis samedi 17 juillet, les habitants de Granieu sont comme coupĂ©s du monde. La cause ? Une panne d’internet et de tĂ©lĂ©phone qui handicape considĂ©rablement la commune tout entiĂšre. Sur la route menant Ă  Aoste, des travaux se poursuivent afin d’alimenter en Ă©lectricitĂ© un lotissement en construction. Mais voilĂ , l’entreprise en charge du chantier a sectionnĂ© par erreur un cĂąble du fournisseur Orange. Cette mauvaise manipulation entraĂźne dans son sillon la pagaille dans tout le village, quelque soit le fournisseur d'Internet ou l'opĂ©rateur tĂ©lĂ©phonique choisi. L’opĂ©rateur tĂ©lĂ©phonique historique devrait rĂ©tablir la situation au plus vite afin de permettre aux Granieulans la reprise de leurs activitĂ©s habituelles aprĂšs plusieurs jours de patience. SFR a indiquĂ© Ă  l'un de ses abonnĂ©s un rĂ©tablissement pour le vendredi 23 juillet au maximum. En attendant, l'opĂ©rateur conseille de basculer en 4G sur les tĂ©lĂ©phones et offre une enveloppe de 100Go si vous ĂȘtes abonnĂ©s chez SFR ou Red By SFR en forfait mobile."},{"uuid":"3a535ea2-31e1-4dbb-bc4b-9dde00c1a664","slug":"20230615-deces-du-maire-de-granieu","title":"DĂ©cĂšs du maire de Granieu","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:28:14","updated_at":"2023-10-02 06:28:14","plain":"Vendredi 16 juin 2023, Raymond Coquet, maire de Granieu est dĂ©cĂ©dĂ© le jeudi 15 juin 2023. Au revoir."},{"uuid":"23458b65-6528-4627-96b9-24050b894e0d","slug":"20230623-elections-municipales","title":"Élections municipales","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:27:52","updated_at":"2023-10-02 06:27:52","plain":"Vendredi 23 juin 2023, Par l’effet des vacances survenues, le conseil municipal de la commune de Granieu, qui comprend 15 siĂšges, est incomplet, et qu’il est nĂ©cessaire d’élire le maire, et qu’il y a donc lieu de procĂ©der Ă  des Ă©lections municipales partielles complĂ©mentaires. Le scrutin sera ouvert le dimanche 24 septembre 2023."},{"uuid":"7b6da801-f492-4d8e-b603-bed1d7c2f3fc","slug":"20230907-elections-municipales","title":"Élections municipales","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:27:29","updated_at":"2023-10-02 06:27:29","plain":"Vendredi 7 septembre 2023, Deux candidats se sont prĂ©sentĂ©s pour le scrutin du 16 septembre 2023 :\nPONSARD Thierry\nALONSO SĂ©verine"},{"uuid":"f149cd94-98e1-4baa-b70b-1053b41fa996","slug":"20231001-concert-de-noel","title":"Concert de NoĂ«l","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:26:54","updated_at":"2023-10-02 06:26:54","plain":"Dimanche 1er octobre 2023, Le clocher de Granieu propose son traditionnel concert de NoĂ«l les samedi 9 et dimanche 10 dĂ©cembre 2023 Ă  l'Ă©glise du village."},{"uuid":"4b2ea932-5d1c-4c64-a1e5-ef21aadf0050","slug":"20231001-point-sur-le-deploiement-de-la-fibre-dans-la-commune","title":"Le DĂ©ploiement des Prises FTTH dĂ©voilĂ© sur le site THD38","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:26:30","updated_at":"2023-10-02 06:26:30","plain":"Dimanche 1er octobre 2023, L'accĂšs Ă  Internet haut dĂ©bit est devenu essentiel dans notre vie quotidienne, que ce soit pour le travail, les loisirs ou la communication. Cependant, pour de nombreuses rĂ©gions, l'accĂšs Ă  une connexion Internet de qualitĂ© reste un dĂ©fi majeur. C'est pourquoi le dĂ©ploiement de la fibre optique (FTTH) suscite un grand intĂ©rĂȘt, offrant des vitesses de connexion exceptionnelles et une fiabilitĂ© accrue. Une nouvelle Ă©tape cruciale vient d'ĂȘtre franchie pour les habitants de la commune, car l'Ă©tude de dĂ©ploiement des prises FTTH est dĂ©sormais annoncĂ©e sur le site de THD38. Une avancĂ©e majeure pour les usagers Jusqu'Ă  prĂ©sent, l'absence d'informations prĂ©cises avait suscitĂ© des interrogations et des prĂ©occupations parmi les habitants. Cependant, cette nouvelle annonce offre une lueur d'espoir pour ceux qui attendent avec impatience une connexion Internet plus rapide et plus stable. Le FTTH, ou Fiber to the Home, est une technologie qui permet de fournir une connexion Internet via la fibre optique directement jusqu'au domicile de l'abonnĂ©. Contrairement aux connexions DSL ou cĂąble, le FTTH offre des dĂ©bits symĂ©triques ultra-rapides, ce qui signifie des vitesses de tĂ©lĂ©chargement et de tĂ©lĂ©versement Ă©quivalentes. Cette technologie est la clĂ© pour rĂ©pondre aux besoins croissants en bande passante de la sociĂ©tĂ© moderne. L'annonce du dĂ©ploiement des prises FTTH sur le site de THD38 se limite pour le moment Ă  une simple dĂ©claration d'intention. En effet, ce plan prĂ©voit un dĂ©ploiement de la fibre pour le 25 fĂ©vrier 2024. Restez informĂ©s Les dĂ©tails concernant les dĂ©lais de dĂ©ploiement et les procĂ©dures d'inscription seront probablement disponibles sur le site de THD38 dans les semaines Ă  venir et sur notre site."},{"uuid":"a4ad7166-59ea-44b2-99f8-3b6928db50bd","slug":"20231001-urbanisation-sur-le-reseau-public","title":"Urbanisation sur le rĂ©seau public d'Ă©lectricitĂ©","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:26:02","updated_at":"2023-10-02 06:26:02","plain":"Vendredi 29 septembre 2023, Cette semaine les habitants du quartier Ă©glise/cimetiĂšre ont pu voir les premiers effets du dĂ©but de travaux concernant l'urbanisation sur le rĂ©seau public d'Ă©lectricitĂ©."},{"uuid":"7bf245b1-6e50-497e-8e9e-f397eaa6aae6","slug":"20230705-feux-tricolores-suite-des-travaux","title":"Feux tricolores","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:25:21","updated_at":"2023-10-02 06:25:21","plain":"Mardi 05 juillet 2023, Lors du conseil municipal, un point sur les travaux ont Ă©tĂ© annoncĂ©s dont les feux tricolores du carrefour de la Ville. Les feux tricolores du carrefour de la Ville seront installĂ©s fin AoĂ»t. Le marquage et le revĂȘtement suivront. Jean-Jacques VIAL, Responsable de la voirie Ă  la CommunautĂ© de Communes des Vals du DauphinĂ© organise\nle chantier pour que tout soit terminĂ© pour les rentrĂ©es scolaires du 4 Septembre."},{"uuid":"e561906b-5aef-4d77-af4d-56a32e8125e8","slug":"20230909-feux-tricolores-suite-des-travaux","title":"Feux tricolores suite des travaux","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:23:57","updated_at":"2023-10-02 06:23:57","plain":"Vendredi 08 septembre 2023, L’entreprise Serpollet DauphinĂ© est en train de tirer les rĂ©seaux et poser les feux tricolores qui sĂ©curiseront les intersections et l’arrĂȘt de bus. Dans quelque temps, l’intersection entre la route d’Aoste (D82F), la route de la Ville, et la route des TouviĂšres sera sĂ©curisĂ©e"},{"uuid":"252915a1-db4a-4599-b59a-33a7afa3f033","slug":"granieu-2","title":"Granieu","category":"Vie pratique","published":true,"published_at":"2023-10-01 07:38:40","updated_at":"2023-10-01 07:38:40","plain":"ActualitĂ© Ă  Granieu\nLes derniĂšres nouvelles\n\nBillets / D'autres billets >>\nInfos pratiques\nBonnes Adresses\nLe Garage Ă  dons, La Bridoire\nDans un local appartenant Ă  la mairie de la Bridoire, l'Association AVIE - Vivre Ici Ensemble propose de dĂ©poser des objets vĂȘtements qui n'ont plus d'utilitĂ© pour la propriĂ©taire mais dans une autre personne sera faire bon usage. Il ne s'agit pas de troc puisque tout Ă  chacun peut prendre sans donner ou bien sĂ»r, donner son prendre. Les principes mis en avant sont aussi bien le partage, l'Ă©change, la gratuitĂ©, que la rĂ©duction des dĂ©chets ou consommer autrement. Le Garage Ă  dons est ouvert 7 jours sur 7, 24 heures sur 24. Il fonctionne bien avec un renouvellement rĂ©gulier des objets et on ne dĂ©plore pas d'incivilitĂ©s mĂȘme si, bien sĂ»r, il est toujours nĂ©cessaire de rappeler que tout dois ĂȘtre en bon Ă©tat. Créé Ă  l'initiative d'une ancienne salariĂ© Ă  qui ce projet tenait Ă  cƓur, le Garage Ă  dons ne demande pas beaucoup de temps Ă  l'association, des personnes passant bĂ©nĂ©volement jeter un Ɠil et ranger. Une rĂ©novation est prĂ©vue pour amĂ©liorer surtout l'exposition des vĂȘtements.\nIl existe quelques lieux semblables en France que l'on nomme le plus souvent Cabane Ă  dons comme Ă  La VerpilliĂšre, mais aussi boĂźte Ă  dons, ou givebox dans les stations de Savoie.\nLe plus proche et donc Ă  la Bridoire, derriĂšre la place de la RĂ©sistance."},{"uuid":"b01e7a2d-a645-4c73-a7af-62d1e409ebaf","slug":"20230930-le-gouvernement-britannique-cesse-l-utilisation-d-excel-en-raison-de-fuites-de-donnees-sensibles-dans-le-cloud","title":"Le Gouvernement Britannique Cesse l'Utilisation d'Excel en Raison de Fuites de DonnĂ©es Sensibles dans le Cloud","category":"Journal geek","published":true,"published_at":"2023-09-30 05:16:33","updated_at":"2023-09-30 05:16:33","plain":"Une dĂ©cision du gouvernement britannique interdit l'utilisation d'Excel, le logiciel de Microsoft, en raison de problĂšmes de fuite de donnĂ©es personnelles sensibles. Ces fuites sont liĂ©es Ă  la loi d'accĂšs Ă  l'information (FOIA) qui oblige les autoritĂ©s publiques Ă  fournir des documents Ă  quiconque en fait la demande, tout en protĂ©geant la vie privĂ©e des individus. Cependant, les fichiers Excel utilisĂ©s pour transmettre ces donnĂ©es ne parviennent pas toujours Ă  garantir cette protection. Les informations sensibles, telles que les noms de suspects et de tĂ©moins, sont mal masquĂ©es, causant des prĂ©occupations pour la sĂ©curitĂ© des donnĂ©es. John Edwards, Information Commissioner du Royaume-Uni, recommande d'arrĂȘter de tĂ©lĂ©charger les fichiers Excel originaux dans le cloud et insiste sur la formation des agents pour garantir la sĂ©curitĂ© des donnĂ©es stockĂ©es dans le cadre de la FOIA. CrĂ©dit image : https:www.phonandroid.com/excel-pourquoi-ce-gouvernement-demande-de-ne-plus-utiliser-le-tableur-de-microsoft.html //"},{"uuid":"ad015f2d-78e7-47b6-bce7-e5da64a1a96d","slug":"matrix","title":"Matrix","category":"Informatique","published":true,"published_at":"2023-09-28 03:57:08","updated_at":"2023-09-28 03:57:08","plain":"Matrix est un protocole de communication utilisĂ© pour mettre en Ɠuvre une messagerie instantanĂ©e dĂ©centralisĂ©e et sĂ©curisĂ©e. La plateforme matrix.org fournit une gamme d'outils et de services associĂ©s Ă  ce protocole. De plus, la plateforme est entiĂšrement open source. En rĂ©sumĂ© :\n1. crĂ©er un compte\n1. valider son adresse\n1. utiliser un site ou un client lours\n1. accĂ©der Ă  un ou plusieurs salons CrĂ©er un compte sur serveur d’accueil Pour utiliser Matrix, il est nĂ©cessaire de crĂ©er un compte sur un serveur d'accueil. Par exemple, vous pouvez utiliser le site applicatif https:app.schildi.chat/#/register pour crĂ©er un compte sur le serveur d'accueil . schildi chat est une application de chat open source et multiplate-forme qui prend en charge le protocole Matrix. Elle offre une interface conviviale, des fonctionnalitĂ©s de messagerie en temps rĂ©el, des appels vocaux et vidĂ©o, ainsi que la possibilitĂ© de rejoindre des salons de discussion et des communautĂ©s. Pour crĂ©er un compte, suivez les Ă©tapes suivantes :\nEntrez un nom d'utilisateur (1).\nChoisissez un mot de passe (2).\nConfirmez le mot de passe en le saisissant Ă  nouveau (3).\nFournissez une adresse e-mail valide (4).\nCliquez sur le bouton \"S'inscrire\" pour valider le formulaire (5). Assurez-vous de remplir toutes les informations requises avec prĂ©cision avant de cliquer sur le bouton d'enregistrement. Valider son adresse mail Il est nĂ©cessaire de valider votre adresse e-mail pour activer votre compte. Dans cet e-mail, vous trouverez un lien qui vous redirigera vers une page spĂ©cifique sur le site. En cliquant sur ce lien, vous accĂ©dez Ă  la page de validation de l'adresse e-mail. Sur cette page, vous pouvez voir un message de confirmation indiquant que votre adresse e-mail a Ă©tĂ© vĂ©rifiĂ©e avec succĂšs. Une fois que vous avez validĂ© votre adresse e-mail, vous ĂȘtes en mesure d'accĂ©der Ă  toutes les fonctionnalitĂ©s du service et de commencer Ă  l'utiliser normalement. La validation de l'adresse e-mail est une Ă©tape de sĂ©curitĂ© importante qui aide Ă  s'assurer que vous avez fourni une adresse e-mail valide et que vous ĂȘtes le vĂ©ritable propriĂ©taire de cette adresse. Cela permet Ă©galement de rĂ©duire les risques de crĂ©ation de comptes frauduleux ou non autorisĂ©s. Utiliser un client matrix Vous avez deux options pour continuer Ă  utiliser Matrix. Vous pouvez soit continuer Ă  utiliser le site https:app.schildi.chat, soit opter pour l'utilisation d'un client lourd. Continuer dans le navigateur Internet 1. Si vous choisissez de continuer Ă  utiliser le site, il vous suffit de vous connecter Ă  votre compte existant ou de crĂ©er un nouveau compte. Cette interface web vous permettra d'accĂ©der aux fonctionnalitĂ©s de communication de Matrix directement depuis votre navigateur, sans avoir Ă  installer un logiciel supplĂ©mentaire. Continuer avec un client lourd 2. Cependant, si vous prĂ©fĂ©rez utiliser un client lourd, vous pouvez explorer les options disponibles. Les clients lourds sont des applications dĂ©diĂ©es installĂ©es localement sur votre appareil. Ils offrent gĂ©nĂ©ralement des fonctionnalitĂ©s plus avancĂ©es et une expĂ©rience utilisateur plus personnalisĂ©e. Vous pouvez rechercher des clients Matrix tels que SchilditChat, Element, Fractal, Quaternion, nheko, ou d'autres clients compatibles avec le protocole Matrix. Ces clients peuvent ĂȘtre disponibles pour diffĂ©rentes plateformes telles que Windows, macOS, Linux, iOS ou Android. Pour faire votre choix L'option que vous choisissez dĂ©pendra de vos prĂ©fĂ©rences et de vos besoins spĂ©cifiques en termes de fonctionnalitĂ©s et d'expĂ©rience utilisateur. Rejoindre un salon matrix\nVous pouvez rejoindre un salon Matrix sur invitation avec un lien comme celui-ci https:*matrix.to/#/#info-tech:matrix.org Vous pouvez Ă©galement utiliser la barre de recherche en haut, Ă  gauche pour trouver un salon public."},{"uuid":"52864481-86f2-459a-84df-a3ea5c0f88ac","slug":"org-gnome-ocrfeeder","title":"OCRFeeder","category":"Informatique","published":true,"published_at":"2023-09-24 09:07:41","updated_at":"2023-09-24 09:07:41","plain":"OCRFeeder est une application open source qui permet de reconnaĂźtre et d'extraire du texte Ă  partir d'images ou de documents numĂ©risĂ©s. Le terme OCR signifie \"Optical Character Recognition\" (Reconnaissance Optique de CaractĂšres en français), et OCRFeeder est conçu pour automatiser ce processus en convertissant des images contenant du texte en texte Ă©ditable. Installation\nPour installer OCRFeeder sous Fedora, vous devez utiliser le gestionnaire de paquets Flatpak. Voici les Ă©tapes pour installer OCRFeeder : 1. Assurez-vous que Flatpak est installĂ© sur votre systĂšme. Si ce n'est pas le cas, vous pouvez l'installer en utilisant DNF (ou YUM) avec la commande suivante : 2. AprĂšs avoir installĂ© Flatpak, ajoutez le rĂ©fĂ©rentiel Flathub, qui est l'un des dĂ©pĂŽts Flatpak les plus populaires. Vous pouvez l'ajouter avec la commande suivante : 3. Une fois le rĂ©fĂ©rentiel Flathub ajoutĂ©, vous pouvez rechercher OCRFeeder et l'installer avec la commande suivante : Quelques liens associĂ©s\nOCRFeeder chez flathub.org"},{"uuid":"d5c6c654-c2ab-420a-89b8-b9408f9bbcd1","slug":"grep","title":"grep","category":"Informatique","published":true,"published_at":"2023-09-22 16:07:46","updated_at":"2023-09-22 16:07:46","plain":"grep est un outil de ligne de commande pour la recherche de motifs dans un fichier ou une entrĂ©e standard ou des entrĂ©es de pipelines. Il est utilisĂ© pour afficher les lignes d'un fichier qui correspondent Ă  un modĂšle spĂ©cifiĂ©. Le rĂ©sultat peut ĂȘtre filtrĂ© ou utilisĂ© comme entrĂ©e pour d'autres commandes. Techniquement, grep analyse le contenu d'un fichier ou d'une entrĂ©e standard et affiche les lignes qui correspondent Ă  un modĂšle spĂ©cifiĂ©. Le modĂšle peut ĂȘtre une expression rĂ©guliĂšre, qui est une forme d'expression mathĂ©matique utilisĂ©e pour dĂ©crire des ensembles de chaĂźnes de caractĂšres. Grep utilise un algorithme de correspondance rapide pour trouver rapidement les lignes qui correspondent au modĂšle, ce qui le rend utile pour la recherche de fichiers, la filtration de sorties et la manipulation de donnĂ©es complexes. Rechercher une chaĂźne de caractĂšres dans un fichier\n grep \"motif recherchĂ©\" nomdufichier Rechercher une chaĂźne de caractĂšres dans un fichier sans respect de la casse\nL'option indique de rechercher de maniĂšre insensible Ă  la casse. Par dĂ©faut, la commande grep effectue une recherche respectant la casse, ce qui signifie qu'elle ne fera correspondre que les occurrences exactes de la chaĂźne de caractĂšres spĂ©cifiĂ©e. Si vous recherchez \"bonjour\" avec grep, il ne trouvera que \"bonjour\" et pas \"Bonjour\", \"BONJOUR\", etc. Si vous souhaitez effectuer une recherche insensible Ă  la casse avec grep, vous devez utiliser l'option -i, comme suit : Rechercher une chaĂźne de caractĂšres dans plusieurs fichiers\n grep \"motif recherchĂ©\" Afficher les lignes correspondantes avec le nom de fichier\n grep -H \"motif recherchĂ©\" \n \nL'option indique Ă  grep de inclure le nom de fichier pour chaque correspondance trouvĂ©e. La sortie sera la liste des lignes de chaque fichier qui correspondent Ă  \"motif recherchĂ©\". \nRechercher une chaĂźne de caractĂšres en utilisant une expression rĂ©guliĂšre\n grep -E \"^[0-9]+$\" nomdufichier L'option -E (extended regexp) pour rechercher les lignes du fichier qui correspondent Ă  l'expression rĂ©guliĂšre . L'expression rĂ©guliĂšre signifie \"une ou plusieurs chiffres consĂ©cutifs, dĂ©butant Ă  la premiĂšre colonne de la ligne et se terminant Ă  la derniĂšre colonne de la ligne\". En d'autres termes, la commande affichera toutes les lignes du fichier qui ne contiennent que des chiffres. Afficher le nombre de lignes correspondantes\n grep -c \"motif recherchĂ©\" nomdufichier\n \nL'option de la commande indique de ne retourner que le nombre de lignes qui correspondent au motif spĂ©cifiĂ©, sans afficher les lignes elles-mĂȘmes. Afficher les lignes prĂ©cĂ©dentes et suivantes correspondantes\n grep -A 2 -B 1 \"motif recherchĂ©\" nomdufichier L'option indique Ă  grep d'afficher 2 lignes supplĂ©mentaires aprĂšs chaque ligne contenant le \"motif recherchĂ©\". L'option indique Ă  grep d'afficher 1 ligne supplĂ©mentaire avant chaque ligne contenant le \"motif recherchĂ©\". Ainsi, pour chaque correspondance trouvĂ©e, grep affichera la ligne correspondante, suivie de 1 ligne avant et 2 lignes aprĂšs. Afficher des fichiers sans commentaires Les fichiers de configurations peuvent contenir beaucoup de ligne. Mais la plus part de ces lignes sont des commentaires. Il est utile de les supprimer Ă  l'affichage quand on veut uniquement conserver les paramĂštres pris en comptes.\n-- Afficher toutes les lignes du fichier qui ne commencent pas par un point-virgule (;), qui est utilisĂ© pour commenter les lignes dans ce type de fichier de configuration. Cela signifie que seules les lignes actives (non commentĂ©es) seront affichĂ©es Ă  la sortie. grep ^[^\\;] /etc/php/7.4/fpm/php.ini\n-- Affichons les lignes qui ne commencent pas avec un dans le fichier . Les crochets dĂ©finissent une liste de caractĂšres Ă  inclure ou Ă  exclure dans la recherche, et le signifie le dĂ©but d'une ligne. Le est utilisĂ© pour Ă©chapper certains caractĂšres spĂ©ciaux. Ainsi, ^[^#] signifie que nous cherchons des lignes qui commencent avec un caractĂšre qui n'est pas un . Les rĂ©sultats de la commande afficheront uniquement les lignes du fichier qui ne commencent pas avec un et seront donc actives et utilisĂ©es par Postfix. grep ^[^#] /etc/postfix/main.cf"},{"uuid":"c68d895a-c1b8-425b-8e6b-24d12c174a6b","slug":"etc","title":"/etc","category":"Informatique","published":true,"published_at":"2023-08-20 16:04:40","updated_at":"2023-08-20 16:04:40","plain":"Le dossier est l'un des dossiers les plus importants dans un systĂšme Linux. Il contient des fichiers de configuration pour diverses applications et services du systĂšme, ainsi que des fichiers de configuration systĂšme importants. Il ne doit contenir aucun fichier binaire ; si vous en trouvez, dĂ©placez-les vers ou .\nStructure du dossier /etc\nLe dossier est situĂ© Ă  la racine du systĂšme de fichiers Linux. Il contient plusieurs sous-dossiers, chacun ayant un objectif spĂ©cifique. Voici une brĂšve description de certains des sous-dossiers les plus importants :\nstocke les fichiers d'utilisateur \"squelette\", qui sont utilisĂ©s pour peupler un rĂ©pertoire personnel lorsqu'un utilisateur est créé pour la premiĂšre fois. (Red Hat)\n: contient des scripts de dĂ©marrage pour les services systĂšme.\n: configuration pour les programmes prĂ©sents dans (FHS 3.0)\n: confiugration pour SGML (FHS 3.0)\n: contient des fichiers de configuration pour les paramĂštres systĂšme.\n: configuration XML (FHS 3.0)\n: Configuration pour le systĂšme de fenĂȘtres X11 (FHS 3.0) Fichiers de configuration systĂšme\nLe dossier contient Ă©galement des fichiers de configuration systĂšme importants qui sont utilisĂ©s par de nombreuses applications et services du systĂšme. Voici quelques exemples de fichiers de configuration systĂšme couramment utilisĂ©s :\n| contient des informations sur les comptes d'utilisateurs, comme le nom d'utilisateur, le groupe d'utilisateurs et le rĂ©pertoire de travail de l'utilisateur. | FHS 3.0 |\n--- | --- | --- |\n| contient des informations sur les groupes d'utilisateurs du systĂšme. | FHS 3.0 |\n| contient des informations sur les systĂšmes de fichiers montĂ©s automatiquement au dĂ©marrage du systĂšme. |\n| liste du contrĂŽle d'accĂšs du systĂšme de fichiers NFS. | FHS 3.0 |\n: contient des informations sur les noms de domaine et les adresses IP pour la rĂ©solution de noms. (FHS 3.0)\n: contient des informations sur les comptes d'utilisateurs du systĂšme.\n: contient des informations sur les groupes d'utilisateurs du systĂšme. (FHS 3.0)\n: contient des informations sur les systĂšmes de fichiers montĂ©s automatiquement au dĂ©marrage du systĂšme. (FHS 3.0)\n: contient des informations sur les noms de domaine et les adresses IP pour la rĂ©solution de noms. (FHS 3.0)\n: contient des paramĂštres de configuration pour le serveur SSH.\n: contient les mots de passe chiffrĂ©s pour les comptes d'utilisateurs.\n: contient des informations sur les utilisateurs qui ont le droit d'exĂ©cuter des commandes avec les privilĂšges d'administrateur. L'importance du dossier /etc\nLe dossier est l'un des dossiers les plus importants dans un systĂšme Linux, car il contient des fichiers de configuration pour de nombreuses applications et services du systĂšme. Les fichiers de configuration sont utilisĂ©s pour spĂ©cifier les paramĂštres du systĂšme, les options de sĂ©curitĂ© et les prĂ©fĂ©rences des utilisateurs. Sans ces fichiers de configuration, de nombreuses applications et services ne pourraient pas fonctionner correctement. Il est important de noter que les fichiers de configuration du dossier peuvent ĂȘtre modifiĂ©s uniquement par l'utilisateur root. Cela permet de garantir que les paramĂštres du systĂšme ne peuvent ĂȘtre modifiĂ©s que par des utilisateurs disposant des privilĂšges appropriĂ©s."},{"uuid":"8c35ec51-f9c5-43ee-bdd6-fc3a573754ef","slug":"20230820-linux-mint-21-2-victoria","title":"Linux Mint 21.2 Victoria","category":"Journal geek","published":true,"published_at":"2023-08-20 15:42:50","updated_at":"2023-08-20 15:42:50","plain":"Linux Mint 21.2 est une version Ă  long terme avec prise en charge, qui sera soutenue jusqu'en 2027. Elle est livrĂ©e avec des logiciels mis Ă  jour et apporte des amĂ©liorations ainsi que de nombreuses nouvelles fonctionnalitĂ©s. Elle a Ă©tĂ© annoncĂ©e le 16 juillet 2023 sur le blog de Linux Mint [^note: https:blog.linuxmint.com/?p=4543]. Voici ce que j'ai retenu. PrĂ© requis systĂšme\n2Go RAM (4Go de RAM recommandĂ© pour un usage confortable).\n20Go d’espace disque (100Go d'espace disque recommandĂ©).\nrĂ©solution de 1024×768 minimum. Si votre rĂ©solution d'Ă©cran est trop basse, certaines fenĂȘtres pourraient ne pas rentrer dans l'Ă©cran. Tout en maintenant la touche ALT enfoncĂ©e, vous pouvez saisir n'importe quelle partie d'une fenĂȘtre avec la souris et la dĂ©placer sur l'Ă©cran. Secure Boot\nLe \"Secure Boot\" (amorçage sĂ©curisĂ©) est une fonctionnalitĂ© prĂ©sente dans les systĂšmes d'exploitation modernes, conçue pour protĂ©ger le processus de dĂ©marrage d'un ordinateur contre les logiciels malveillants et les attaques furtives. Il s'agit essentiellement d'une sĂ©rie de vĂ©rifications de sĂ©curitĂ© effectuĂ©es pendant le dĂ©marrage de l'ordinateur pour s'assurer que seuls les logiciels de dĂ©marrage authentifiĂ©s et signĂ©s par les autoritĂ©s de certification de confiance sont exĂ©cutĂ©s. Le paquet \"shim-signed\" est un composant utilisĂ© dans les distributions Linux, y compris Linux Mint et Ubuntu, pour garantir la compatibilitĂ© du dĂ©marrage sĂ©curisĂ©. Il agit comme un intermĂ©diaire entre le matĂ©riel et le chargeur d'amorçage (GRUB) en chargeant les clĂ©s de signature nĂ©cessaires pour dĂ©marrer en mode sĂ©curisĂ©. Cependant, une mise Ă  jour du paquet \"shim-signed\" dans Ubuntu a introduit une incompatibilitĂ© avec certaines versions d'images ISO de Linux Mint, ainsi qu'avec les versions passĂ©es d'Ubuntu et de ses dĂ©rivĂ©es. Cette incompatibilitĂ© signifie que lorsque vous essayez de dĂ©marrer Ă  partir de ces images ISO sur un ordinateur avec le Secure Boot activĂ©, le processus de dĂ©marrage Ă©choue ou provoque des erreurs. En consĂ©quence, si vous rencontrez des problĂšmes lors de l'installation de Linux Mint et que ceux-ci sont liĂ©s au dĂ©marrage sĂ©curisĂ©, la recommandation actuelle est de dĂ©sactiver le Secure Boot dans les paramĂštres du BIOS/UEFI de votre ordinateur. Cela permettra de contourner l'incompatibilitĂ© et de poursuivre l'installation de Linux Mint. Erreur de dĂ©marrage : mĂ©moire insuffisante Le bug Grub suivant affecte Linux Mint : https:bugs.launchpad.net/ubuntu/+source/linux/+bug/1842320. Si vous rencontrez ce problĂšme, prĂ©parez une clĂ© USB live en utilisant Rufus. Pour plus d'informations sur ce problĂšme, lisez https://askubuntu.com/questions/1404415/ubuntu-22-04-live-usb-fails-reports-out-of-memory-with-no-details-even-after. Snap Store\nLe Snap Store, Ă©galement appelĂ© Ubuntu Store, est dĂ©sactivĂ©. Pour rappel, il s'agit d'une boutique de logiciels centralisĂ©e commerciale exploitĂ©e par Canonical. Tout comme AppImage ou Flatpak, la Snap Store est capable de fournir des logiciels Ă  jour, quelle que soit la version de Linux que vous utilisez et la date de vos bibliothĂšques. Snap Store dĂ©sactivĂ©e dans Linux Mint 20 Suite Ă  la dĂ©cision prise par Canonical de remplacer certaines parties d'APT par Snap et de faire installer la Snap Store par APT sans la connaissance ni le consentement des utilisateurs, l'installation de la Snap Store par APT est interdite dans Linux Mint 20. Critique\nContrĂŽle centralisĂ© N'importe qui peut crĂ©er des rĂ©fĂ©rentiels APT et distribuer des logiciels librement. Les utilisateurs peuvent pointer vers plusieurs rĂ©fĂ©rentiels et dĂ©finir des prioritĂ©s. GrĂące au fonctionnement d'APT, si un bogue n'est pas corrigĂ© en amont, Debian peut le corriger avec un correctif. Si Debian ne le fait pas, Ubuntu peut le faire. Si Ubuntu ne le fait pas, Linux Mint peut le faire. Si Linux Mint ne le fait pas, n'importe qui peut le faire, et non seulement ils peuvent le corriger, mais ils peuvent aussi le distribuer avec un PPA. Flatpak n'est pas aussi flexible. NĂ©anmoins, n'importe qui peut distribuer ses propres Flatpaks. Si Flathub dĂ©cide de ne pas vouloir faire ceci ou cela, n'importe qui d'autre peut crĂ©er un autre rĂ©fĂ©rentiel Flatpak. Flatpak lui-mĂȘme peut pointer vers de multiples sources et ne dĂ©pend pas de Flathub. Bien qu'il soit open source, Snap, en revanche, ne fonctionne qu'avec la Snap Store d'Ubuntu. Personne ne sait comment crĂ©er une Snap Store et personne ne le peut. Le client Snap est conçu pour fonctionner avec une seule source, en suivant un protocole qui n'est pas ouvert, et en n'utilisant qu'un seul systĂšme d'authentification. Snapd n'est rien par lui-mĂȘme, il ne peut fonctionner qu'avec la Snap Store d'Ubuntu. C'est une boutique que nous ne pouvons pas auditer, qui contient des logiciels que personne ne peut corriger. Si nous ne pouvons pas rĂ©parer ou modifier le logiciel, qu'il soit open source ou non, il prĂ©sente les mĂȘmes limitations que les logiciels propriĂ©taires. Porte dĂ©robĂ©e via APT Lorsque Snap a Ă©tĂ© introduit, Canonical a promis qu'il ne remplacerait jamais APT. Cette promesse a Ă©tĂ© rompue. Certains paquets APT dans les rĂ©fĂ©rentiels Ubuntu installent non seulement snap en tant que dĂ©pendance, mais exĂ©cutent Ă©galement des commandes snap en tant que superutilisateur sans votre connaissance ni votre consentement, et connectent votre ordinateur Ă  la boutique propriĂ©taire distante exploitĂ©e par Canonical. Linux Mint dans Virtual Box\nSi l'Ă©cran est noir lors du lancement de Linux Mint dans Virtualbox, changez le contrĂŽleur graphique VirtualBox en \"VMSVGA\". Faites ceci en ouvrant les paramĂštres de votre machine virtuelle et en sĂ©lectionnant Affichage -> ContrĂŽleur graphique.\n- Si l'Ă©cran est brouillĂ© lors du lancement de Linux Mint dans Virtualbox, passez Ă  la console avec HOST F1 (par exemple, la touche Ctrl DROITE, sans ALT) et revenez Ă  tty7 avec HOST + F7. Une autre solution consiste Ă  dĂ©sactiver la \"pagination imbriquĂ©e\" (dans les paramĂštres SystĂšme -> AccĂ©lĂ©ration) et Ă  augmenter la mĂ©moire vidĂ©o Ă  128 Mo (dans les paramĂštres d'Affichage). Note : Ce problĂšme n'affecte que la session live. Vous n'avez pas besoin de ces solutions aprĂšs l'installation.\n- Pour ajouter la prise en charge des dossiers partagĂ©s, du glisser-dĂ©poser, de l'accĂ©lĂ©ration appropriĂ©e et de la rĂ©solution d'affichage dans Virtualbox, cliquez sur le menu \"PĂ©riphĂ©riques\" de Virtualbox et choisissez \"InsĂ©rer l'image CD des Additions invitĂ©\". Choisissez \"tĂ©lĂ©charger\" quand on vous le demande et suivez les instructions. Pour plus d'informations, lisez l'installation des Additions invitĂ© VirtualBox. Chiffrement des dossiers personnels\nDes tests ont dĂ©montrĂ© que, dans la plupart des cas, le chiffrement du rĂ©pertoire personnel est plus lent que le chiffrement du disque complet. Le passage Ă  systemd a provoquĂ© une rĂ©gression dans ecrypts, qui est responsable du montage/dĂ©montage des rĂ©pertoires personnels chiffrĂ©s lorsque vous vous connectez et vous dĂ©connectez. À cause de ce problĂšme, veuillez noter que dans Mint 20 et les versions ultĂ©rieures, votre rĂ©pertoire personnel chiffrĂ© n'est plus dĂ©montĂ© Ă  la dĂ©connexion. Cela peut avoir des implications en matiĂšre de sĂ©curitĂ© et de performance. Pilotes de pavĂ© tactile\nLe pilote de pavĂ© tactile par dĂ©faut dans cette Ă©dition est \"libinput\" (fourni par le paquet xserver-xorg-input-libinput). Si vous rencontrez des problĂšmes avec celui-ci, vous pouvez passer Ă  un autre pilote appelĂ© \"synaptics\" (fourni par le paquet xserver-xorg-input-synaptics).\n- Pour savoir quel pilote est utilisĂ© par vos pĂ©riphĂ©riques d'entrĂ©e, exĂ©cutez la commande suivante : Lorsque les deux pilotes sont installĂ©s, \"synaptics\" prend la prioritĂ©.\n- Pour passer au pilote \"synaptics\", installez-le avec la commande : Ensuite, dĂ©connectez-vous et reconnectez-vous.\n- Pour revenir Ă  l'utilisation de \"libinput\", supprimez simplement le pilote \"synaptics\" : apt remove xserver-xorg-input-synaptics Ensuite, dĂ©connectez-vous et reconnectez-vous. Note : Vous pouvez Ă©galement essayer d'installer le pilote \"evdev\" (fourni par le paquet xserver-xorg-input-evdev). Wine\nPour installer la version complĂšte de WINE, ouvrez un terminal et tapez : Entre autres choses, cela installera wine-desktop-files, qui ajoute des entrĂ©es de menu pour regedit, votre lecteur C:\\ et d'autres Ă©lĂ©ments manquants dans WINE amont. ProblĂšmes de son et de microphone\nSi vous rencontrez des problĂšmes avec votre microphone ou votre sortie audio, veuillez installer \"pavucontrol\". Cela ajoutera \"ContrĂŽle de volume PulseAudio\" Ă  votre menu. Cette application offre plus d'options de configuration que le contrĂŽle de volume par dĂ©faut. Lecture de DVD avec VLC\nSi VLC ne reconnaĂźt pas votre lecteur de DVD, cliquez sur MĂ©dia -> Ouvrir le disque, et spĂ©cifiez comme pĂ©riphĂ©rique de disque. Slick Greeter\nSlick Greeter, responsable de l'Ă©cran de connexion, a Ă©tĂ© dotĂ© de la prise en charge de plusieurs disposition de clavier. L'indicateur situĂ© dans le coin supĂ©rieur droit de l'Ă©cran ouvre un menu qui vous permet de basculer entre les dispositions. Les dispositions systĂšme dĂ©finies dans sont rĂ©pertoriĂ©es en premier pour un accĂšs facile. En dessous, un sous-menu liste toutes les dispositions prises en charge. Le support du pavĂ© tactile a Ă©galement Ă©tĂ© amĂ©liorĂ©. Le tapotement pour cliquer est dĂ©tectĂ© et activĂ© automatiquement sur l'Ă©cran de connexion. La disposition utilisĂ©e pour Onboard, le clavier virtuel Ă  l'Ă©cran, est configurable. La navigation au clavier a Ă©tĂ© amĂ©liorĂ©e. Les touches flĂ©chĂ©es peuvent ĂȘtre utilisĂ©es pour Ă©diter le mot de passe qui est en cours de saisie. Une icĂŽne de rĂ©vĂ©lation apparaĂźt lorsque le mot de passe est cliquĂ© ou Ă©ditĂ©. Ce rĂ©vĂ©lateur peut ĂȘtre utilisĂ© pour basculer la visibilitĂ© du mot de passe. Parmi d'autres petites amĂ©liorations, Slick Greeter a Ă©galement reçu la prise en charge des sessions Wayland, des badges LXQT/Pademelon et une liste de sessions dĂ©filable. LogithĂšque\nLa logithĂšque Ă  subit un rafraĂźchissement concernant son interface. La liste des applications en vedette a Ă©tĂ© mise Ă  jour et inclut dĂ©sormais des Flatpaks. Le systĂšme de notation a Ă©tĂ© amĂ©liorĂ© pour donner plus de visibilitĂ© aux nouvelles applications tendances. Pix\nPix, qui Ă©tait initialement basĂ© sur gThumb 3.2.8, a Ă©tĂ© reconfigurĂ© sur gThumb 3.12.2. La nouvelle interface utilisateur de gThumb a Ă©tĂ© adoptĂ©e. Elle utilise des barres d'en-tĂȘte et des boutons au lieu des barres d'outils et des barres de menus. Cela peut ĂȘtre lĂ©gĂšrement moins intuitif pour les nouveaux utilisateurs, mais cela donne un aspect trĂšs Ă©purĂ© et reste assez intuitif. Apparence\nIcĂŽnes de dossiers\nLes icĂŽnes de dossiers n'ont plus de bande. À la place, chaque couleur a reçu de belles icĂŽnes bicolores. De nouvelles variantes de couleurs ont Ă©tĂ© introduites pour les couleurs populaires. Info-bulles\nLes info-bulles avaient une apparence lĂ©gĂšrement diffĂ©rente en fonction de leur origine (GTK2, GTK3, Cinnamon). Elles comportaient Ă©galement une bordure grise qui n'Ă©tait pas nette autour de leur fond jaune. Les problĂšmes de cohĂ©rence entre les diffĂ©rentes versions de GTK et Cinnamon ont Ă©tĂ© rĂ©solus. Nous nous sommes inspirĂ©s d'Adwaita et avons agrandi nos info-bulles, les avons rendues plus arrondies et avec des marges plus grandes. Les info-bulles sont des Ă©lĂ©ments transitoires qui mettent en Ă©vidence un Ă©vĂ©nement ou une fonctionnalitĂ©. Elles doivent ĂȘtre belles et remarquables. Dans Cinnamon, nous avons Ă©galement ajoutĂ© un peu d'espace entre les applets et leurs info-bulles pour qu'elles ne soient pas collĂ©es au panneau. Barres de titre\nLes boutons de la barre de titre ont Ă©tĂ© rĂ©alignĂ©s. IcĂŽnes monochromes\nVoici un Ă©lĂ©ment de menu \"Copier\" qui utilise une icĂŽne symbolique : L'icĂŽne change de couleur de noir Ă  blanc lorsque l'Ă©lĂ©ment de menu est survolĂ©. Elle correspond toujours Ă  l'Ă©tiquette. Voici le mĂȘme Ă©lĂ©ment de menu, utilisant une icĂŽne monochrome : Cette icĂŽne n'est pas symbolique. Il s'agit d'une icĂŽne monochrome rendue telle quelle. Elle ne change pas de couleur dynamiquement et ne correspond pas Ă  l'Ă©tiquette. Pour Ă©viter ce type de problĂšme, toutes les applications et projets que nous dĂ©veloppons utilisent des icĂŽnes symboliques. Cela garantit qu'elles ont une apparence satisfaisante avec n'importe quel thĂšme, qu'il soit sombre, clair ou Ă  la fois sombre et clair. Jusqu'Ă  prĂ©sent, Mint-Y fournissait des icĂŽnes monochromes. Cela permettait aux applications qui n'utilisent pas encore d'icĂŽnes symboliques d'avoir un aspect moderne, avec des icĂŽnes monochromes. Cependant, cela prĂ©sentait des inconvĂ©nients. PremiĂšrement, cela ne fonctionnait qu'avec les thĂšmes clairs, de sorte que chaque variante de couleur devait ĂȘtre dupliquĂ©e pour fournir Ă  la fois un thĂšme d'icĂŽnes claires et un thĂšme d'icĂŽnes sombres. DeuxiĂšmement, quelle que soit la situation, cela ne pouvait pas fonctionner avec des thĂšmes qui mĂ©langeaient des Ă©lĂ©ments sombres et clairs (comme Mint-Y-Legacy-Darker ou Arc-Darker, par exemple). Voici Transmission, l'une des rares applications qui n'utilisent pas encore d'icĂŽnes symboliques. Elle avait un bel aspect car Mint-Y fournissait des icĂŽnes monochromes similaires Ă  ses icĂŽnes symboliques... mais cette application prĂ©sentait les mĂȘmes problĂšmes de compatibilitĂ© de thĂšme mentionnĂ©s ci-dessus. Dans Linux Mint 21.2, toutes les icĂŽnes monochromes et tous les thĂšmes d'icĂŽnes sombres sont supprimĂ©s. Dans les applications qui les utilisent encore, les icĂŽnes en couleur complĂšte passent dĂ©sormais au thĂšme Adwaita par dĂ©faut. Que cela semble meilleur ou non est subjectif, mais au moins cela rend les applications compatibles avec n'importe quel thĂšme de contrĂŽle. XDG Desktop Portal\nLe support de XDG Desktop Portal a Ă©tĂ© ajoutĂ© Ă  XApp pour Cinnamon, MATE et Xfce. Cela amĂ©liore la compatibilitĂ© entre les environnements de bureau et les applications non natives telles que les flatpaks ou les applications GNOME (applications libhandy/libadwaita). Entre autres, cela rend possible la capture d'Ă©cran pour ces applications ou le support du mode sombre. En consĂ©quence, le mode sombre devient un paramĂštre global dĂ©fini dans cinnamon-settings (pour Cinnamon) ou dans mintdesktop (pour MATE et Xfce). Le paramĂštre du mode sombre affecte les applications qui le prennent en charge et vous permet de choisir entre trois options :\nPrĂ©fĂ©rer la luminositĂ©\nPrĂ©fĂ©rer le mode sombre\nLaisser les applications dĂ©cider Parmi les nombreuses applications qui le prennent en charge, certaines sont par dĂ©faut en mode clair (Firefox, Xed, Thingy, Xreader) et d'autres sont par dĂ©faut en mode sombre (Xviewer, Pix). Ce paramĂštre est Ă©galement pris en charge par de nombreuses applications Flatpak et applications GNOME/LibAdwaita. Warpinator\nWarpinator est conçu pour permettre aux personnes de se voir mutuellement et de partager des fichiers sur le rĂ©seau local aussi facilement que possible et sans configuration prĂ©alable. Bien que l'accĂšs au rĂ©seau local lui-mĂȘme doive ĂȘtre surveillĂ©/restreint en premier lieu, une fois que vous y ĂȘtes connectĂ©, vous pouvez voir et interagir avec d'autres instances de Warpinator. L'Ă©quipe de sĂ©curitĂ© de SUSE a rĂ©cemment effectuĂ© un examen du code source et a soulignĂ© certaines prĂ©occupations. Des discussions ont suivi et des dĂ©cisions ont Ă©tĂ© prises pour renforcer la sĂ©curitĂ© dans Warpinator. Des bogues de sĂ©curitĂ© (CVE-2022-42725) ont Ă©tĂ© corrigĂ©s pour Ă©viter que des fichiers soient potentiellement Ă©crits en dehors du rĂ©pertoire de tĂ©lĂ©chargement en cas de copie malveillante Ă  distance de Warpinator. La dĂ©finition d'un code de groupe est devenue une exigence pour que l'application reste ouverte indĂ©finiment ou soit lancĂ©e automatiquement aprĂšs la connexion. Seuls les ordinateurs qui partagent le mĂȘme code de groupe se voient mutuellement et leur communication est chiffrĂ©e. Cela a Ă©tĂ© fait pour empĂȘcher une copie malveillante de Warpinator de prĂ©tendre ĂȘtre quelqu'un d'autre sur le rĂ©seau et d'initier des transferts, notamment dans les cas oĂč l'instance cible est configurĂ©e pour accepter automatiquement les demandes entrantes. Les personnes qui souhaitent partager occasionnellement des fichiers doivent communiquer d'abord, s'accorderaient sur le moment et ce qui doit ĂȘtre partagĂ©. Ils lanceraient leurs instances en mĂȘme temps et s'attendraient Ă  ce sur quoi ils se sont mis d'accord. Dans ce scĂ©nario, l'absence d'exigence de configuration est essentielle et il n'y a pas de besoin significatif d'un code de groupe. En prĂ©paration Ă  de futurs bogues potentiels ou problĂšmes de sĂ©curitĂ©, des modifications ont Ă©tĂ© apportĂ©es pour isoler complĂštement Warpinator du systĂšme de fichiers et le rendre techniquement incapable d'Ă©crire ailleurs que dans le dossier d'entrĂ©e. Warpinator a reçu le support de landlock et bubblewrap. Ces technologies ont Ă©tĂ© utilisĂ©es pour garantir l'isolation des dossiers, rendant fondamentalement Warpinator techniquement incapable d'Ă©crire en dehors de son dossier de tĂ©lĂ©chargement dĂ©diĂ©. Warpinator est utilisĂ© de diffĂ©rentes maniĂšres et dans diffĂ©rents environnements. Qu'il s'agisse d'un bureau avec un rĂ©seau sĂ©curisĂ© et de multiples ordinateurs qui se font confiance et sont constamment ouverts aux transferts... ou sur un rĂ©seau Wi-Fi public entre les ordinateurs portables de deux amis, ou mĂȘme comme nous l'avons rĂ©cemment mentionnĂ©, pour vous envoyer des fichiers Ă  vous-mĂȘme depuis/vers un smartphone, une Steam Deck ou un autre appareil. Nous voulons que Warpinator fonctionne pour tout le monde, qu'il soit aussi sĂ©curisĂ© que possible dans les environnements oĂč il est configurĂ© pour ĂȘtre sĂ©curisĂ© (avec un code de groupe, un dĂ©marrage automatique, une acceptation automatique des demandes, etc.), et qu'il ne nĂ©cessite aucune configuration dans les cas d'utilisation oĂč les utilisateurs communiquent d'abord entre eux et ne se fient pas au rĂ©seau pour se faire confiance."},{"uuid":"d4ef2417-8097-4fd2-bb8e-e3146fe7dfbd","slug":"sbin","title":"sbin","category":"Informatique","published":true,"published_at":"2023-08-20 06:59:16","updated_at":"2023-08-20 06:59:16","plain":"Les utilitaires utilisĂ©s pour l'administration systĂšme (ainsi que d'autres commandes rĂ©servĂ©es Ă  l'administrateur) sont stockĂ©s dans , et . /sbin contient des exĂ©cutables essentiels au dĂ©marrage, Ă  la restauration, Ă  la rĂ©cupĂ©ration et/ou Ă  la rĂ©paration du systĂšme, en plus des exĂ©cutables dans . Les programmes exĂ©cutĂ©s une fois que est montĂ© (lorsqu'il n'y a pas de problĂšmes) sont gĂ©nĂ©ralement placĂ©s dans . Les programmes d'administration systĂšme installĂ©s localement doivent ĂȘtre placĂ©s dans ."},{"uuid":"e0b26900-54db-49c8-9fb7-2fe3a84659b5","slug":"dossiers-remarquables","title":"200 · RĂ©pertoires et fichiers remarquables sous Linux","category":"Informatique","published":true,"published_at":"2023-08-20 06:58:15","updated_at":"2023-08-20 06:58:15","plain":"La structure de rĂ©pertoires pour les systĂšmes d'exploitation Linux et Unix est dĂ©finit par le standard FHS (Filesystem Hierarchy Standard). Il a pour but de fournir une structure de rĂ©pertoires pour les diffĂ©rents types de fichiers commune pour toutes les distributions Linux et Unix, afin de rendre les systĂšmes d'exploitation plus portables et plus faciles Ă  utiliser. Il dĂ©crit Ă©galement les rĂšgles de nommage des fichiers et des rĂ©pertoires, ainsi que les conventions pour les fichiers de configuration et les fichiers de donnĂ©es. La structure de rĂ©pertoire dĂ©crite par le FHS est divisĂ©e en plusieurs sections principales :\n/ : la racine de tous les rĂ©pertoires Depuis le rĂ©pertoire racine, vous trouverez les rĂ©pertoires suivants :\n/home : contient les rĂ©pertoires des utilisateurs,\n/bin : contient les commandes couramment utilisĂ©es,\n/boot : contient les fichiers nĂ©cessaires pour dĂ©marrer le systĂšme d'exploitation,\n/dev : contient des fichiers de pĂ©riphĂ©riques,\n/etc : contient les fichiers de configuration,\n/lib : contient les bibliothĂšques de systĂšme et bibliothĂšques partagĂ©es,\n/media : contient des sous-dossiers pour les pĂ©riphĂ©riques de stockage amovibles,\n/mnt : contient des sous-dossiers pour monter des systĂšmes de fichiers externes,\n/opt : contient des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard,\n/run : contient des informations sur les processus en cours d'exĂ©cution et les pĂ©riphĂ©riques connectĂ©s,\n/sbin : contient les commandes pour les administrateurs systĂšme. Peut-ĂȘtre remplacĂ© par .\n/srv : contient les donnĂ©es de service spĂ©cifiques,\n/tmp : contient des fichiers temporaires qui sont utilisĂ©s par les programmes en cours d'exĂ©cution. Peut ĂȘtre remplacer par ou .\n/usr : contient les programmes, les documents et les donnĂ©es utilisateur qui sont utilisĂ©s par tous les utilisateurs du systĂšme,\n/var : contient les fichiers qui peuvent changer pendant l'exĂ©cution du systĂšme. Le respect de cette structure de rĂ©pertoires est important car cela permet d'Ă©viter les conflits de nom, de faciliter la maintenance des systĂšmes, et de rendre les systĂšmes d'exploitation plus portables entre les diffĂ©rentes distributions. RĂ©pertoires et fichiers remarquables\nIl existe de nombreux rĂ©pertoires remarquables dans une installation de Linux Fedora, voici quelques exemples. Dans le dossier personnel\nLe dossier personnel (ou rĂ©pertoire de l'utilisateur) est gĂ©nĂ©ralement situĂ© dans le rĂ©pertoire sur un systĂšme Linux. Le nom du rĂ©pertoire de l'utilisateur est gĂ©nĂ©ralement le mĂȘme que le nom d'utilisateur, par exemple : pour un utilisateur nommĂ© \"john\". Le rĂ©pertoire de l'utilisateur en cours est reprĂ©sentĂ© par le symbole . Ce rĂ©pertoire contient gĂ©nĂ©ralement des sous-rĂ©pertoires pour les documents, les images, les musiques, les vidĂ©os et les tĂ©lĂ©chargements, ainsi que des fichiers de configuration pour les diffĂ©rents programmes utilisĂ©s par l'utilisateur. Il est Ă©galement utilisĂ© comme un espace de travail pour les fichiers et les projets de l'utilisateur. Les utilisateurs ont gĂ©nĂ©ralement des autorisations en Ă©criture sur ce rĂ©pertoire, ce qui leur permet de crĂ©er, de supprimer et de modifier les fichiers et dossiers qu'il contient. Cependant, les autres utilisateurs ou les utilisateurs qui se connectent en tant qu'invitĂ© n'ont gĂ©nĂ©ralement pas accĂšs Ă  ce rĂ©pertoire. Il existe plusieurs fichiers et rĂ©pertoires remarquables dans le rĂ©pertoire personnel d'un utilisateur sur un systĂšme Linux, voici quelques exemples :"},{"uuid":"46644fd8-568b-440a-8db4-5e8b24cade8c","slug":"srv","title":"/srv","category":"Informatique","published":true,"published_at":"2023-08-20 06:56:31","updated_at":"2023-08-20 06:56:31","plain":"Le rĂ©pertoire /srv est dĂ©fini dans le FHS (Filesystem Hierarchy Standard) pour stocker les donnĂ©es de service spĂ©cifiques Ă  un systĂšme. Le but principal de spĂ©cifier ceci est que les utilisateurs puissent trouver l'emplacement des fichiers de donnĂ©es pour un service particulier, et que les services qui nĂ©cessitent un seul arbre pour les donnĂ©es en lecture seule, les donnĂ©es en Ă©criture et les scripts (comme les scripts CGI) puissent ĂȘtre raisonnablement placĂ©s. Les donnĂ©es qui n'intĂ©ressent qu'un utilisateur spĂ©cifique doivent ĂȘtre placĂ©es dans le rĂ©pertoire personnel de cet utilisateur. Si la structure de rĂ©pertoire et de fichier des donnĂ©es n'est pas exposĂ©e aux consommateurs, elle doit ĂȘtre placĂ©e dans . La mĂ©thodologie utilisĂ©e pour nommer les sous-rĂ©pertoires de n'est pas spĂ©cifiĂ©e, car il n'existe actuellement aucun consensus sur la maniĂšre de le faire. Une mĂ©thode pour structurer les donnĂ©es sous est par protocole, par exemple ftp, rsync, www et cvs. Sur de grands systĂšmes, il peut ĂȘtre utile de structurer en fonction du contexte administratif, comme , , etc. Cette configuration variera d'un hĂŽte Ă  l'autre. Par consĂ©quent, aucun programme ne doit compter sur une structure spĂ©cifique de sous-rĂ©pertoire de existant ou sur le fait que les donnĂ©es sont nĂ©cessairement stockĂ©es dans . Cependant, devrait toujours exister sur les systĂšmes conformes Ă  la norme FHS et devrait ĂȘtre utilisĂ© comme emplacement par dĂ©faut pour de telles donnĂ©es. Les distributions doivent veiller Ă  ne pas supprimer les fichiers placĂ©s localement dans ces rĂ©pertoires sans l'autorisation de l'administrateur."},{"uuid":"b47a7601-4591-4908-8fc3-b56cc9b76544","slug":"usr","title":"/usr","category":"Informatique","published":true,"published_at":"2023-08-19 21:40:34","updated_at":"2023-08-19 21:40:34","plain":"Le rĂ©pertoire contient les programmes, les documents et les donnĂ©es utilisateur qui sont utilisĂ©s par tous les utilisateurs du systĂšme. Le rĂ©pertoire est destinĂ© aux fichiers qui peuvent ĂȘtre partagĂ©s entre plusieurs machines. Le rĂ©pertoire est souvent sur sa propre partition et est montĂ© en lecture seule.\n: Ce rĂ©pertoire est gĂ©nĂ©ralement utilisĂ© pour stocker les commandes systĂšme. Il est Ă©galement accessible pour tous les utilisateurs, mais nĂ©cessite des privilĂšges d'administrateur pour y installer des scripts.\n: Ce rĂ©pertoire est utilisĂ© pour les fichiers de configuration Ă  l'Ă©chelle du systĂšme.\n: Ce rĂ©pertoire est utilisĂ© pour les fichiers d'en-tĂȘte C.\n: Ce rĂ©pertoire est utilisĂ© pour les binaires et les fichiers liĂ©s Ă  Kerberos.\n: Ce rĂ©pertoire est utilisĂ© pour les fichiers objets et les bibliothĂšques qui ne sont pas destinĂ©s Ă  ĂȘtre directement utilisĂ©s par des scripts shell ou des utilisateurs.\nIl contient Ă©galement les bibliothĂšques nĂ©cessaires Ă  l'exĂ©cution des binaires dans et . Ces images de bibliothĂšque partagĂ©es sont utilisĂ©es pour dĂ©marrer le systĂšme ou exĂ©cuter des commandes dans le systĂšme de fichiers racine.\n: Ce rĂ©pertoire contient de petits programmes d'assistance appelĂ©s par d'autres programmes.\n: ConformĂ©ment Ă  la FHS (Filesystem Hierarchy Standard), ce sous-rĂ©pertoire est utilisĂ© par l'administrateur systĂšme lors de l'installation de logiciels localement et devrait ĂȘtre prĂ©servĂ© des Ă©crasements lors des mises Ă  jour systĂšme. Le rĂ©pertoire a une structure similaire Ă  celle de .\n: Ce rĂ©pertoire est gĂ©nĂ©ralement utilisĂ© pour stocker les commandes systĂšme qui nĂ©cessitent des privilĂšges d'administrateur pour ĂȘtre exĂ©cutĂ©es. Cela signifie qu'il contient toutes les binaires d'administration systĂšme, y compris celles essentielles au dĂ©marrage, Ă  la restauration, Ă  la rĂ©cupĂ©ration ou Ă  la rĂ©paration du systĂšme. Les binaires dans nĂ©cessitent des privilĂšges root pour ĂȘtre utilisĂ©s. À partir de Red Hat Enterprise Linux 7.0, a Ă©tĂ© dĂ©placĂ© vers . \n: Fichiers indĂ©pendants de la plateforme (non binaires) \n: Optionnel. Code source divers, gĂ©nĂ©ralement limitĂ© au noyau et aux bibliothĂšques systĂšme. FHS 2.2 demandait que toutes les sources soient dans ce rĂ©pertoire, ce que certains Unix continuent de faire bien que ce ne soit plus recommandĂ©."},{"uuid":"fea02e5a-4bf1-48ce-846f-592f5682d1b8","slug":"opt","title":"/opt","category":"Informatique","published":true,"published_at":"2023-08-19 15:21:52","updated_at":"2023-08-19 15:21:52","plain":"DĂ©finition du rĂ©pertoire /opt\nLe dossier sur un systĂšme Linux est gĂ©nĂ©ralement utilisĂ© pour stocker des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard. Il peut contenir des sous-dossiers pour chaque logiciel ou application installĂ©e, chacun contenant les fichiers nĂ©cessaires pour l'exĂ©cution de ce logiciel ou application. Dans la plupart des cas, de tels packages suivent une structure de sous-rĂ©pertoires prĂ©visible ; la plupart stockent leurs binaires dans et leurs pages de manuel dans . Les paquets installĂ©s dans sont gĂ©nĂ©ralement installĂ©s par l'utilisateur ou par un administrateur, et non pas par le systĂšme de gestion de paquet (comme apt, yum, dnf, etc) qui est utilisĂ© pour installer les paquets de la distribution standard. Certains logiciels peuvent Ă©galement placer des liens vers leurs exĂ©cutables dans pour faciliter l'accĂšs. Il est courant de voir des sous-rĂ©pertoires créés dans pour organiser les diffĂ©rents programmes et applications installĂ©s. Par exemple, un dĂ©veloppeur pourrait installer un jeu dans , ou un utilisateur pourrait installer un logiciel de traitement de texte dans . Il est Ă©galement courant de voir des sous-rĂ©pertoires pour les diffĂ©rentes versions d'une application, comme et .\n- Il est possible de crĂ©er un lien symbolique (Ă©galement appelĂ© raccourci ou alias) vers un script qui se trouve dans depuis un emplacement comme . Cela permet Ă  l'utilisateur d'accĂ©der facilement au script depuis un autre emplacement, sans avoir Ă  se rappeler ou saisir l'emplacement complet du script. Pour crĂ©er un lien symbolique, vous pouvez utiliser la commande suivie de l'emplacement du script cible et de l'emplacement oĂč vous souhaitez crĂ©er le lien. Par exemple: ln -s /usr/local/bin/myscript /opt/myapp/myscript Cela crĂ©e un lien symbolique nommĂ© dans le rĂ©pertoire qui pointe vers le script dans le rĂ©pertoire .\n- Il est Ă©galement possible de crĂ©er un script dans qui exĂ©cute un programme qui se trouve dans . Cela permet Ă  l'utilisateur d'accĂ©der au programme en utilisant un nom de commande simple, plutĂŽt que de devoir saisir l'emplacement complet du programme dans . Pour ce faire, vous pouvez crĂ©er un script shell dans qui contient les commandes pour exĂ©cuter le programme dans . Par exemple : Le script doit avoir les autorisations d'exĂ©cution. Enfin, les programmes dans peuvent nĂ©cessiter des librairies ou des exĂ©cutables pour fonctionner, il est donc important de s'assurer que ces dĂ©pendances soient prĂ©sentes et accessibles."},{"uuid":"fdec10f5-391c-424a-bdd6-a8639c57dada","slug":"mnt","title":"/mnt","category":"Informatique","published":true,"published_at":"2023-08-19 15:19:39","updated_at":"2023-08-19 15:19:39","plain":"Le dossier sur un systĂšme Linux est gĂ©nĂ©ralement utilisĂ© pour monter des systĂšmes de fichiers externes de maniĂšre temporaire. Il peut contenir des sous-dossiers pour les pĂ©riphĂ©riques de stockage externes tels que les disques durs externes, les lecteurs de CD/DVD, les clĂ©s USB, les systĂšmes de fichiers rĂ©seau (NFS, SMB, etc) ou les partitions de disques durs internes qui ont Ă©tĂ© montĂ©s Ă  des fins de sauvegarde ou de partage de donnĂ©es. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le systĂšme de fichier externe qui a Ă©tĂ© montĂ©."},{"uuid":"c515afd9-ca19-46c8-8aba-a8d5241564c3","slug":"la-ligne-de-commande","title":"- La ligne de commande","category":"Informatique","published":true,"published_at":"2023-08-15 06:49:12","updated_at":"2023-08-15 06:49:12","plain":"--\nUne ligne de commande, Ă©galement appelĂ©e interface en ligne de commande (CLI), est un moyen d'interagir avec un systĂšme d'exploitation en saisissant des commandes Ă  l'aide d'un clavier au lieu d'utiliser une interface graphique. Les commandes sont gĂ©nĂ©ralement entrĂ©es dans un terminal ou une fenĂȘtre de commande et exĂ©cutĂ©es par le systĂšme d'exploitation. Les commandes peuvent effectuer des tĂąches telles que la gestion de fichiers, la modification de paramĂštres de configuration, la gestion des processus et la surveillance du systĂšme. Les lignes de commandes sont utilisĂ©s Ă  l'aide d'un interprĂ©teur de commande (par exemple BASH). Une fois connectĂ© Ă  un terminal texte, un programme nommĂ© shell est lancĂ© automatiquement. Il permet de lancer des commandes. Syntaxe des commandes\nLa ligne de commande regroupe une ou plusieurs instructions qui sont saisies et se termine par un retour Ă  la ligne. La commande est composĂ©e d'un nom qui dĂ©crit une action ou un programme, Ă©ventuellement suivie d'arguments. Par exemple la ligne de commande comporte la commande sans argument. La ligne de commande comporte la commande avec 2 arguments : et . La ligne de commande comporte la commande avec 1 argument, . Les arguments d'une commande peuvent ĂȘtre des options ou des arguments, selon le contexte dans lequel ils sont utilisĂ©s. Les options sont des arguments supplĂ©mentaires qui peuvent ĂȘtre utilisĂ©s pour personnaliser le comportement de la commande. Elles peuvent ĂȘtre courtes (prĂ©cĂ©dĂ©es d'un tiret simple (-)) ou longues (prĂ©cĂ©dĂ©es d'un double tiret (--)). Les arguments sont des informations nĂ©cessaires Ă  la commande pour accomplir son travail. Ils peuvent inclure des noms de fichiers, des rĂ©pertoires, des noms d'utilisateurs, etc. Par exemple, dans la commande , est une option qui demande Ă  la commande d'afficher les fichiers et rĂ©pertoires sous forme de liste dĂ©taillĂ©e, tandis que \"/home/user\" est un argument qui spĂ©cifie le rĂ©pertoire Ă  afficher. Il est important de comprendre les diffĂ©rences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande sous Linux. Options mono-caractĂšre\nLes options mono-caractĂšre sont des options courtes qui peuvent ĂȘtre utilisĂ©es pour personnaliser le comportement des commandes en ligne de commande sous Linux. Elles sont gĂ©nĂ©ralement prĂ©cĂ©dĂ©es d'un tiret simple (-) et peuvent ĂȘtre combinĂ©es pour obtenir des effets plus complexes. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option mono-caractĂšre pour afficher les fichiers et rĂ©pertoires sous forme de liste dĂ©taillĂ©e. La combinaison des options et peut ĂȘtre utilisĂ©e pour afficher les tailles de fichier de maniĂšre lisible pour les humains. ls -l -h\n ls -h -l\n ls -lh\n ls -hl\n \nCertaines options en ligne de commande peuvent ĂȘtre prĂ©cĂ©dĂ©es d'un signe plus (+) au lieu d'un tiret simple (-). Ce type d'options sont gĂ©nĂ©ralement utilisĂ©es pour ajouter ou activer des fonctionnalitĂ©s supplĂ©mentaires dans les programmes. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option \"+l\" pour afficher les fichiers et rĂ©pertoires sous forme de liste dĂ©taillĂ©e, similaire Ă  l'utilisation de l'option \"-l\". Il est important de noter que l'utilisation de signes plus (+) pour les options est assez rare et n'est gĂ©nĂ©ralement pas standard pour la plupart des commandes en ligne de commande sous Linux. La plupart des options sont prĂ©cĂ©dĂ©es d'un tiret simple (-). Il est donc toujours prĂ©fĂ©rable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Certaines options en ligne de commande peuvent prendre une chaĂźne de caractĂšres en argument. Ces options sont gĂ©nĂ©ralement utilisĂ©es pour fournir des informations supplĂ©mentaires au programme sur la façon de se comporter ou sur les donnĂ©es Ă  utiliser. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option pour rechercher une expression rĂ©guliĂšre spĂ©cifiĂ©e dans un fichier ou sur l'entrĂ©e standard. L'expression rĂ©guliĂšre est spĂ©cifiĂ©e comme une chaĂźne de caractĂšres aprĂšs l'option . Supposons que vous avez un fichier nommĂ© qui contient du texte.\nPour rechercher la chaĂźne de caractĂšres \"sample\" dans ce fichier, vous pouvez utiliser la commande grep avec l'option : grep -e \"sample\" file.txt Vous pouvez Ă©crire la commande de cette façon : grep -esample file.txt\n \nCela fonctionnera de la mĂȘme maniĂšre que la commande prĂ©cĂ©dente, avec l'option \"-e\" suivie de la chaĂźne de caractĂšres \"sample\". La commande affichera la ligne du fichier \"file.txt\" qui contient la chaĂźne de caractĂšres \"sample\". Il est important de noter que le format des options qui prennent une chaĂźne de caractĂšres en argument peut varier pour chaque commande. Il est donc toujours prĂ©fĂ©rable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options mono-caractĂšre peuvent varier pour chaque commande, et il est souvent utile de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options longues\nLes options longues sont gĂ©nĂ©ralement prĂ©cĂ©dĂ©es d'un double tiret (--) et peuvent inclure des mots entiers pour dĂ©crire plus clairement leur fonctionnement. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option longue pour afficher la taille des fichiers sous forme conviviale en utilisant des unitĂ©s de taille, similaire Ă  l'utilisation de l'option . La sĂ©paration des options et des arguments\nLa sĂ©paration des options et des arguments peut ĂȘtre faite en utilisant un double tiret (--) pour signaler la fin des options et le dĂ©but des arguments. Tout ce qui suit le double tiret est considĂ©rĂ© comme un argument, mĂȘme s'il commence par un tiret simple (-). Par exemple, considĂ©rons la commande \"cp\", qui permet de copier des fichiers d'un emplacement Ă  un autre. Si vous souhaitez copier un fichier nommĂ© \"-f\" Ă  un emplacement nommĂ© \"destination\", vous pouvez utiliser la commande suivante: cp -- -f destination Dans ce cas, le double tiret (--) signale la fin des options et le dĂ©but des arguments. Le premier argument, \"-f\", est considĂ©rĂ© comme un nom de fichier, mĂȘme s'il commence par un tiret simple (-). Le second argument, \"destination\", est considĂ©rĂ© comme l'emplacement de destination pour la copie de fichier. L'utilisation de ce double tiret peut ĂȘtre utile lorsqu'il est nĂ©cessaire de traiter des arguments qui commencent par un tiret simple (-), qui pourraient autrement ĂȘtre interprĂ©tĂ©s comme des options.\nAspect de la ligne de commandes\nSous Linux, l'invite de commande peut prendre diffĂ©rentes formes en fonction de la configuration. Par exemple, elle peut ĂȘtre configurĂ©e pour afficher le nom d'utilisateur, le nom d'hĂŽte et le rĂ©pertoire courant, ou seulement le nom d'utilisateur et le rĂ©pertoire courant. La couleur et les caractĂšres utilisĂ©s pour l'affichage peuvent Ă©galement ĂȘtre personnalisĂ©s. Il est Ă©galement possible de changer le comportement de l'invite de commande en utilisant des alias, des variables d'environnement et d'autres outils de configuration. Cela peut aider Ă  amĂ©liorer l'efficacitĂ© et la productivitĂ© en ligne de commande. L'invite de commande\nL'invite de commande est l'endroit oĂč les utilisateurs peuvent saisir des commandes pour interagir avec un systĂšme d'exploitation. Il s'agit gĂ©nĂ©ralement d'une fenĂȘtre ou d'un terminal (appelĂ© SHELL) qui affiche un curseur clignotant, oĂč l'utilisateur peut saisir des commandes et les exĂ©cuter en appuyant sur la touche \"EntrĂ©e\". Les commandes saisies dans l'invite de commande sont interprĂ©tĂ©es par le systĂšme d'exploitation et exĂ©cutĂ©es en consĂ©quence. Le dernier caractĂšre de l'invite de commande peut ĂȘtre un dollar \"$\" ou un diĂšse \"#\". Cela dĂ©pend du niveau de privilĂšges de l'utilisateur actuel. Un dollar indique que l'utilisateur actuel est un utilisateur normal, sans privilĂšges d'administration. Un diĂšse indique que l'utilisateur actuel est un utilisateur avec des privilĂšges d'administration, Ă©galement appelĂ© \"superutilisateur\" ou \"root\". Cela aide Ă  identifier rapidement le niveau de privilĂšges de l'utilisateur actuel et peut ĂȘtre utile pour Ă©viter de saisir accidentellement des commandes dangereuses avec des privilĂšges Ă©levĂ©s. Par exemple :\n> correspond Ă  l'utilisateur connectĂ©.\n> correspond au nom de l’hĂŽte, c'est-Ă -dire au nom de l'ordinateur.\n> correspond au rĂ©pertoire courant. Lorsqu'il est reprĂ©sentĂ© par le symbole **, cela indique qu'il s'agit du dossier personnel de l'utilisateur, appelĂ© en anglais home.\n> indique que l'utilisateur est de type normal. Avec le caractĂšre #, il indiquera qu'il s'agit d'un super-utilisateur, identifiĂ© root. Applications avec une interface graphique\nIl est possible d'exĂ©cuter des applications avec une interface graphique depuis un shell sous Linux. Par exemple, pour exĂ©cuter une application telle que \"gedit\" avec une interface graphique depuis un shell, vous pouvez utiliser la commande suivante : gedit Cette commande ouvrira l'application fenĂȘtrĂ©e gedit**. Cette mĂ©thode n'est pas toujours la plus pratique ou la plus efficace pour exĂ©cuter des applications avec une interface graphique depuis un shell. Dans de nombreux cas, il est plus facile de simplement cliquer sur l'icĂŽne de l'application dans le menu ou le gestionnaire de fichiers. Cependant, cette mĂ©thode peut ĂȘtre utile pour exĂ©cuter des applications depuis un script ou pour effectuer des tĂąches de ligne de commande. Les raccourcis clavier en mode texte\nIl existe de nombreux raccourcis clavier qui peuvent ĂȘtre utilisĂ©s en mode texte sous Linux pour effectuer des tĂąches rapidement et efficacement. Voici quelques-uns des raccourcis clavier les plus couramment utilisĂ©s :\nTab : ComplĂšte automatiquement un nom de fichier ou de rĂ©pertoire.\nUp : Affiche la derniĂšre commande entrĂ©e.\nDown : Affiche la commande prĂ©cĂ©dente entrĂ©e.\nCtrl + c : Interrompt une commande en cours d'exĂ©cution.\nCtrl + z : Suspend une commande en cours d'exĂ©cution et la place en arriĂšre-plan.\nCtrl + d : Termine une session en ligne de commande.\nCtrl + l : Efface l'Ă©cran.\nCtrl + r : Recherche dans l'historique des commandes.\nCtrl + Shift + c : Copie dans le presse papier la sĂ©lection.\nCtrl + Shift + v : Colle le contenu du presse papier Ă  l'endroit du curseur. Équivalent : Shift + Inser\nCtrl + a : DĂ©place le curseur au dĂ©but de la ligne actuelle.\nCtrl + E : DĂ©place le curseur Ă  la fin de la ligne actuelle.\nCtrl + left : DĂ©place le curseur d'un mot Ă  gauche.\nCtrl + right : DĂ©place le curseur d'un mot Ă  droite.\nAlt + left : DĂ©place le curseur d'un mot Ă  gauche en conservant les mots en entier.\nAlt + right : DĂ©place le curseur d'un mot Ă  droite en conservant les mots en entier.\nCtrl + U : Efface tout ce qui se trouve Ă  gauche du curseur.\nCtrl + K : Efface tout ce qui se trouve Ă  droite du curseur.\nCtrl + W : Efface le dernier mot Ă  gauche du curseur.\nCtrl + Y : Colle le dernier Ă©lĂ©ment coupĂ© ou copiĂ©. Ces raccourcis peuvent varier en fonction de la distribution Linux utilisĂ©e et du shell utilisĂ©."},{"uuid":"ff9c1832-16a6-49e2-8a1f-40e894c1d7b1","slug":"ou-acheter-son-raspberrypi4","title":"OĂč acheter son Raspberry Pi 4 ?","category":"Électronique","published":true,"published_at":"2023-08-14 06:22:08","updated_at":"2023-08-14 06:22:08","plain":"Je vous propose une sĂ©lection de sites Internet vendant le Raspberry Pi 4, 4 Go en France MĂ©tropolitaine. Mais avant tout, je reviens sur les caractĂ©ristiques du produit. CaractĂ©ristiques principales : 1. Carte mĂšre Raspberry Pi 4\nPocesseur : Broadcom BCM2711, quad-core Cortex-A72 (ARM v8) 64-bit SoC @ 1.5GHz\nRAM : 4 Go LPDDR4\nGPU : VideoCore VI prenant en charge OpenGL ES 3.0\nConnexion sans fil : Bluetooth 5.0, BLE\\\\ Wi-Fi 802.11b/g/n/ac de 2,4 GHz et 5,0 GHz\nConnexion filaire : Gigabit Ethernet (RJ45)\nLecteur de carte micro-SD (stockage non fourni)\nPort camĂ©ra CSI pour connecter la camĂ©ra Raspberry Pi\nPort d'affichage DSI pour connecter l'Ă©cran tactile Raspberry Pi\nAudio : AV 3.5 mm\nMultimĂ©dia : H.265 (dĂ©codage 4Kp60)\\\\ H.264 (dĂ©codage 1080p60, encodage 1080p30)\\\\ OpenGL ES, 3.0 graphiques\nPorts : 2 x USB 3.0 \\\\ 2 x USB 2.0 \\\\ 1 x USB-C (alimentation seulement) \\\\ 1 x GPIO 40 pin (compatibilitĂ© ascendante avec les cartes prĂ©cĂ©dentes) \\\\ 1 x port quadripĂŽle Audio/VidĂ©o composite \\\\ 2 x micro-HDMI\nAlimentation 5V / 3.1A (non fournie) par USB-C ou GPIO\\\\ Power over Ethernet (PoE) possible – (nĂ©cessite l'acquisition d'une carte PoE HAT)\nEnvironnement : TempĂ©rature de fonctionnement 0–50 ° C\n-- LDLC propose cette carte mĂšre ultra-compacte au prix de 79,95€. Le site met en avant le processeur Broadcom BCM2711 gagne en performance par rapport Ă  son prĂ©dĂ©cesseur pour une exĂ©cution des calculs encore plus fluide. Aucune date de disponibilitĂ©. https:www.ldlc.com/fiche/PB00273916.html\n-- McHobby propose ce Nano-Ordinateur mono-carte au prix de 59,90€. Le site met en avant le Raspberry Pi 4 qui est, aujourd'hui, vraiment en mesure de remplacer un ordinateur de bureau. Il est disponible sans ĂȘtre disponible .... https:shop.mchobby.be/fr/raspberry-pi-4/1610-raspberry-pi-4-4-go-de-ram-dispo-en-stock--3232100016101.html\n-- Kubbi propose cet ordinateur au prix de 58,95€. Le site met en avant le Raspberry Pi 4 modĂšle B qui offre des performances de bureau comparables Ă  celles des systĂšmes PC d'entrĂ©e de gamme x86. Il est en prĂ©-commande pour une livraison en septembre. https:www.kubii.fr/les-cartes-raspberry-pi/2677-nouveau-raspberry-pi-4-modele-b-3272496298750.html\n-- Elektor propose ce mutant au prix de 59,95€. Le site met en avant ce Raspberry Pi 4 B qui n’a plus rien Ă  envier Ă  un systĂšme PC x86 d'entrĂ©e de gamme. Il est en prĂ©-commande pour une livraison le 19 aoĂ»t. https:www.elektor.fr/raspberry-pi-4-b-4-gb-ram\n-- 2019/08/02 23:38\\\\\nAucun lien sponsorisĂ©"},{"uuid":"a1c40192-9638-4460-bd2f-edeb3986b67f","slug":"les-microphones-unidirectionnels","title":"Les microphones unidirectionnels (cardioĂŻde)","category":"Électronique","published":true,"published_at":"2023-08-08 13:27:45","updated_at":"2023-08-08 13:27:45","plain":"Les microphones unidirectionnels peuvent ĂȘtre placĂ©s de façon Ă  ce que la source sonore indĂ©sirables, tel que les retours de scĂšne et des haut-parleurs, soit directement derriĂšre lui. Pour minimiser le larsen acoustique et optimiser le rejet des sons indĂ©sirables, toujours essayer le placement du microphone avant une prestation. \n-- Diriger le microphone vers la soupe sonore dĂ©sirĂ©e, tel qu'un orateur un chanteur ou un instrument et Ă  l'opposĂ© des sources sonores indĂ©sirables. Placer le microphone le plus prĂšs possible de la source sonore. Utiliser un seul microphone pour chaque source sonore. Utiliser un minimum de microphone dans la mesure du possible. Placer les microphones le plus loin possible des surfaces rĂ©flĂ©chissantes. Si le microphone est utilisĂ© Ă  l'extĂ©rieur, le munir d'une bonnette anti-vent.\n-- Les cas suivant rĂ©pertorie les applications et techniques de placement les plus communes. Ne pas oublier que la façon d'utiliser un microphone est souvent une question de goĂ»t personnel et qui n'existe aucune position de microphone correcte Ă  proprement parler. \nSi les lĂšvres sont Ă  moins de 15 cm de la bonnette anti-vent oĂč en la touchant dans l'axe du microphone, le son est puissant grave accentuĂ©, avec une isolation maximum par rapport aux autres sources \nSi le micro est Ă  15 Ă  60 cm de la bouche, juste au dessus de la hauteur du nez, alors le son est naturel, et les graves sont attĂ©nuĂ©es. \nSi le micro est de 20 Ă  60 cm de la bouche, avec un lĂ©ger d'exassage d'un cĂŽtĂ©, alors le son est naturel, les graves sont attĂ©nuĂ©es et il y a des sifflements minimaux. \nSi le micro est de 90 cm Ă  1 m 80 de l'instrument, le son est plus tĂ©nu, distant, avec un niveau notable de bruit ambiant."},{"uuid":"d92d824f-5311-4025-b8f6-a86cee88e301","slug":"interrupteur-a-detecteur-de-mouvement-infrarouge-pir","title":"Interrupteur Ă  dĂ©tecteur de mouvement infrarouge PIR","category":"Produits","published":true,"published_at":"2023-07-29 15:58:45","updated_at":"2023-07-29 15:58:45","plain":"Il s'agit d'un interrupteur muni d'un capteur de mouvement, utilisant une technologie de dĂ©tection de lumiĂšre infrarouge PIR (Passive Infrared). Il est conçue pour une utilisation Ă  l'intĂ©rieur de la maison et peut fonctionner avec diffĂ©rentes tensions Ă©lectriques, telles que 110 V, 220 V et 230 V. Cet interrupteur PIR est une solution pratique pour Ă©clairer automatiquement les espaces intĂ©rieurs lorsque des mouvements sont dĂ©tectĂ©s, tout en optimisant la consommation d'Ă©nergie grĂące Ă  ses fonctionnalitĂ©s de dĂ©tection. CaractĂ©ristiques\nLimite de puissance | ≀ 40W | |\n------------------------------ |\nDistance de dĂ©tection | 1-6m | |\nTemporisation | RĂ©glable de 15s, 45s ou 5 minutes Ă  +-10 secondes | |\nCouverture d'angle | 110 ° | |\nTempĂ©rature extrĂȘme en utilisant | -20 °C Ă  45 ℃ | |\nConsommation d'Ă©nergie en veille | <0.1W | |\nCourant statique | < 50ÎŒA | |\nDĂ©tection de lumiĂšre | RĂ©glable : All Day, Light dark (<20 Lux), Deep Dark (< 2 Lux) | | Dimensions DiamĂštre pour la fixation : 19 mm CĂąblage Pour alimenter l'interrupteur, utilisez soit une tension de 110 V, soit 230 V, en reliant le \"Input (N)\" (neutre) et le \"Input (L)\" (phase) aux sources d'alimentation correspondantes. Ensuite, branchez l'appareil que vous souhaitez commander sur les deux cĂąbles indiquĂ©s avec la mention \"device\" sur le schĂ©ma ci-dessus."},{"uuid":"0b314a51-9b93-48a4-a4ab-42a92c19ad36","slug":"20230726-quad9","title":"Quad9","category":"Journal geek","published":true,"published_at":"2023-07-25 18:16:02","updated_at":"2023-07-25 18:16:02","plain":"Quad9 est un service de rĂ©solution de noms de domaine (DNS) public et gratuit qui vise Ă  protĂ©ger les utilisateurs d'Internet contre les menaces en ligne telles que les logiciels malveillants, le phishing et autres formes d'attaques. Le service Quad9 a Ă©tĂ© lancĂ© en 2017 et est soutenu par une alliance entre plusieurs organisations Ă  but non lucratif, Ă  savoir le Global Cyber Alliance (GCA), IBM, PCH (Packet Clearing House) et d'autres partenaires. Quad9 tire son nom de la configuration IP 9.9.9.9, qui est l'adresse IP du serveur DNS public principal du service. L'idĂ©e derriĂšre le nom \"Quad9\" est de rendre le service de rĂ©solution de noms de domaine facile Ă  retenir pour les utilisateurs, en utilisant simplement le chiffre 9 quatre fois pour former l'adresse IP du serveur DNS. Le choix de l'adresse IP 9.9.9.9 est Ă©galement stratĂ©gique, car elle est facile Ă  mĂ©moriser et Ă  saisir, ce qui facilite l'utilisation du service par les utilisateurs. Lorsqu'un utilisateur configure son appareil pour utiliser le service Quad9, il lui suffit de saisir l'adresse IP 9.9.9.9 comme serveur DNS, et le service commence Ă  fonctionner. Pour utiliser Quad9, vous devez configurer les paramĂštres DNS de votre appareil (ordinateur, smartphone, tablette, routeur, etc.) pour qu'ils pointent vers les serveurs DNS de Quad9. Voici comment procĂ©der : 1. Sur un ordinateur :\nSur Windows : Allez dans les paramĂštres rĂ©seau, puis dans les paramĂštres de la carte rĂ©seau active. Cherchez les propriĂ©tĂ©s TCP/IP et saisissez l'adresse IP 9.9.9.9 comme serveur DNS prĂ©fĂ©rĂ©.\nSur macOS : Allez dans PrĂ©fĂ©rences SystĂšme > RĂ©seau, sĂ©lectionnez votre connexion active, cliquez sur \"AvancĂ©\", puis allez dans l'onglet \"DNS\". Ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.\nSur Linux : La mĂ©thode peut varier selon la distribution Linux que vous utilisez. En gĂ©nĂ©ral, vous pouvez modifier le fichier et y ajouter \"nameserver 9.9.9.9\" pour utiliser Quad9 comme serveur DNS.\n \n2. Sur un smartphone ou une tablette :\nSur Android : Allez dans les paramĂštres Wi-Fi, appuyez longuement sur le rĂ©seau Wi-Fi auquel vous ĂȘtes connectĂ©, puis choisissez \"Modifier le rĂ©seau\". Cochez \"Afficher les options avancĂ©es\", puis ajoutez l'adresse IP 9.9.9.9 dans les paramĂštres DNS.\nSur iOS (iPhone/iPad) : Allez dans les paramĂštres Wi-Fi, appuyez sur le nom du rĂ©seau Wi-Fi auquel vous ĂȘtes connectĂ©, puis allez dans \"Configurer le DNS\". SĂ©lectionnez \"Manuel\" et ajoutez l'adresse IP 9.9.9.9 comme serveur DNS. 3. Sur un routeur : La mĂ©thode pour configurer les paramĂštres DNS sur un routeur dĂ©pend du modĂšle et de la marque du routeur. Consultez le manuel de votre routeur pour savoir comment modifier les paramĂštres DNS. Une fois que vous avez configurĂ© les paramĂštres DNS avec l'adresse IP 9.9.9.9, votre appareil utilisera les serveurs DNS de Quad9 pour rĂ©soudre les noms de domaine et naviguer sur Internet en toute sĂ©curitĂ©. Quad9 bloquera les sites web malveillants, le phishing et autres menaces en ligne, offrant ainsi une protection supplĂ©mentaire pendant votre navigation sur le web."},{"uuid":"0e4b486e-1540-4bb4-8b9d-1a2844f3ac1b","slug":"20230725-isolation-sandboxing-avec-flatpak-et-snap","title":"L'isolation (sandboxing) avec Flatpak et Snap","category":"Journal geek","published":true,"published_at":"2023-07-25 18:07:27","updated_at":"2023-07-25 18:07:27","plain":"Une des caractĂ©ristiques attrayantes offertes Ă  la fois par les packages Snap et Flatpak est la capacitĂ© de placer les applications en cours d'exĂ©cution dans un environnement contrĂŽlĂ© (sandbox). Cela signifie que l'application est limitĂ©e dans les types d'actions qu'elle peut effectuer et les informations auxquelles elle peut accĂ©der. Tout ce qui se trouve en dehors de l'environnement contrĂŽlĂ© est inaccessible pour l'application. Les technologies Flatpak et Snap fournissent chacune des mĂ©thodes pour limiter les actions de leurs packages. Par exemple, nous pouvons empĂȘcher un package Snap ou Flatpak de reproduire du son, d'accĂ©der Ă  certains fichiers, d'afficher des informations sur le bureau ou de communiquer avec d'autres applications en cours d'exĂ©cution sur le bureau. Bien qu'il soit techniquement possible de dĂ©finir les limites de l'environnement contrĂŽlĂ© pour ces deux types de packages Ă  partir de la ligne de commande, la syntaxe n'est pas particuliĂšrement intuitive et la documentation officielle pour les deux formats de package est moins qu'idĂ©ale en termes d'exemples pratiques. C'est pourquoi les utilisateurs de packages Flatpak et Snap utilisent gĂ©nĂ©ralement des utilitaires graphiques qui permettent de dĂ©finir facilement les limites des applications. Pour les utilisateurs de Flatpak, l'environnement contrĂŽlĂ© est gĂ©nĂ©ralement gĂ©rĂ© avec l'application Flatseal, elle-mĂȘme disponible en tant que Flatpak. Flatseal affiche les packages Flatpak installĂ©s sur la gauche de sa fenĂȘtre. Sur la droite, une longue liste de permissions que nous pouvons accorder ou refuser pour l'application sĂ©lectionnĂ©e. La liste est longue et parfois subtile. Par exemple, nous pourrions dĂ©sactiver la possibilitĂ© pour une application de produire du son et ĂȘtre surpris qu'elle puisse quand mĂȘme gĂ©nĂ©rer du son. Cependant, un examen plus approfondi rĂ©vĂ©lera que l'application peut toujours envoyer des donnĂ©es audio Ă  PulseAudio pour ĂȘtre jouĂ©es, nous devons donc dĂ©sactiver cette option Ă©galement. En d'autres termes, l'interface de Flatseal est simple, mais les options de sĂ©curitĂ© interconnectĂ©es peuvent ne pas ĂȘtre immĂ©diatement Ă©videntes. Pour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est gĂ©nĂ©ralement l'application Software. Snap s'intĂšgre automatiquement au centre logiciel d'Ubuntu et des distributions apparentĂ©es. Lorsque nous installons une application ou visitons sa page d'information dans le centre logiciel, un bouton en haut de la page intitulĂ© \"Permissions\" apparaĂźt. En cliquant sur ce bouton, une fenĂȘtre s'ouvre dans laquelle nous pouvons activer ou dĂ©sactiver les permissions de l'environnement contrĂŽlĂ© pour l'application sĂ©lectionnĂ©e. La liste des permissions Snap est plus courte que celle prĂ©sentĂ©e par Flatseal, mais je trouve que les options sont bien libellĂ©es et, peut-ĂȘtre, plus claires dans leur signification. Les libellĂ©s Ă  cĂŽtĂ© de chaque bascule sont affichĂ©s dans un langage que je considĂšre comme plus clair. Sur Flatseal, par exemple, nous verrons des options comme \"Fallback to X11 windowing system\" ou \"PulseAudio sound server\", tandis que pour Snap, nous verrons des options comme \"Play audio\" et \"Access files in your home folder\". Ce dernier est plus facile Ă  comprendre avec moins de connaissances techniques, tandis que la longue liste d'options de Flathub offre peut-ĂȘtre plus de flexibilitĂ©. Les deux formats offrent une isolation (sandboxing) flexible et puissante. Les deux environnements isolĂ©s offrent des capacitĂ©s similaires pour limiter les applications."},{"uuid":"8a876e0f-d701-4b72-9d33-08b9799db976","slug":"serveur-ntp","title":"Serveur NTP","category":"Électronique","published":true,"published_at":"2023-07-23 16:56:42","updated_at":"2023-07-23 16:56:42","plain":"https://www.elektormagazine.fr/labs/ntp-server"},{"uuid":"6f6706b9-f984-4a7b-a72b-27a68c36f40f","slug":"iremote","title":"BibliothĂšque IRemote","category":"Électronique","published":true,"published_at":"2023-07-23 16:56:08","updated_at":"2023-07-23 16:56:08","plain":"https://github.com/Arduino-IRremote/Arduino-IRremote"},{"uuid":"cde63590-e096-4b67-9015-93e5e3897517","slug":"esp","title":"ESP","category":"Électronique","published":true,"published_at":"2023-07-23 16:55:24","updated_at":"2023-07-23 16:55:24","plain":"Les ESP (Espressif Systems Processor) sont des microcontrĂŽleurs avec un module Wi-Fi intĂ©grĂ©, conçus pour le dĂ©veloppement IoT (Internet of Things). Ils sont souvent utilisĂ©s pour la conception de produits intelligents pour la maison, la vie personnelle et l'industrie. Les ESP peuvent ĂȘtre programmĂ©s Ă  l'aide d'un environnement de dĂ©veloppement intĂ©grĂ© (IDE) similaire Ă  celui d'Arduino, ce qui en fait un choix populaire pour les dĂ©veloppeurs dĂ©butants et expĂ©rimentĂ©s. Il existe plusieurs familles d'ESP, chacune avec ses propres caractĂ©ristiques et fonctionnalitĂ©s uniques, telles que la mĂ©moire flash, la RAM, les ports GPIO, etc. Les produits les plus populaires de la famille ESP incluent l'ESP8266 et l'ESP32. Comparaison des differĂ©ntes familles\nESP8266 | ESP32 | ESP32-C3 |\n------- | ----- | -------- |\nDate de sortie | 2014 | 2016 | 2020 | |\nMCU | Xtensa Single-Core 32-bit | Xtensa Dual-Core 32-bit | RISC-V 32-bit Single-Core | |\nFrĂ©quence | 80 MHz | 160 Ă  240 MHz | 160 MHz | |\nRAM / SRAM | 160 Ko | 520 Ko | 400 Ko | |\nWifi | 802.11b/g/n (max 65Mbps) | 802.11b/g/n | 802.11b/g/n | |\nBluetooth | non | 4.2 et BLE | 5.0 et BLE | |\nESP Mesh | oui | oui | oui | |\nCapteur T° integrĂ© | non | oui | oui | |\nCapteur Effet Hall | non | oui | non | |\nGPIO | 17 | 36 | 22 | |\nCrypto Support | non | AES, SHA-2, RSA, ECC, RNG | AES-128/256, RSA Accelerator, SHA Accelerator, Random Number Generator (RNG), HMAC | |\nConsommation en veille | 20 ”A | 5 ”A | 5 ”A\\\\ 1 ”A en mode arrĂȘt | | Table des matiĂšres\nIntroduction\n- ESP8266 : un microcontrĂŽleur Wi-Fi Ă  faible coĂ»t utilisĂ© pour construire des projets IoT (Internet des objets) et domotiques.\nESP8266 Arduino Core’s documentation\nArduino core for the ESP8266\nESP-01\nESP-12F \nESP32 : un autre microcontrĂŽleur Wi-Fi et Bluetooth dotĂ© de plus de mĂ©moire et de puissance de traitement que l'ESP8266.\nInfos concernant la Famille des ESP32 \nArduino core for the ESP32\nESP32 Programming Guide\nInfos concernant la Famille des ESP32-S \nESP32-S2 Programming Guide\nESP32-S3 Programming Guide\nInfos concernant la Famille des ESP32-C \nESP32-C3 Programming Guide\nESP32-H2\nAdaptateurs USB vers ESP : des dispositifs permettant de connecter des ESP Ă  un ordinateur via USB pour la programmation et le dĂ©bogage.\nProgrammation de l'ESP : comment Ă©crire et charger du code sur l'ESP pour contrĂŽler les pĂ©riphĂ©riques connectĂ©s.\nCommuniquer avec l'ESP\nLes commandes AT\nSPIFFS\nMise Ă  jour OTA\nIRemote\nServeur NTP\nInteraction de l'ESP avec d'autres pĂ©riphĂ©riques : comment utiliser l'ESP pour contrĂŽler des appareils tels que des moteurs, des capteurs et des Ă©crans. SĂ©curitĂ© de l'ESP : comment protĂ©ger les projets IoT contre les attaques en ligne en utilisant des techniques telles que le cryptage et l'authentification.\n-\n-"},{"uuid":"bc7c3df4-a38f-4a9f-a058-c6e4ecf6b16d","slug":"mises-a-jour-ota-over-the-air-de-l-esp32","title":"Mises Ă  jour OTA (Over-the-Air) de l’ESP32","category":"Électronique","published":true,"published_at":"2023-07-23 16:53:41","updated_at":"2023-07-23 16:53:41","plain":"https://randomnerdtutorials.com/esp32-ota-over-the-air-arduino/"},{"uuid":"67bc4038-61bf-41b0-bf1a-051526b4811b","slug":"telechargement-de-donnees-esp32-spiffs","title":"TĂ©lĂ©chargement de donnĂ©es ESP32 SPIFFS","category":"Électronique","published":true,"published_at":"2023-07-23 16:51:40","updated_at":"2023-07-23 16:51:40","plain":"https://randomnerdtutorials.com/install-esp32-filesystem-uploader-arduino-ide/"},{"uuid":"fd666260-1dcb-4cf1-8c99-65dc3a70e410","slug":"dnsmasq","title":"- Installation","category":"Informatique","published":true,"published_at":"2023-07-19 19:12:57","updated_at":"2023-07-19 19:12:57","plain":"====== dnsmasq ====== Dnsmasq est un relais DNS et un serveur DHCP lĂ©ger et facile Ă  configurer. Il est conçu pour fournir le service DNS et Ă©ventuellement le service DHCP Ă  un petit rĂ©seau. Il peut fournir le nom de machines locales qui ne sont pas dans le catalogue DNS global. Le serveur DHCP est intĂ©grĂ© au serveur DNS et permet aux machines avec des adresses allouĂ©es grĂące Ă  DHCP d'apparaĂźtre dans le DNS avec des noms configurĂ©s soit dans chaque hĂŽte ou dans un fichier de configuration central. Dnsmasq prend en charge les baux DHCP statiques et dynamiques et BOOTP/TFTP pour le dĂ©marrage par le rĂ©seau de machines sans disque. Je dĂ©taille son installation et paramĂ©trage pour Linux Debian / Ubuntu / Mint / Zorin OS / Raspberry Pi OS. Avec Linux Fedora / Red Hat, vous pouvez suivre la procĂ©dure sur la page Use dnsmasq to provide DNS & DHCP services de Fedora Magazine. Pour installer le paquet dnsmasq, il faut utiliser les bonnes commandes pour le bon systĂšme d'exploitation. Pour une distribution Debian et dĂ©rivĂ©e, c'est la commande apt et la paquet dnsmasq inclus dans la distribution officielle de Debian. sudo apt update\n sudo apt install dnsmasq\n \nLe service dnsmasq dĂ©marre et est activĂ© Ă  la fin de la procĂ©dure d'installation.\nConfigurer dnsmasq\nEn standard, votre machine est configurĂ©e avec un ou plusieurs serveurs DNS externes. Cette dĂ©claration est effectuĂ©e dans le fichier . Il se peut que d'autres noms d'hĂŽtes (gĂ©nĂ©ralement des noms d'hĂŽtes locaux) soient dĂ©clarĂ©s dans le fichier )\nPlus d'infos : Les options de dnsmasq peuvent ĂȘtre dĂ©finies soit sur la ligne de commande lors du dĂ©marrage de dnsmasq, soit dans son fichier de configuration ou dans un fichier de configuration spĂ©cifique prĂ©sent dans le dossier Pour que la machine oĂč est exĂ©cutĂ© dnsmasq, utilise dnsmasq comme rĂ©solveur DNS, vous devez modifier le fichier avec la valeur . \\\\\nIl faut Ă©galement modifier le fournisseur DNS upstream dans dnsmasq. Pour cela il faut utiliser l'option ou l'option qui indique le nom d'un fichier contenant les noms des fournisseurs DNS upstream.\nIl est nĂ©cessaire de dĂ©sactiver la consultation du fichier par dnsmasq avec l'option .\nfonction DHCP\ndnsmasq lit le fichier afin que les noms des machines locales soient disponibles dans le DNS. Cela fonctionne bien lorsque vous donnez Ă  toutes vos machines locales des adresses IP statiques, mais cela ne fonctionne pas lorsque les machines locales sont configurĂ©es via DHCP. Dnsmasq est livrĂ© avec un service DHCP intĂ©grĂ© pour rĂ©soudre ce problĂšme. Le service DHCP de dnsmasq alloue des adresses aux hĂŽtes du rĂ©seau et essaie de dĂ©terminer leurs noms. S'il y parvient, il ajoute la paire nom/adresse au DNS. Il y a essentiellement deux façons d'associer un nom Ă  une machine configurĂ©e par DHCP; soit la machine connaĂźt son nom lorsqu'elle obtient un bail DHCP, soit dnsmasq lui donne un nom, basĂ© sur l'adresse MAC de sa carte ethernet. Pour que la premiĂšre solution fonctionne, une machine doit connaĂźtre son nom lorsqu'elle demande un bail DHCP. Les noms peuvent ĂȘtre n'importe quoi en ce qui concerne DHCP, mais dnsmasq ajoute quelques limitations. Par dĂ©faut, les noms ne doivent pas avoir de partie de domaine, c'est-Ă -dire qu'ils doivent juste ĂȘtre des noms alphanumĂ©riques, sans aucun point. Il s'agit d'une fonction de sĂ©curitĂ© pour empĂȘcher une machine sur votre rĂ©seau de dire Ă  DHCP que son nom est \"www.google.com\" et ainsi de capter le trafic qui ne devrait pas lui ĂȘtre destinĂ©. Une partie domaine n'est autorisĂ©e par dnsmasq dans les noms de machines DHCP que si l'option est dĂ©finie, la partie domaine doit correspondre au suffixe.\nDomaines locaux\nLorsque vous avez des domaines locaux que vous ne voulez pas faire suivre aux serveurs en amont, il suffit d'utiliser les options de serveur sans l'adresse IP du serveur. Par exemple, l'option garantit que toute requĂȘte de nom de domaine se terminant par sera rĂ©pondue si possible Ă  partir de ou DHCP, mais ne sera jamais envoyĂ©e Ă  un serveur en amont. Filtre Windows\nL'option permet Ă  dnsmasq d'ignorer certaines requĂȘtes DNS qui sont faites par Windows toutes les quelques minutes. Ces requĂȘtes n'obtiennent gĂ©nĂ©ralement pas de rĂ©ponses raisonnables dans le DNS global et causent des problĂšmes en dĂ©clenchant des liaisons Internet Ă  la demande.\nExemple de configuration acegrp\nCrĂ©ation d'un fichier de configuration spĂ©cifique dans permet d'indiquer le serveur upstream DNS. Il est nĂ©cessaire de l'indiquer car la consultation du fichier a Ă©tĂ© dĂ©sactiver avec l'option .\nLire et analyser les logs\n Consulter les logs des actions du service dnsmasq dans le fichier : Extraire une liste des noms de domaine demandĂ©s :"},{"uuid":"a3c306bd-bbb7-49b9-b4c5-f5b2474a5811","slug":"wifi-manager","title":"Wifi Manager avec l'ESP","category":"Électronique","published":true,"published_at":"2023-07-06 17:46:35","updated_at":"2023-07-06 17:46:35","plain":"Vous pouvez programmer l'ESP pour se connecter Ă  un point d'accĂšs Wi-Fi existant ou de crĂ©er un point d'accĂšs s'il ne peut pas se connecter. Vous pouvez configurer et gĂ©rer la connexion Wi-Fi d'un ESP Ă  l'aide de la bibliothĂšque WiFiManager. La bibliothĂšque WiFiManager simplifie la gestion des informations d'identification du rĂ©seau (SSID et mot de passe) en Ă©liminant la nĂ©cessitĂ© de les coder en dur. En utilisant cette bibliothĂšque, l'ESP est capable de se connecter automatiquement Ă  un rĂ©seau Wi-Fi prĂ©alablement configurĂ©, ou de crĂ©er un point d'accĂšs auquel vous pouvez vous connecter pour configurer les informations d'identification du rĂ©seau. Ainsi, vous n'avez plus Ă  modifier le code source pour changer les paramĂštres de connexion Wi-Fi, ce qui facilite grandement la mise en place et la configuration de vos projets. Exemples de fonctionnement\n1. RĂ©seau Wifi enregistrĂ© non disponbile AprĂšs un redĂ©marrage de l'ESP, le rĂ©seau WiFi devient inaccessible. Le gestionnaire WiFi Manager propose son interface Web pour effectuer d'autres rĂ©glages si Ă©cessaires.\n| Il est possible de sĂ©lectionner un autre rĂ©seau Wifi dans le menu Configure Wifi (http:192.168.4.1/wifi) :\n| Il est possible de supprimer la configuration Wifi dĂ©jĂ  enregistrĂ© dans la section Info (http:192.168.4.1/info) :\n| 2. Aucun rĂ©seau Wifi connu\n| On peut ajouter un nouveau rĂ©seau :\n| 3. ESP connectĂ© sur le mĂȘme rĂ©seau Wifi qu'un ordinateur Utilisation du programme pour dĂ©couvrir les pĂ©riphĂ©riques rĂ©seau."},{"uuid":"73bbc9da-9b14-4563-a9a0-c68a137b3bc0","slug":"communiquer-avec-un-esp-32","title":"Communiquer avec un module ESP-32","category":"Électronique","published":true,"published_at":"2023-06-21 19:27:29","updated_at":"2023-06-21 19:27:29","plain":"Pour communiquer avec un module ESP-32, vous pouvez utiliser plusieurs mĂ©thodes, notamment: 1. Communication sĂ©rie (UART): L'ESP-32 dispose de broches UART qui permettent la communication sĂ©rie. Vous pouvez utiliser un cĂąble USB-TTL pour connecter l'ESP-32 Ă  votre ordinateur et utiliser un terminal sĂ©rie pour envoyer et recevoir des donnĂ©es. 2. Wi-Fi: L'ESP-32 prend en charge la communication Wi-Fi. Vous pouvez configurer l'ESP-32 en tant que point d'accĂšs ou le connecter Ă  votre rĂ©seau Wi-Fi existant. Une fois connectĂ©, vous pouvez communiquer avec l'ESP-32 via des sockets TCP/IP ou en utilisant des protocoles rĂ©seau tels que HTTP. 3. Bluetooth: Certains modules ESP-32 prennent Ă©galement en charge la communication Bluetooth. Vous pouvez utiliser des protocoles Bluetooth tels que Bluetooth Low Energy (BLE) pour Ă©tablir une communication avec d'autres appareils compatibles Bluetooth. 4. Protocoles de communication spĂ©cifiques: L'ESP-32 prend en charge divers protocoles de communication tels que MQTT, CoAP, WebSocket, etc. Vous pouvez choisir le protocole qui convient le mieux Ă  votre cas d'utilisation et configurer l'ESP-32 en consĂ©quence. Il est important de noter que la communication avec l'ESP-32 nĂ©cessite un dĂ©veloppement logiciel appropriĂ©. Vous pouvez utiliser l'IDE Arduino, PlatformIO ou d'autres outils de dĂ©veloppement pour Ă©crire le code nĂ©cessaire pour Ă©tablir la communication et traiter les donnĂ©es sur l'ESP-32. Assurez-vous de consulter la documentation et les exemples fournis par le fabricant de l'ESP-32 pour obtenir des informations dĂ©ta"},{"uuid":"4376be85-fc33-461a-a5a7-cc521f427395","slug":"20230613-thunderbird-115-test","title":"Thunderbird 115 disponible en test","category":"Journal geek","published":true,"published_at":"2023-06-12 06:34:00","updated_at":"2023-06-12 06:34:00","plain":"L'attente touche presque Ă  sa fin pour la tant attendue version Thunderbird 115 \"Supernova\", car l'Ă©quipe de dĂ©veloppement de Mozilla Thunderbird a annoncĂ© la sortie de la premiĂšre version bĂȘta pour des tests publics. L'Ă©quipe de Mozilla Thunderbird nous a taquinĂ©s pendant un certain temps avec leur version \"Supernova\" de Thunderbird (alias Thunderbird 115) qui promettait un calendrier repensĂ© et une prise en charge de Firefox Sync. Maintenant, les utilisateurs peuvent enfin essayer la version Thunderbird 115, mais la premiĂšre version bĂȘta ne propose qu'une interface utilisateur mise Ă  jour, conçue pour ĂȘtre plus moderne et personnalisable, avec un code plus facile Ă  maintenir et Ă  amĂ©liorer. Parmi les changements apportĂ©s Ă  l'interface utilisateur mise Ă  jour, on trouve une nouvelle icĂŽne pour les options d'affichage, des icĂŽnes mises Ă  jour pour les onglets \"Calendrier\", \"Nouvelles tĂąches\" et \"Modifier\", de nouvelles actions \"DĂ©placer vers\" et \"Copier vers\" dans le menu contextuel du dossier, ainsi qu'une nouvelle option pour afficher les Ă©tiquettes dans le menu contextuel du volet de dossiers. En plus de ces petits changements d'interface utilisateur, la version bĂȘta de Thunderbird 115 propose Ă©galement une amĂ©lioration de la prise en charge OpenPGP, qui permet des phrases de passe OpenPGP dĂ©finies par l'utilisateur, la signature combinĂ©e et le chiffrement par dĂ©faut des messages OpenPGP, ainsi que la possibilitĂ© d'ouvrir le menu contextuel du gestionnaire de clĂ©s OpenPGP Ă  l'aide de raccourcis clavier. Bien sĂ»r, divers correctifs de bogues ont Ă©galement Ă©tĂ© apportĂ©s pour amĂ©liorer les fonctionnalitĂ©s existantes, tels que la possibilitĂ© de rĂ©organiser les groupes de discussion Ă  l'aide du glisser-dĂ©poser, la possibilitĂ© d'annoncer correctement la liste des messages aux lecteurs d'Ă©cran en mode non hiĂ©rarchisĂ©, ainsi que la possibilitĂ© de cliquer avec le bouton droit sur des messages non sĂ©lectionnĂ©s dans la liste des messages. [[https:*www.thunderbird.net/en-US/thunderbird/releases/|]] D'autres corrections mineures sont disponibles dans les notes de version si vous recherchez quelque chose de spĂ©cifique. En attendant, vous pouvez tĂ©lĂ©charger et tester la version bĂȘta de Thunderbird 115 sur le site officiel. N'oubliez pas qu'il s'agit d'une version prĂ©liminaire, donc ne l'utilisez pas pour remplacer votre installation stable de Thunderbird. La version finale de Thunderbird 115 \"Supernova\" est prĂ©vue pour juillet 2023, mais aucune date de sortie n'est dĂ©finitive Ă  l'heure actuelle. Quant Ă  Firefox Sync, cette fonctionnalitĂ© tant attendue n'a pas Ă©tĂ© incluse dans la version bĂȘta de Thunderbird 115, et les dĂ©veloppeurs ont dĂ©clarĂ© qu'elle serait proposĂ©e dans une version ultĂ©rieure aprĂšs le lancement de Thunderbird 115."},{"uuid":"80c5af0d-8e93-4379-b256-adcbfde04ccf","slug":"20230612-debian-12","title":"Debian 12 est sorti","category":"Journal geek","published":true,"published_at":"2023-06-12 06:25:19","updated_at":"2023-06-12 06:25:19","plain":"Le projet Debian a annoncĂ© la sortie de Debian 12 \"Bookworm\", une nouvelle version stable qui recevra cinq annĂ©es de mises Ă  jour de sĂ©curitĂ©. Cette nouvelle version modifie la façon dont le projet gĂšre les micrologiciels non libres dans le but de rendre Debian plus compatible avec une gamme de matĂ©riels grand public. \"Bookworm sera soutenu pendant les 5 prochaines annĂ©es grĂące au travail conjoint de l'Ă©quipe de sĂ©curitĂ© Debian et de l'Ă©quipe de support Ă  long terme de Debian. Suite Ă  la RĂ©solution GĂ©nĂ©rale de 2022 concernant les micrologiciels non libres, nous avons introduit une nouvelle zone d'archive qui permet de sĂ©parer les micrologiciels non libres des autres paquets non libres : non-free-firmware. La plupart des paquets de micrologiciels non libres ont Ă©tĂ© dĂ©placĂ©s de non-free vers non-free-firmware. Cette sĂ©paration permet de crĂ©er une variĂ©tĂ© d'images d'installation officielles. Debian 12 Bookworm est livrĂ© avec plusieurs environnements de bureau, tels que : GNOME 43, KDE Plasma 5.27, LXDE 11, LXQt 1.2.0, MATE 1.26, Xfce 4.18. Cette version contient plus de 11 089 nouveaux paquets, pour un total de 64 419 paquets, tandis que plus de 6 296 paquets ont Ă©tĂ© supprimĂ©s en tant qu'obsolĂštes.\" Les nouveautĂ©s :\nServeur audio Pipewire par dĂ©faut.\nLes paquets basĂ©s sur Go bĂ©nĂ©ficient d'un support limitĂ© en matiĂšre de sĂ©curitĂ©.\nPlus de 9519 paquets ont Ă©tĂ© supprimĂ©s car ils Ă©taient anciens/obsolĂštes.\nDebian 12 peut maintenant dĂ©tecter Windows 11 dans une configuration de double amorçage.\nLe support de Secure Boot sur ARM64 a Ă©tĂ© rĂ©introduit."},{"uuid":"b3c82291-6019-4d67-8762-008fe716d3e9","slug":"lampe-murale-solaire-a-interaction-kt-100-kt-114","title":"Lampe murale solaire Ă  interaction KT-100 et KT-114","category":"Produits","published":true,"published_at":"2023-06-06 21:21:23","updated_at":"2023-06-06 21:21:23","plain":"PrĂ©cautions Lors de la premiĂšre utilisation du produit, placez-le dans un endroit suffisamment ensoleillĂ© pour permettre la recharge. Le produit doit ĂȘtre utilisĂ© aprĂšs avoir Ă©tĂ© chargĂ© pendant plusieurs heures.\n \nSi le produit ne sera pas utilisĂ© pendant une longue pĂ©riode, veuillez Ă©galement le placer dans un endroit ensoleillĂ©. Le temps de charge est d'environ 1 jour. Pour prĂ©server la fonction de la batterie, il est recommandĂ© de recharger complĂštement le produit une fois par mois dans un endroit suffisamment ensoleillĂ©.\n \nLe temps de charge et l'efficacitĂ© de la charge solaire peuvent ĂȘtre affectĂ©s par les conditions mĂ©tĂ©orologiques et l'emplacement d'installation. Avec un ensoleillement optimal, le produit atteindra une efficacitĂ© et une performance de charge plus Ă©levĂ©es grĂące Ă  la conversion de l'Ă©nergie solaire. Lorsque la lumiĂšre du soleil ou d'autres sources lumineuses est prĂ©sente et que l'interrupteur est Ă©teint, la lampe LED ne s'allumera ni le jour ni la nuit. La lampe solaire doit ĂȘtre installĂ©e dans un endroit suffisamment Ă©clairĂ© pour assurer une absorption maximale de la lumiĂšre solaire par le panneau solaire. Ajustez l'angle de la lampe solaire et la direction de la lumiĂšre pour obtenir la meilleure position d'Ă©clairage, idĂ©alement Ă  une hauteur de 2 Ă  3 mĂštres. Pendant l'hiver ou lorsque la durĂ©e d'ensoleillement est rĂ©duite, il est recommandĂ© d'utiliser la lampe solaire en mode 1. SpĂ©cifications\nNom du produit original : Solar interaction wall lamp\nModĂšle | KT-100 |\n--- | --- |\nSortie | 5,5 V / 1 W |\nCapacitĂ© de la batterie | 1800 mAh |\nAngle du capteur | 120 degrĂ©s |\nDistance de dĂ©tection | 3-5 mĂštres |\nLuminositĂ© | 600 lm |\nNombre de LED | 100 LED | Autre modĂšle\nModĂšle | KT-114 |\n--- | --- |\nSortie | 5,5 V / 1 W |\nCapacitĂ© de la batterie | 2400 mAh |\nAngle du capteur | 120 degrĂ©s |\nDistance de dĂ©tection | 3-5 mĂštres |\nLuminositĂ© | 700 lm |\nNombre de LED | 114 LED | Mode d'utilisation\nPour charger la batterie intĂ©grĂ©e, placez la lampe dans un endroit bien exposĂ© Ă  la lumiĂšre directe du soleil. Une exposition prolongĂ©e Ă  une forte lumiĂšre solaire permettra une conversion plus efficace en Ă©nergie solaire. Utilisez la lampe dans les endroits nĂ©cessitant un Ă©clairage, tels que les chemins, le garage et le jardin, etc. Assurez-vous de placer la lampe dans un endroit facilement accessible Ă  la lumiĂšre du soleil. Maintenez une pression longue d'une seconde pour activer le mode 1 : mode d'induction du corps humain (la lampe s'allume lorsque des personnes s'approchent et s'Ă©teint 15 secondes aprĂšs leur dĂ©part). Mode 2 : interaction du corps humain + mode de lĂ©gĂšre luminositĂ© (la lampe s'allume lorsque des personnes s'approchent, devient lĂ©gĂšrement moins lumineuse aprĂšs leur dĂ©part pendant 15 secondes, puis s'allume Ă  nouveau lorsqu'une personne s'approche). Mode 3 : mode de lĂ©gĂšre luminositĂ© (la lampe Ă©met une lĂ©gĂšre lumiĂšre en continu, indĂ©pendamment de la prĂ©sence de personnes ou non). MĂ©thode d'utilisation\nRemarque : si le panneau solaire est exposĂ© Ă  la lumiĂšre du soleil ou Ă  d'autres sources lumineuses, la lampe ne s'allumera pas mĂȘme si l'interrupteur ON/OFF est activĂ©. Lors des tests, utilisez des objets pour couvrir le panneau solaire afin de permettre l'allumage de la lampe aprĂšs avoir activĂ© l'interrupteur ON/OFF. Fixez l'appareil solidement Ă  l'aide des vis fournies dans un endroit adaptĂ©. Selon les conditions spĂ©cifiques, vous pouvez envisager d'autres mĂ©thodes d'installation. Cependant, veillez Ă  ne jamais placer le panneau solaire Ă  l'envers, car cela compromettrait la charge solaire pendant la journĂ©e."},{"uuid":"81db2f15-25db-4a04-b508-3e3d1c087b50","slug":"etc-fstab","title":"/etc/fstab","category":"Informatique","published":true,"published_at":"2023-06-05 20:01:39","updated_at":"2023-06-05 20:01:39","plain":"--\nLe fichier est un fichier de configuration utilisĂ© par le systĂšme d'exploitation Linux pour monter automatiquement des systĂšmes de fichiers. signifie \"File System Table\" (Table des systĂšmes de fichiers). MalgrĂ© l'amĂ©lioration des systĂšmes d'exploitation, il y a encore des Ă©lĂ©ments \"Ă  l'ancienne\" dont nous ne pouvons tout simplement pas nous passer. Les systĂšmes de fichiers, et par nĂ©cessitĂ©, les tables de systĂšmes de fichiers, font partie de ces Ă©lĂ©ments constants. Le fichier contient une liste de systĂšmes de fichiers et de pĂ©riphĂ©riques de stockage qui doivent ĂȘtre montĂ©s au dĂ©marrage du systĂšme. Pour chaque pĂ©riphĂ©rique de stockage, le fichier contient des informations telles que le point de montage (oĂč le systĂšme de fichiers doit ĂȘtre montĂ© dans la hiĂ©rarchie des rĂ©pertoires), le type de systĂšme de fichiers, les options de montage et les paramĂštres de sĂ©curitĂ©. La structure de la table elle-mĂȘme est composĂ©e de 6 colonnes, oĂč chaque colonne dĂ©signe un paramĂštre spĂ©cifique et doit ĂȘtre configurĂ©e dans l'ordre correct. Les colonnes de la table sont les suivantes, de gauche Ă  droite :\nPĂ©riphĂ©rique : gĂ©nĂ©ralement le nom donnĂ© ou l'UUID du pĂ©riphĂ©rique montĂ©.\nPoint de montage : dĂ©signe le rĂ©pertoire oĂč le pĂ©riphĂ©rique est ou sera montĂ©.\nType de systĂšme de fichiers : indique le type de systĂšme de fichiers en cours d'utilisation.\nOptions : liste toutes les options de montage actives. Si vous utilisez plusieurs options, elles doivent ĂȘtre sĂ©parĂ©es par des virgules.\nOpĂ©ration de sauvegarde : (le premier chiffre) il s'agit d'un systĂšme binaire oĂč 1 = une sauvegarde Ă  l'aide de l'utilitaire dump d'une partition. 0 = pas de sauvegarde. Il s'agit d'une mĂ©thode de sauvegarde obsolĂšte et NE DOIT PAS ĂȘtre utilisĂ©e.\nOrdre de vĂ©rification du systĂšme de fichiers : (deuxiĂšme chiffre) ici, nous pouvons voir trois rĂ©sultats possibles. 0 signifie que ne vĂ©rifiera pas le systĂšme de fichiers. Les nombres supĂ©rieurs Ă  celui-ci reprĂ©sentent l'ordre de vĂ©rification. Le systĂšme de fichiers racine doit ĂȘtre dĂ©fini sur 1 et les autres partitions sur 2. \nLes informations contenues dans le fichier sont utilisĂ©es par le systĂšme d'exploitation pour monter automatiquement les systĂšmes de fichiers au dĂ©marrage, ce qui permet d'accĂ©der facilement aux fichiers stockĂ©s sur ces systĂšmes de fichiers. Sans ce fichier, il serait nĂ©cessaire de monter manuellement chaque systĂšme de fichiers chaque fois que le systĂšme d'exploitation est dĂ©marrĂ©, ce qui serait fastidieux et source d'erreurs. Type de systĂšme de fichiers\nNFS\nLe type de systĂšme de fichiers NFS (Network File System) est un systĂšme de fichiers distribuĂ© qui permet Ă  un utilisateur d'accĂ©der Ă  des fichiers et des rĂ©pertoires sur un ordinateur distant comme s'ils Ă©taient locaux. Le systĂšme de fichiers NFS est largement utilisĂ© dans les environnements informatiques distribuĂ©s et les rĂ©seaux locaux pour partager des fichiers et des donnĂ©es entre plusieurs systĂšmes. Il est souvent utilisĂ© pour partager des fichiers entre des systĂšmes Unix et Linux. Le systĂšme de fichiers NFS utilise un protocole de communication rĂ©seau pour permettre aux clients d'accĂ©der aux fichiers sur le serveur NFS. Bien que le systĂšme de fichiers NFS soit principalement utilisĂ© sur des systĂšmes Unix et Linux, il existe Ă©galement des implĂ©mentations pour Windows. Microsoft propose un client NFS gratuit pour Windows, appelĂ© \"Client for NFS\", qui permet aux utilisateurs Windows d'accĂ©der Ă  des fichiers stockĂ©s sur des serveurs NFS distants. https:learn.microsoft.com/en-us/windows-server/storage/nfs/nfs-overview Les options couramment utilisĂ©es pour monter des systĂšmes de fichiers NFS sont :\nlookupcache=mode : spĂ©cifie comment le noyau doit gĂ©rer le cache des entrĂ©es de rĂ©pertoire pour un point de montage donnĂ©.\nnfsvers=version : spĂ©cifie la version du protocole NFS Ă  utiliser, oĂč version peut ĂȘtre 3 ou 4.\nnoacl : dĂ©sactive le traitement des ACL (Access Control Lists).\nnolock : dĂ©sactive le verrouillage de fichiers. Depuis NFS version 3.\nnoexec : empĂȘche l'exĂ©cution de binaires sur les systĂšmes de fichiers montĂ©s. Cela peut ĂȘtre utile si le systĂšme de fichiers montĂ© contient des binaires incompatibles avec le systĂšme local.\nnosuid : dĂ©sactive les bits set-user-identifier ou set-group-identifier pour empĂȘcher les utilisateurs distants d'obtenir des privilĂšges supĂ©rieurs en exĂ©cutant un programme setuid.\nport=num : spĂ©cifie le numĂ©ro de port numĂ©rique du serveur NFS. Si num est 0 (la valeur par dĂ©faut), mount interroge le service rpcbind de l'hĂŽte distant pour connaĂźtre le numĂ©ro de port Ă  utiliser.\nrsize=num et wsize=num : ces options dĂ©finissent le nombre maximum d'octets Ă  transfĂ©rer dans une seule opĂ©ration de lecture ou d'Ă©criture NFS.\nsec=flavors : spĂ©cifie les mĂ©canismes de sĂ©curitĂ© Ă  utiliser pour accĂ©der aux fichiers sur l'export NFS montĂ©. Exemple : , \ntcp : indique au montage NFS d'utiliser le protocole TCP.\nudp : indique au montage NFS d'utiliser le protocole UDP. La configuration optimale dĂ©pend de l'environnement spĂ©cifique et des besoins du systĂšme. Cependant, voici quelques recommandations gĂ©nĂ©rales pour la configuration des options NFS dans :\nPour la sĂ©curitĂ©, il est gĂ©nĂ©ralement recommandĂ© d'utiliser l'option sec=krb5p pour chiffrer le trafic NFS et empĂȘcher l'interception ou la modification des donnĂ©es. Cette option nĂ©cessite cependant une infrastructure Kerberos en place pour l'authentification.\nPour amĂ©liorer les performances, il est souvent conseillĂ© de dĂ©finir des valeurs personnalisĂ©es pour les options et Ă  une valeur maximale de 1048576 (ou 1 Mo), qui est la valeur par dĂ©faut pour NFS version 3 et 4. Cela permet de maximiser le dĂ©bit de donnĂ©es et d'optimiser les performances du systĂšme : .\nPour Ă©viter les problĂšmes de verrouillage de fichiers vous pouvez utiliser l'option . Lorsqu'un client NFS accĂšde Ă  un fichier sur un serveur, il utilise le verrouillage de fichiers pour empĂȘcher d'autres clients d'accĂ©der ou de modifier le mĂȘme fichier simultanĂ©ment. Toutefois, dans certains cas, l'utilisation du verrouillage de fichiers NFS peut entraĂźner des problĂšmes de performance ou de fiabilitĂ©. En utilisant l'option \"nolock\", les clients NFS peuvent dĂ©sactiver la gestion de verrouillage de fichiers NFS pour les fichiers sur un serveur NFS particulier. Cela peut ĂȘtre utile dans des situations oĂč la performance est plus importante que la cohĂ©rence des donnĂ©es, ou lorsque le serveur NFS ne supporte pas la gestion de verrouillage de fichiers. Il N'EST PAS conseillĂ© d'utiliser l'option . L'option \"nolock\" est spĂ©cifique Ă  NFS version 3. Dans les versions antĂ©rieures de NFS, le verrouillage de fichiers est toujours utilisĂ© pour empĂȘcher les accĂšs concurrents aux fichiers.\nPour garantir la disponibilitĂ© continue des systĂšmes de fichiers NFS et Ă©viter les problĂšmes de blocage, il est recommandĂ© d'utiliser l'option plutĂŽt que l'option . Les options et sont spĂ©cifiques Ă  NFS et ne s'appliquent qu'aux montages NFS. L'option permet au client NFS de renvoyer une erreur si le serveur ne rĂ©pond pas ou est indisponible, alors que l'option fait en sorte que le client continue d'essayer d'atteindre le serveur mĂȘme si celui-ci est indisponible, ce qui peut entraĂźner un blocage du systĂšme.\nPour amĂ©liorer la tolĂ©rance aux erreurs rĂ©seau, il est possible d'utiliser l'option pour interrompre les opĂ©rations NFS en cours sur un systĂšme de fichiers lorsque le serveur NFS ne rĂ©pond pas. Si l'option n'est pas spĂ©cifiĂ©e, les opĂ©rations NFS sont bloquĂ©es et le client ne rĂ©pond plus aux entrĂ©es utilisateur tant que le serveur NFS distant ne rĂ©pond pas ou ne se termine pas. Cela peut ĂȘtre un problĂšme pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloquĂ©s si le serveur ne rĂ©pond pas. Enfin, il est important de bien comprendre les implications de chaque option et de tester les diffĂ©rentes configurations dans votre environnement avant de les dĂ©ployer en production.\nLes options\nnoatime\nL'option dans fstab est utilisĂ©e pour amĂ©liorer les performances du systĂšme de fichiers locaux. Normalement, chaque fois qu'un fichier est accĂ©dĂ© sur un systĂšme de fichiers Linux, l'horodatage de derniĂšre accĂšs (atime) est mis Ă  jour. Cela peut entraĂźner une surcharge inutile du systĂšme de fichiers, car mĂȘme la simple lecture d'un fichier peut entraĂźner une Ă©criture sur le disque pour mettre Ă  jour l'atime. En utilisant l'option , le systĂšme de fichiers ne mettra pas Ă  jour la date et l'heure du dernier accĂšs (atime) lorsqu'un fichier est accĂ©dĂ©. Cela peut considĂ©rablement rĂ©duire la charge sur le disque et amĂ©liorer les performances du systĂšme, en particulier pour les systĂšmes de fichiers trĂšs frĂ©quemment utilisĂ©s, tels que les systĂšmes de fichiers racine ou les systĂšmes de fichiers de base de donnĂ©es. L'utilisation de l'option peut entraĂźner une perte d'informations d'audit, car le systĂšme ne gardera plus une trace du moment oĂč les fichiers ont Ă©tĂ© accĂ©dĂ©s pour la derniĂšre fois. Si cela est important pour vos besoins, vous pouvez envisager d'utiliser l'option Ă  la place, qui met Ă  jour l'atime uniquement si le fichier a Ă©tĂ© accĂ©dĂ© plus rĂ©cemment que la derniĂšre modification ou l'Ă©criture. L'option \"noatime\" est prise en charge par la plupart des systĂšmes de fichiers Linux modernes, y compris les systĂšmes de fichiers ext2, ext3, ext4, XFS, Btrfs, JFS, ReiserFS et NTFS (via le pilote NTFS-3G, voir la section Fichier de configuration du noyau). Cependant, l'utilisation de l'option peut ne pas ĂȘtre appropriĂ©e pour tous les types d'applications ou de charges de travail. Par exemple, certains programmes de surveillance de fichiers ou de sauvegarde peuvent avoir besoin de suivre l'horodatage de derniĂšre accĂšs pour fonctionner correctement. Par consĂ©quent, il est recommandĂ© de tester soigneusement l'impact de l'option sur votre systĂšme avant de l'utiliser en production. nodev\nL'option est une option de montage utilisĂ©e dans le fichier pour spĂ©cifier que les fichiers sur le systĂšme de fichiers ne peuvent pas ĂȘtre des fichiers spĂ©ciaux de pĂ©riphĂ©rique. En d'autres termes, si l'option est utilisĂ©e, les utilisateurs ne pourront pas crĂ©er de fichiers spĂ©ciaux de pĂ©riphĂ©rique (tels que des fichiers de pĂ©riphĂ©rique de bloc ou de caractĂšre) sur le systĂšme de fichiers montĂ©. L'option est souvent utilisĂ©e pour des raisons de sĂ©curitĂ©, car elle empĂȘche les utilisateurs d'exĂ©cuter du code malveillant en crĂ©ant des fichiers spĂ©ciaux de pĂ©riphĂ©rique sur un systĂšme de fichiers montĂ©. Exemple de ligne dans le fichier avec l'option : /dev/sda1 /mnt/data ext4 defaults,nodev 0 2 Dans cet exemple, le systĂšme de fichiers montĂ© sur ne permet pas la crĂ©ation de fichiers spĂ©ciaux de pĂ©riphĂ©rique. defaults\nL'option est une option de montage simplifiĂ©e qui inclut un ensemble prĂ©dĂ©fini d'options de montage pour un systĂšme de fichiers spĂ©cifique. Les options incluses dans l'option varient en fonction du type de systĂšme de fichiers. En gĂ©nĂ©ral, les options suivantes sont incluses dans l'option :\nrw : autorise les opĂ©rations de lecture et d'Ă©criture sur le systĂšme de fichiers\nsuid : permet l'exĂ©cution des fichiers binaires en tant qu'utilisateur propriĂ©taire\ndev : autorise la crĂ©ation et la suppression de pĂ©riphĂ©riques spĂ©ciaux dans le systĂšme de fichiers\nexec : permet l'exĂ©cution de fichiers binaires\nauto : monte le systĂšme de fichiers automatiquement au dĂ©marrage\nnouser : n'autorise pas les utilisateurs ordinaires Ă  monter ou dĂ©monter le systĂšme de fichiers\nasync : monte un systĂšme de fichiers pour spĂ©cifier le mode d'Ă©criture de donnĂ©es asynchrone. Notez que les options incluses dans l'option peuvent varier selon la distribution Linux ou le type de systĂšme de fichiers utilisĂ©. Il est important de vĂ©rifier la documentation appropriĂ©e pour votre systĂšme avant de modifier ou de configurer les options de montage. sync, async\nEn utilisant l'option , les entrĂ©es/sorties peuvent ĂȘtre envoyĂ©es Ă  la partition plus rapidement, car le systĂšme de fichiers n'attendra pas la confirmation de chaque Ă©criture pour continuer. Cela signifie que les donnĂ©es peuvent ĂȘtre Ă©crites plus rapidement, mais cela peut Ă©galement entraĂźner une perte de donnĂ©es en cas de panne du systĂšme. Si l'option est utilisĂ©e, le systĂšme de fichiers attendra la confirmation de chaque Ă©criture avant de continuer, ce qui peut ralentir le processus d'Ă©criture, mais garantira l'intĂ©gritĂ© des donnĂ©es. Il est important de noter que l'utilisation de l'option est gĂ©nĂ©ralement dĂ©conseillĂ©e sur des systĂšmes critiques tels que des serveurs de bases de donnĂ©es ou de fichiers, car cela peut augmenter les risques de perte de donnĂ©es en cas de panne du systĂšme ou de coupure de courant. Pour un SSD, il est gĂ©nĂ©ralement recommandĂ© d'utiliser l'option plutĂŽt que ou dans le fichier . L'option permet au systĂšme de fichiers de renvoyer les blocs de donnĂ©es qui ne sont plus nĂ©cessaires au SSD, ce qui peut amĂ©liorer les performances et la durĂ©e de vie du SSD.\nuser, users\nSi un disque n'est pas montĂ© au dĂ©marrage du systĂšme et que vous souhaitez qu'un utilisateur standard puisse le monter manuellement, vous pouvez utiliser l'option ou dans le fichier pour autoriser les utilisateurs Ă  monter le disque. L'option permet Ă  n'importe quel utilisateur de monter le systĂšme de fichiers, tandis que l'option ne permet que Ă  l'utilisateur propriĂ©taire du point de montage de monter le systĂšme de fichiers. Voici comment utiliser ces options:\n- Ajoutez l'option Ă  la liste des options pour le systĂšme de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,users 0 0 Cela permettra Ă  tous les utilisateurs de monter manuellement le systĂšme de fichiers avec la commande .\n- Ajoutez l'option Ă  la liste des options pour le systĂšme de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,user 0 0 Cela permettra Ă  l'utilisateur propriĂ©taire du point de montage de monter manuellement le systĂšme de fichiers avec la commande . auto\nL'option est une option de montage qui spĂ©cifie que le systĂšme de fichiers doit ĂȘtre automatiquement montĂ© au dĂ©marrage du systĂšme. Lorsque l'option est utilisĂ©e pour un systĂšme de fichiers spĂ©cifique, le systĂšme tentera automatiquement de monter le systĂšme de fichiers au dĂ©marrage, sans intervention de l'utilisateur. Cela peut ĂȘtre utile pour les systĂšmes de fichiers qui contiennent des donnĂ©es essentielles au fonctionnement du systĂšme et doivent ĂȘtre montĂ©s automatiquement Ă  chaque dĂ©marrage. nofail\nL'option est une option de montage qui peut ĂȘtre utilisĂ©e dans le fichier pour spĂ©cifier qu'un systĂšme de fichiers ne doit pas empĂȘcher le dĂ©marrage du systĂšme si le montage Ă©choue. Par dĂ©faut, lorsqu'un systĂšme de fichiers spĂ©cifiĂ© dans le fichier n'est pas montĂ© avec succĂšs au dĂ©marrage, cela peut entraĂźner des erreurs ou des blocages du systĂšme. Cela peut ĂȘtre particuliĂšrement problĂ©matique si le systĂšme de fichiers contient des donnĂ©es essentielles pour le fonctionnement du systĂšme. En utilisant l'option dans le fichier , le systĂšme de fichiers sera montĂ© de maniĂšre Ă  ne pas bloquer le dĂ©marrage du systĂšme si le montage Ă©choue. Cela peut ĂȘtre utile dans des situations oĂč un systĂšme de fichiers peut ne pas ĂȘtre disponible au dĂ©marrage ou oĂč il n'est pas critique pour le fonctionnement du systĂšme. Lorsqu'elle est utilisĂ©e en combinaison avec l'option , l'option indique au systĂšme de tenter automatiquement de monter le systĂšme de fichiers au dĂ©marrage, mais de ne pas bloquer le dĂ©marrage si le montage Ă©choue. realtime\nCette option est obsolĂšte et n'est plus utilisĂ©e dans les versions rĂ©centes des distributions Linux. L'option est utilisĂ©e pour les systĂšmes de fichiers locaux, oĂč elle permet de dĂ©finir que le systĂšme de fichiers doit ĂȘtre montĂ© en mode temps rĂ©el pour un accĂšs Ă  haute prioritĂ©. Cependant, pour les systĂšmes de fichiers NFS, l'option n'a pas de sens car les opĂ©rations NFS sont dĂ©jĂ  exĂ©cutĂ©es en temps rĂ©el. L'utilisation de cette option pourrait donc entraĂźner des comportements inattendus ou des performances mĂ©diocres. En outre, il est important de noter que le systĂšme de fichiers ext4 ne supporte pas la fonctionnalitĂ© en temps rĂ©el, contrairement Ă  certains autres systĂšmes de fichiers tels que XFS. relatime\nL'option est une option de montage pour les systĂšmes de fichiers Linux qui permet de mettre Ă  jour le champ d'horodatage d'accĂšs (atime) d'un fichier uniquement si celui-ci est plus ancien que le champ d'horodatage de modification (mtime) ou de crĂ©ation (ctime) du fichier. L'option est une amĂ©lioration de l'option , qui dĂ©sactive complĂštement la mise Ă  jour du champ d'horodatage d'accĂšs lors de la lecture d'un fichier. En comparaison, l'option permet de conserver l'horodatage d'accĂšs lorsqu'il est nĂ©cessaire pour certaines applications (comme les programmes de surveillance de fichiers), tout en Ă©vitant la mise Ă  jour inutile du champ d'horodatage d'accĂšs pour les fichiers qui sont rĂ©guliĂšrement consultĂ©s. L'utilisation de l'option permet de rĂ©duire les opĂ©rations d'Ă©criture sur le disque dur par rapport Ă  l'option par dĂ©faut, tout en conservant les horodatages d'accĂšs pour les fichiers qui en ont besoin. Cela peut contribuer Ă  amĂ©liorer les performances globales du systĂšme de fichiers. /dev/sda1 /mnt/data ext4 defaults,relatime 0 2 L'option n'est pas prise en charge par tous les systĂšmes de fichiers et toutes les versions de Linux. Elle est gĂ©nĂ©ralement prise en charge par les systĂšmes de fichiers couramment utilisĂ©s, tels que et , Ă  partir des versions du noyau Linux 2.6.20 et ultĂ©rieures.\nbind\nL'option dans le fichier permet de monter un rĂ©pertoire Ă  un emplacement diffĂ©rent dans le systĂšme de fichiers, sans avoir besoin de copier les donnĂ©es. Lorsque vous utilisez l'option , vous montez un rĂ©pertoire existant (source) sur un autre rĂ©pertoire (destination) qui peut ĂȘtre n'importe oĂč dans le systĂšme de fichiers. Le contenu du rĂ©pertoire source apparaĂźtra alors dans le rĂ©pertoire de destination, et toute modification apportĂ©e Ă  l'un des deux rĂ©pertoires sera reflĂ©tĂ©e dans l'autre. L'option est souvent utilisĂ©e pour partager des rĂ©pertoires entre diffĂ©rentes parties du systĂšme de fichiers, ou pour crĂ©er des liens symboliques persistants entre des rĂ©pertoires. Voici un exemple d'utilisation de l'option dans le fichier : /home/user1/docs /home/user2/shared-docs none bind 0 0 Dans cet exemple, le rĂ©pertoire est montĂ© sur en utilisant l'option . Cela permettra Ă  l'utilisateur d'accĂ©der aux documents de l'utilisateur sans avoir Ă  les copier dans son propre rĂ©pertoire. Si vous utilisez l'option pour partager un rĂ©pertoire entre deux utilisateurs, vous pouvez ajouter l'option ou pour spĂ©cifier le propriĂ©taire ou le groupe propriĂ©taire du rĂ©pertoire de destination, afin que les fichiers créés dans ce rĂ©pertoire appartiennent au bon utilisateur ou groupe. Voici un exemple d'utilisation de l'option avec l'option pour spĂ©cifier le propriĂ©taire du rĂ©pertoire de destination: /home/user1/docs /home/user2/shared-docs none bind,uid=user2 0 0 Dans cet exemple, le rĂ©pertoire est montĂ© sur en utilisant l'option et l'option pour spĂ©cifier que le propriĂ©taire du rĂ©pertoire de destination est l'utilisateur . discard\nL'option dans le fichier est utilisĂ©e pour activer la fonction de libĂ©ration de blocs inutilisĂ©s (TRIM ou DISCARD) pour les disques SSD. Lorsqu'un systĂšme de fichiers est montĂ© avec l'option , le systĂšme d'exploitation peut informer le disque SSD des blocs de donnĂ©es qui ne sont plus utilisĂ©s et qui peuvent ĂȘtre effacĂ©s. Cette fonctionnalitĂ© de libĂ©ration des blocs inutilisĂ©s peut aider Ă  amĂ©liorer les performances et la durĂ©e de vie du SSD en Ă©vitant la fragmentation des donnĂ©es sur le disque. Il est important de noter que tous les disques SSD ne prennent pas en charge la fonction TRIM ou DISCARD, et que certains contrĂŽleurs de disque SSD peuvent avoir des performances mĂ©diocres lorsqu'ils sont utilisĂ©s avec l'option . Il est donc recommandĂ© de vĂ©rifier la compatibilitĂ© de votre SSD avant d'utiliser l'option . Pour vĂ©rifier que votre SSD prend en charge la fonction TRIM ou DISCARD, vous pouvez exĂ©cuter la commande suivante en tant que superutilisateur : sudo hdparm -I /dev/sda | grep TRIM Si la commande n'est pas reconnu, installez le programme avec votre gestionnaire de paquets (dnf, yum, apt...). Assurez-vous de remplacer par le nom de pĂ©riphĂ©rique correspondant Ă  votre disque SSD. Si la commande renvoie , cela signifie que votre SSD prend en charge la fonction TRIM. Vous pouvez Ă©galement utiliser la commande suivante pour vĂ©rifier que la fonction TRIM est activĂ©e sur votre systĂšme de fichiers : sudo tune2fs -l /dev/sda1 | grep \"Discard\" Assurez-vous de remplacer par le nom de pĂ©riphĂ©rique correspondant Ă  votre partition contenant le systĂšme de fichiers. Si la commande renvoie , cela signifie que la fonction TRIM est dĂ©sactivĂ©e. Si la commande renvoie , cela signifie que la fonction TRIM est activĂ©e. Conseils\nAjouter l'option pour le systĂšme de fichiers et L'option permet au systĂšme de fichiers de libĂ©rer rapidement les blocs inutilisĂ©s, amĂ©liorant ainsi les performances et la durĂ©e de vie des disques SSD. Pour ajouter cette option, modifiez les lignes correspondantes comme suit : Il est important d'aller consulter le chapitre discard. Utiliser l'option plutĂŽt que L'option permet au systĂšme de fichiers de mettre Ă  jour les horodatages d'accĂšs aux fichiers uniquement si l'accĂšs est plus rĂ©cent que l'horodatage de modification. Cela permet de rĂ©duire le nombre d'Ă©critures sur le disque et d'amĂ©liorer les performances. Pour utiliser l'option , modifiez les lignes correspondantes comme suit : Ajouter l'option pour les systĂšmes de fichiers qui ne nĂ©cessitent pas l'exĂ©cution de fichiers L'option empĂȘche l'exĂ©cution de fichiers sur le systĂšme de fichiers, ce qui peut aider Ă  renforcer la sĂ©curitĂ©. Pour ajouter cette option, modifiez la ligne correspondante pour le systĂšme de fichiers comme suit : VĂ©rifier la configuration du fichier /etc/fstab\nIl est possible de vĂ©rifier la syntaxe et l'intĂ©gritĂ© du fichier sans exĂ©cuter les instructions en utilisant la commande . Cette commande est disponible sur les systĂšmes Linux modernes et permet de lister les points de montage actifs et les systĂšmes de fichiers correspondants. Pour vĂ©rifier la syntaxe du fichier , vous pouvez utiliser la commande suivante : findmnt --verify --evaluate --fstab /etc/fstab Cette commande vĂ©rifie la syntaxe du fichier en utilisant l'option et affiche les erreurs Ă©ventuelles. L'option permet d'interprĂ©ter les expressions du fichier et de les afficher sous forme de chaĂźnes de montage complĂštes. L'option spĂ©cifie le chemin du fichier Ă  vĂ©rifier. Si la commande affiche un message , cela signifie que le fichier est syntaxiquement correct. La commande ne vĂ©rifie pas si les systĂšmes de fichiers sont rĂ©ellement accessibles ou s'ils sont correctement configurĂ©s. Elle ne simule que le processus de montage et vĂ©rifie la syntaxe du fichier . Il est donc recommandĂ© de vĂ©rifier manuellement la configuration de chaque systĂšme de fichiers pour s'assurer de son accessibilitĂ© et de sa sĂ©curitĂ©. VĂ©rifier les options de montage en cours\nVous pouvez vĂ©rifier les options de montage actuelles pour un systĂšme de fichiers en utilisant la commande sur Linux :\nOuvrez un terminal sur votre systĂšme Linux.\nTapez la commande suivante pour afficher une liste de tous les systĂšmes de fichiers montĂ©s : mount\nRecherchez le systĂšme de fichiers que vous souhaitez vĂ©rifier dans la liste. Par exemple, si vous souhaitez vĂ©rifier les options de montage pour le systĂšme de fichiers racine (/), recherchez la ligne correspondante dans la liste.\nLes options de montage sont affichĂ©es entre parenthĂšses Ă  la fin de la ligne. Les options sont sĂ©parĂ©es par des virgules.\n- Si une option est prĂ©sente, cela signifie qu'elle est activĂ©e pour le systĂšme de fichiers correspondant. Si une option est absente, cela signifie qu'elle n'est pas activĂ©e pour ce systĂšme de fichiers.\n-- // &"},{"uuid":"0d4dab49-1b9a-4ab9-89be-44df06effb60","slug":"deplacer-fichiers-linux","title":"rsync - copie robuste des fichiers","category":"Informatique","published":true,"published_at":"2023-05-31 19:56:59","updated_at":"2023-05-31 19:56:59","plain":"Rsync permet de copier des fichiers en local ou en distance. Son algorithme de copie permet de rĂ©aliser des copies de backup, du mirroring et des copies standards. Rsync fonctione sur le schĂ©ma L'option -P (association de --progress et --partial) est utilisĂ©e dans les commandes suivantes afin de pouvoir reprendre un transfert de fichier si le prĂ©cĂ©dent a Ă©tĂ© interrompu et afficher Ă  l'Ă©cran la progression des fichiers. L'option -v permet d'afficher des informations dĂ©taillĂ©es Ă  l'Ă©cran. L'option -h permet de simplifier l'affichage des tailles d'octets en ko, Mo, Go ....\nCopier un dossier et son contenu Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez synchroniser, et par le chemin absolu du dossier de destination que vous souhaitez synchroniser. L'option est utilisĂ©e pour le mode archivage, qui conserve les attributs des fichiers lors de la copie ou de la synchronisation. L'option active le mode verbeux, qui affiche des informations supplĂ©mentaires sur les fichiers en cours de traitement. L'option , affiche des informations dĂ©taillĂ©es sur les fichiers en cours de transfert, y compris leur taille, le temps estimĂ© restant, la vitesse de transfert et le pourcentage accompli. Cela peut ĂȘtre utile pour surveiller le progrĂšs de la copie ou de la synchronisation. Les fichiers ou dossier supprimĂ©s dans la source, ne seront pas modifiĂ© dans la destination. Syntaxe sur la source quant il s'agit d'un dossier Ne pas confondre et . copie le contenu de dans . copie le contenu de dans . Le dossier sera créé. Supprimer les fichiers et dossiers sources\nPour supprimer les fichiers du dossier source aprĂšs la copie avec rsync, vous pouvez utiliser l'option ou lors de l'exĂ©cution de la commande. Voici un exemple de commande pour effectuer cette opĂ©ration : Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez copier, et par le chemin absolu du dossier de destination oĂč vous souhaitez copier les fichiers. L'option indique Ă  rsync de supprimer les fichiers source aprĂšs les avoir copiĂ©s. L'option supprime Ă©galement les dossiers vides du dossier source aprĂšs la copie. L'option est utilisĂ©e pour activer le mode archivage, ce qui permet de conserver les attributs des fichiers (permissions, dates, etc.) lors de la copie. L'option est utilisĂ©e pour afficher les dĂ©tails de la progression de la copie. Veuillez noter que cette option supprimera dĂ©finitivement les fichiers du dossier source. Assurez-vous donc d'avoir une sauvegarde appropriĂ©e avant d'exĂ©cuter cette commande. Supprimer les fichiers et dossiers de destination qui n'existent pas dans la source\nPour supprimer les fichiers et dossiers de destination qui n'existent pas dans la source lors de la synchronisation avec rsync, vous pouvez utiliser l'option lors de l'exĂ©cution de la commande. Voici un exemple de commande : Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez synchroniser, et par le chemin absolu du dossier de destination que vous souhaitez synchroniser. L'option indique Ă  rsync de supprimer les fichiers et dossiers de destination qui n'existent pas dans la source. Ainsi, aprĂšs la synchronisation, le contenu de la destination sera identique Ă  celui de la source, avec la suppression des fichiers et dossiers qui ne sont plus prĂ©sents dans la source. L'option est utilisĂ©e pour activer le mode archivage, ce qui conserve les attributs des fichiers (permissions, dates, etc.) lors de la synchronisation. L'option est utilisĂ©e pour afficher les dĂ©tails de la progression de la synchronisation. Il est important de noter que l'option peut entraĂźner la suppression de fichiers et de dossiers de maniĂšre irrĂ©versible. Assurez-vous donc de comprendre les consĂ©quences de cette option et d'avoir une sauvegarde appropriĂ©e avant d'exĂ©cuter la commande.\nCopier un dossier et son contenu avec archive des fichiers supprimĂ©s Copie les fichiers et sous-dossiers de dans le dossier , et en supprimant les fichiers dans qui ne sont pas prĂ©sent dans . L'option suprimer les fichiers dans la destination, alors qu'ils ne sont pas prĂ©sent dans la source. En complĂ©ment l'option dĂ©place les fichiers supprimĂ©s dans un autre dossier.\nSauvegarder sur NAS\nFaut-il copier de l'ordinateur vers le NAS, ou copier depuis le NAS ? En d'autres termes, faut-il autoriser le NAS Ă  se connecter sur l'ordinateur ou autoriser l'ordinateur Ă  accĂ©der au NAS ? La question se pose en terme de droits d'accĂšs.\\\\\nEn autorisant l'ordinateur Ă  accĂ©der au NAS, j'autorise tous les programmes s'exĂ©cutant sur cet ordinateur Ă  accĂ©der aux fichiers du NAS. Les logiciels malveillants utilsent cette technique pour modifier ou supprimer les sauvegardes.\\\\\nEn autorisant le NAS Ă  accĂ©der aux ordinateurs, je concentre le pouvoir d'accĂšs Ă  tous les fichiers Ă  une entitĂ©, le NAS. C'est gĂ©nant. De surcroit, il faudra veiller que lorsque l'ordinateur n'est pas accessible, de ne pas enclencher la suppression des fichiers. La bonne rĂ©ponse est de copier de l'ordinateur vers le NAS. En effet, la connexion au NAS s'effectura avec un compte qui n'aura accĂšs qu'Ă  ses fichiers. Voici un exemple de copie de l'ordinateur vers le NAS. 1. Copier la clĂ© de l'administrateur du NAS vers le compte root du PC distant. 2. ExĂ©cuter depuis le NAS le script ci-dessous.\nest le poste oĂč se trouve le dossier Ă  sauvegarder\nest administrateur du poste dskval001\nest le dossier de sauvegarde\nest le dossier Ă  sauvegarder sur le poste dskval001\nDivers\nMettre Ă  jour :"},{"uuid":"0752653a-2c49-435d-a1fd-126fb7428a33","slug":"20230531-plus-de-1400-adherents-de-la-msa-victimes-d-usurpation-d-identite-sur-franceconnect","title":"Plus de 1400 adhĂ©rents de la MSA victimes d'usurpation d'identitĂ© sur FranceConnect","category":"Journal geek","published":true,"published_at":"2023-05-31 06:16:36","updated_at":"2023-05-31 06:16:36","plain":"La MutualitĂ© sociale agricole (MSA) a rĂ©cemment Ă©tĂ© confrontĂ©e Ă  une usurpation d'identitĂ© touchant 1 410 comptes de ses adhĂ©rents via FranceConnect, un portail d'identitĂ©s numĂ©riques. Cependant, aucun acte frauduleux n'a Ă©tĂ© dĂ©tectĂ© jusqu'Ă  prĂ©sent. L'incident s'est produit mi-mai et a conduit la MSA Ă  suspendre temporairement l'accĂšs Ă  sa plateforme via FranceConnect. FranceConnect a signalĂ© une activitĂ© inhabituelle considĂ©rĂ©e comme Ă  risque, mais cela n'a pas abouti Ă  des fraudes. FranceConnect est un portail utilisĂ© par plus de 40 millions de personnes pour se connecter Ă  divers services publics en ligne en utilisant les mĂȘmes identifiants et mots de passe. La MSA, en charge de la gestion de la protection sociale des professionnels agricoles, a pris des mesures pour informer les adhĂ©rents concernĂ©s et fermer provisoirement l'accĂšs Ă  la MSA via FranceConnect. Des actions sont en cours pour renforcer la sĂ©curitĂ© de l'ensemble des comptes MSA. Les victimes de cette usurpation d'identitĂ©, comme Laurence Riaublanc, ont dĂ©clarĂ© n'avoir constatĂ© aucune modification de leurs informations personnelles ou de leur RIB au niveau de leurs impĂŽts. Cependant, elles regrettent de ne pas pouvoir effectuer de signalement prĂ©ventif d'une tentative d'usurpation d'identitĂ©, ce qui soulĂšve des prĂ©occupations quant Ă  la vulnĂ©rabilitĂ© des utilisateurs dans le systĂšme numĂ©rique. Il est donc important pour la MSA de renforcer la sĂ©curitĂ© de ses comptes et de sensibiliser les utilisateurs aux mesures de prĂ©vention des usurpations d'identitĂ©. Sur la base des informations fournies dans les articles, il n'y a pas de dĂ©tails techniques spĂ©cifiques sur la façon dont l'usurpation d'identitĂ© a pu se produire. Les articles mentionnent simplement que des pirates ont rĂ©ussi Ă  accĂ©der Ă  FranceConnect, le portail d'identitĂ©s numĂ©riques, mais n'ont pas pu mener d'activitĂ©s frauduleuses une fois connectĂ©s. Cependant, les incidents d'usurpation d'identitĂ© peuvent avoir diffĂ©rentes mĂ©thodes et techniques. Voici quelques scĂ©narios possibles :\nPhishing : Les pirates peuvent avoir envoyĂ© des e-mails ou des messages prĂ©tendant ĂȘtre lĂ©gitimes pour inciter les utilisateurs de FranceConnect Ă  divulguer leurs identifiants et mots de passe. Cela peut se faire via des liens malveillants redirigeant vers de faux sites Web ou en incitant les utilisateurs Ă  tĂ©lĂ©charger des fichiers infectĂ©s.\nAttaques par force brute : Les pirates peuvent avoir utilisĂ© des logiciels automatisĂ©s pour tenter de deviner les combinaisons d'identifiants et de mots de passe en utilisant diffĂ©rentes combinaisons possibles.\nVulnĂ©rabilitĂ©s du systĂšme : Il est possible qu'il y ait eu des vulnĂ©rabilitĂ©s dans le systĂšme de FranceConnect ou dans les systĂšmes de la MSA qui ont Ă©tĂ© exploitĂ©es par les pirates pour accĂ©der aux comptes des adhĂ©rents. Articles\nhttps:www.usine-digitale.fr/article/franceconnect.N2137097\nhttps:www.lefigaro.fr/secteur/high-tech/franceconnect-usurpation-d-identite-de-1400-adherents-de-la-mutualite-sociale-agricole-20230526\nhttps://www.bfmtv.com/tech/cybersecurite/france-connect-1400-adherents-de-la-mutualite-sociale-agricole-victimes-d-usurpation-d-identite_AD-202305260840.html"},{"uuid":"40ed37bf-b7b0-4047-8938-806b59f1618d","slug":"20230530-nouveautes-kali-linux-2023-2","title":"NouveautĂ©s Kali Linux 2023.2","category":"Journal geek","published":true,"published_at":"2023-05-30 20:38:33","updated_at":"2023-05-30 20:38:33","plain":"Kali Linux 2023.2 est lĂ  ! 🎉 Cette nouvelle version apporte de nouvelles fonctionnalitĂ©s, des outils mis Ă  jour et une meilleure expĂ©rience audio avec PipeWire. Elle inclut Ă©galement de nouveaux outils de piratage et des amĂ©liorations pour les Ă©ditions Xfce, GNOME et i3. Offensive Security a annoncĂ© aujourd'hui une nouvelle version de leur populaire distribution GNU/Linux d'hacking Ă©thique et de tests de pĂ©nĂ©tration, qui apporte de nouvelles fonctionnalitĂ©s, des outils mis Ă  jour et de nouveaux outils, ainsi que de nombreuses amĂ©liorations, Kali Linux 2023.2. Kali Linux 2023.2 est disponible deux mois et demi aprĂšs Kali Linux 2023.1, qui a cĂ©lĂ©brĂ© le 10e anniversaire de la distribution. Cette version introduit la prise en charge du backend multimĂ©dia PipeWire pour l'Ă©dition phare de Kali Linux, qui utilise l'environnement de bureau lĂ©ger Xfce. PipeWire remplace enfin PulseAudio dans l'Ă©dition Xfce pour offrir aux utilisateurs une meilleure expĂ©rience audio. Les installations existantes de Kali Linux bĂ©nĂ©ficieront Ă©galement de la prise en charge de PipeWire s'ils effectuent une mise Ă  jour complĂšte en utilisant la commande \"sudo apt update && sudo apt full-upgrade\".\n\"Xfce ne \"prend pas en charge\" rĂ©ellement PipeWire en soi, mais cela n'est pas nĂ©cessaire. PipeWire fournit une couche de compatibilitĂ©, sous la forme du dĂ©mon pipewire-pulse. Et c'est ce qui rend la magie possible\", expliquent les dĂ©veloppeurs. En plus de cela, l'Ă©dition Xfce de Kali Linux a Ă©galement reçu une extension pratique pour le gestionnaire de fichiers Thunar appelĂ©e GtkHash, qui vous permet de calculer rapidement les sommes de contrĂŽle d'un fichier. D'autre part, l'offre GNOME a Ă©tĂ© mise Ă  jour vers la derniĂšre version GNOME 44 et ajoute une nouvelle extension appelĂ©e Tiling Assistant pour amĂ©liorer l'expĂ©rience de mosaĂŻque par dĂ©faut du bureau GNOME. Kali Linux 2023.2 revient Ă©galement sur son offre i3, qui comprend le gestionnaire de fenĂȘtres Ă  mosaĂŻque, avec un nouvel Ă©cran de verrouillage, un menu On/Off et deux variantes de bureau, l'une avec des fenĂȘtres en mosaĂŻque et l'autre avec des fenĂȘtres flottantes. Plusieurs nouveaux outils de piratage ont Ă©tĂ© ajoutĂ©s dans cette version, notamment Cilium-cli pour l'installation, la gestion et la rĂ©solution des problĂšmes de clusters Kubernetes, Cosign pour la signature de conteneurs, Eksctl en tant que CLI officiel pour Amazon EKS, ainsi que Evilginx en tant que framework d'attaque autonome de type man-in-the-middle utilisĂ© pour le phishing de donnĂ©es de connexion et de cookies de session, permettant de contourner l'authentification Ă  2 facteurs. D'autres nouveaux outils inclus sont GoPhish, une trousse d'outils de phishing open source, Humble, un analyseur rapide d'en-tĂȘtes HTTP axĂ© sur la sĂ©curitĂ©, Slim(toolkit), un outil pour rĂ©duire la taille des images de conteneur, Syft, un outil pour gĂ©nĂ©rer une liste de matĂ©riel logiciel Ă  partir d'images de conteneur et de systĂšmes de fichiers, et Terraform, un outil pour crĂ©er, modifier et amĂ©liorer en toute sĂ©curitĂ© et de maniĂšre prĂ©visible des infrastructures. La liste des nouveaux outils de Kali Linux 2023.2 se poursuit avec Tetragon, un outil d'observation de sĂ©curitĂ© et d'application de rĂšgles basĂ© sur eBPF, TheHive, une plateforme d'intervention en cas d'incident de sĂ©curitĂ© Ă©volutive, open source et gratuite, Wsgidav, un serveur WebDAV gĂ©nĂ©rique et extensible basĂ© sur WSGI, et Trivy, un outil pour trouver des vulnĂ©rabilitĂ©s, des erreurs de configuration, des secrets et des SBOM dans les conteneurs, Kubernetes, les dĂ©pĂŽts de code, les clouds et plus encore. En dehors de cela, le menu Kali a Ă©tĂ© mis Ă  jour et amĂ©liorĂ©, une nouvelle image VM Hyper-V a Ă©tĂ© ajoutĂ©e, des micrologiciels supplĂ©mentaires ont Ă©tĂ© ajoutĂ©s Ă  toutes les images ARM, et le script de construction Kali WSL rootfs a Ă©tĂ© rĂ©visĂ©. Kali Linux 2023.2 est disponible en tĂ©lĂ©chargement dĂšs maintenant sur le site officiel. Vous trouverez diffĂ©rentes versions pour les plates-formes ARM, VM, Cloud ou mobiles."},{"uuid":"23cabff6-cb88-4f1e-b65e-3c8a77fef45e","slug":"votre-compte-amazon-a-ete-desactive","title":"Votre compte Amazon a Ă©tĂ© dĂ©sactivĂ©","category":"Informatique","published":true,"published_at":"2023-05-30 11:01:09","updated_at":"2023-05-30 11:01:09","plain":"J'ai identifiĂ© un e-mail frauduleux Amazon. En français : Analyse du message\nL'expĂ©diteur Dans cet exemple, l'adresse e-mail de l'expĂ©diteur est . Bien que cela puisse sembler lĂ©gitime Ă  premiĂšre vue, il est important de noter que l'expĂ©diteur prĂ©tend ĂȘtre Amazon Support, mais l'adresse e-mail ne correspond pas Ă  un domaine associĂ© Ă  Amazon. MĂ©fiez-vous des diffĂ©rences entre l'adresse e-mail de l'expĂ©diteur et le nom de l'entreprise prĂ©tendument reprĂ©sentĂ©e. Le lien prĂ©sent dans le message Dans cet e-mail, un lien est fourni pour prĂ©tendument identifier l'adresse e-mail de rĂ©ception : http://account.login.notification.sqzgjfptizldxbqvaueh.hivegroup.biz/5kDWjV6InU?q=4979325635&id=503&e=adresse@mail.fr Il est crucial de maintenir une vigilance constante face Ă  de telles tentatives de phishing. Il est impĂ©ratif de ne jamais cliquer sur des liens suspects ou fournis dans des e-mails non sollicitĂ©s. Les cybercriminels recourent frĂ©quemment Ă  des techniques d'ingĂ©nierie sociale pour inciter les utilisateurs Ă  divulguer leurs informations personnelles ou Ă  infecter leurs appareils avec des logiciels malveillants. Dans notre cas, il est important de noter qu'en cliquant sur le lien fourni, nous sommes redirigĂ© vers une page blanche. Cependant, il est essentiel de comprendre que cela ne signifie pas nĂ©cessairement qu'aucune information n'a Ă©tĂ© transmise lors de cette redirection. Les attaquants peuvent utiliser diverses techniques pour masquer leur activitĂ©, y compris la redirection vers des pages vides. De plus, on peut noter que le lien contenu dans le message redirige vers le domaine , qui ne semble pas ĂȘtre liĂ© Ă  Amazon ou Ă  . Il convient Ă©galement de souligner que le site affiche actuellement une page de non disponibilitĂ©, ce qui soulĂšve davantage de doutes quant Ă  la lĂ©gitimitĂ© de l'e-mail reçu. Dans de tels cas, il est prĂ©fĂ©rable de faire preuve de prudence et de contacter directement l'entreprise prĂ©sumĂ©e par des moyens de communication officiels pour vĂ©rifier l'authenticitĂ© de la demande ou de l'information reçue. En somme, il est primordial de rester vigilant face aux tentatives de phishing et de toujours vĂ©rifier attentivement les dĂ©tails des e-mails suspects, tels que l'adresse e-mail de l'expĂ©diteur, les liens inclus et la cohĂ©rence avec les informations connues sur l'entreprise prĂ©tendument reprĂ©sentĂ©e. DĂ©cryptage technique\nExaminons les autres informations de l'en-tĂȘte : L'en-tĂȘte indique que le message provient du domaine \"cnv-formation.com\". Encore une fois, cela ne correspond pas au domaine d'Amazon. Si vous recevez un e-mail prĂ©tendant provenir d'une entreprise spĂ©cifique, vĂ©rifiez que le domaine de l'expĂ©diteur correspond Ă  celui utilisĂ© par cette entreprise. Dans cet exemple, le message a Ă©tĂ© reçu Ă  partir d'une adresse IP inconnue, \"36.91.14.226\", qui n'est pas associĂ©e Ă  Amazon ou Ă  un serveur de confiance. La localisation du serveur est souvent un indicateur important pour dĂ©tecter les tentatives de phishing. Examinons les informations DNS associĂ©es Ă  : Les enregistrements DNS de type TXT indiquent des informations de configuration SPF (Sender Policy Framework) pour le domaine . SPF est un mĂ©canisme utilisĂ© pour spĂ©cifier les serveurs de messagerie autorisĂ©s Ă  envoyer des courriers Ă©lectroniques au nom d'un domaine spĂ©cifique. Dans le cas de , l'enregistrement SPF indique , ce qui signifie que toutes les adresses IP sont autorisĂ©es Ă  envoyer des courriers Ă©lectroniques en utilisant ce domaine. Cela indique une configuration SPF trĂšs permissive, car le \"+\" aprĂšs \"spf1\" signifie \"tous les serveurs sont autorisĂ©s\".\nCela facilite l'usurpation d'identitĂ© ou le spam en utilisant ce domaine. Il est recommandĂ© d'examiner d'autres facteurs tels que la prĂ©sence de DKIM (DomainKeys Identified Mail) et de DMARC (Domain-based Message Authentication, Reporting, and Conformance), ainsi que de prendre en compte d'autres techniques de protection contre le courrier indĂ©sirable, comme les filtres anti-spam.\nConseils d'usage"},{"uuid":"c8928307-4ff6-4aed-8846-63acaa0f0ebb","slug":"conseils-d-usage","title":"01 - Conseils d'usage","category":"Informatique","published":true,"published_at":"2023-05-30 07:07:44","updated_at":"2023-05-30 07:07:44","plain":"Évitez les liens suspects dans les e-mails, accĂ©dez directement aux sites officiels\nIl est prĂ©fĂ©rable de ne pas se prĂ©cipiter et de ne pas cliquer sur les liens proposĂ©s dans les mails. Au lieu de cela, il est recommandĂ© d'accĂ©der au portail client en utilisant l'adresse que vous connaissez habituellement. Ouvrez un navigateur Internet sĂ©parĂ© et saisissez manuellement l'adresse officielle du site web dans la barre d'adresse. Cela garantit que vous accĂ©dez directement au site rĂ©el et non Ă  une version potentiellement falsifiĂ©e. Pour faciliter l'accĂšs au site web lĂ©gitime, enregistrez l'adresse officielle dans vos signets ou favoris. Ainsi, vous pourrez y accĂ©der rapidement et Ă©viter les erreurs de saisie d'adresse. Lorsque vous saisissez l'adresse manuellement, assurez-vous de vĂ©rifier attentivement que vous avez correctement orthographiĂ© le nom de domaine. Les cybercriminels peuvent utiliser des noms de domaine similaires pour crĂ©er des sites Web trompeurs. Soyez particuliĂšrement vigilant avec les fautes de frappe courantes ou les remplacements de caractĂšres (par exemple, \"rn\" Ă  la place de \"m\" dans \"amazon\"). 1 adresse-mail dĂ©diĂ©e pour 1 site\nUtiliser une adresse e-mail dĂ©diĂ©e Ă  chaque site ou inscription est une bonne pratique pour protĂ©ger votre vie privĂ©e et rĂ©duire les risques de phishing. Voici quelques avantages de cette approche :\nIsolation des communications : En utilisant une adresse e-mail unique pour chaque site ou service, vous pouvez isoler les communications et les notifications liĂ©es Ă  ce compte spĂ©cifique. Cela rend plus facile la gestion des e-mails et vous permet de filtrer les messages indĂ©sirables plus facilement.\nDĂ©tection rapide des tentatives de phishing : Si vous commencez Ă  recevoir des e-mails suspects ou non sollicitĂ©s sur une adresse spĂ©cifique, cela peut indiquer une tentative de phishing ou une violation de donnĂ©es. Vous pourrez ainsi rĂ©agir rapidement en prenant les mesures appropriĂ©es pour sĂ©curiser vos comptes.\nProtection de la vie privĂ©e : En utilisant des adresses e-mail dĂ©diĂ©es, vous limitez les chances que votre adresse principale soit exposĂ©e Ă  des tiers non fiables. Cela peut aider Ă  rĂ©duire le spam et les e-mails non sollicitĂ©s. L'utilisation d'un gestionnaire de mots de passe peut faciliter la gestion de plusieurs adresses e-mail ou alias. Il vous permet de stocker en toute sĂ©curitĂ© vos informations et d'accĂ©der facilement aux diffĂ©rentes adresses e-mail associĂ©es Ă  vos comptes. Cependant, rappelez-vous qu'il est toujours important d'ĂȘtre vigilant et de prendre d'autres mesures de sĂ©curitĂ©, telles que l'utilisation de mots de passe forts et uniques pour chaque compte, la vĂ©rification de l'authenticitĂ© des e-mails reçus et la sensibilisation aux techniques de phishing. Une mĂ©thode courante pour avoir une adresse e-mail dĂ©diĂ©e par site est d'utiliser le symbole \"+\" dans votre adresse e-mail existante. Voici comment cela fonctionne :\nCommencez avec une adresse e-mail principale : Tout d'abord, vous devez avoir une adresse e-mail principale Ă  partir de laquelle vous allez crĂ©er des adresses dĂ©diĂ©es. Par exemple, supposons que votre adresse principale soit \"exemple@gmail.com\".\nUtilisez le symbole \"+\" : Lorsque vous vous inscrivez sur un site, ajoutez le symbole \"+\" suivi d'un identifiant unique avant le signe \"@\" dans votre adresse e-mail principale. Par exemple, si vous vous inscrivez sur un site appelĂ© \"siteexemple.com\", vous pouvez utiliser l'adresse \"exemple+siteexemple@gmail.com\".\nRecevez les e-mails sur votre adresse principale : Les e-mails envoyĂ©s Ă  votre adresse dĂ©diĂ©e avec le symbole \"+\" seront automatiquement acheminĂ©s vers votre adresse principale. Vous recevrez donc tous les e-mails sur votre boĂźte de rĂ©ception principale (\"exemple@gmail.com\"). Cette mĂ©thode vous permet de crĂ©er des adresses e-mail dĂ©diĂ©es pour chaque site ou service auquel vous vous inscrivez, tout en les faisant tous atterrir dans votre boĂźte de rĂ©ception principale. Cela vous aide Ă  garder une trace de l'origine des e-mails et Ă  identifier tout site ou service qui pourrait partager votre adresse e-mail avec des tiers non autorisĂ©s. Il est important de noter que tous les fournisseurs de services de messagerie ne prennent pas en charge le symbole \"+\". Dans ce cas, vous pouvez envisager d'utiliser des services de messagerie tiers qui offrent des fonctionnalitĂ©s d'alias d'e-mail pour crĂ©er des adresses dĂ©diĂ©es. N'oubliez pas que l'utilisation de cette mĂ©thode ne garantit pas une sĂ©curitĂ© absolue, et il est toujours essentiel de rester vigilant face aux tentatives de phishing et de prendre d'autres mesures de sĂ©curitĂ© pour protĂ©ger vos informations personnelles en ligne. Afficher les messages en texte brut\nPour amĂ©liorer la sĂ©curitĂ© des e-mails est d'afficher les messages en texte brut plutĂŽt qu'en format HTML. Voici les avantages de cette approche :\nÉlimination des contenus potentiellement dangereux : L'affichage des e-mails en texte brut dĂ©sactive l'exĂ©cution automatique de contenu potentiellement dangereux, tels que les scripts ou les images malveillantes. Cela rĂ©duit le risque de tĂ©lĂ©chargement involontaire de logiciels malveillants ou de l'ouverture de liens nuisibles.\nProtection contre les techniques de dissimulation : Certains e-mails de phishing utilisent des techniques sophistiquĂ©es pour dissimuler des liens ou des piĂšces jointes malveillantes dans le format HTML. En affichant les e-mails en texte brut, vous pouvez voir directement les adresses e-mail et les liens tels qu'ils sont Ă©crits, ce qui facilite la dĂ©tection des anomalies ou des tentatives de tromperie.\nRĂ©duction des risques de suivi : Les e-mails HTML peuvent contenir des balises de suivi invisibles qui permettent aux expĂ©diteurs de savoir si vous avez ouvert l'e-mail et si vous avez cliquĂ© sur les liens. En affichant les e-mails en texte brut, vous pouvez Ă©viter ce type de suivi indĂ©sirable. Pour activer l'affichage des e-mails en texte brut, consultez les paramĂštres de votre client de messagerie ou de votre application de messagerie. Les Ă©tapes prĂ©cises peuvent varier en fonction du logiciel que vous utilisez, mais recherchez des options telles que \"affichage en texte brut\" ou \"dĂ©sactiver le formatage HTML\". Cependant, notez que l'affichage des e-mails en texte brut peut Ă©galement dĂ©sactiver certains aspects de mise en forme ou d'affichage visuel. Si vous dĂ©cidez d'activer cette option, soyez prĂȘt Ă  accepter ces compromis pour amĂ©liorer la sĂ©curitĂ© de vos communications par e-mail."},{"uuid":"0297ae4d-23ba-44cc-ba52-ec6ed48a4cbc","slug":"20230527-etude-d-une-configuration-docker-compose","title":"Étude d'une configuration docker compose","category":"Journal geek","published":true,"published_at":"2023-05-27 05:56:44","updated_at":"2023-05-27 05:56:44","plain":"Docker Compose est un outil qui permet de dĂ©crire et de gĂ©rer des applications multi-conteneurs. Le fichier docker-compose.yml est utilisĂ© pour dĂ©finir la configuration des services d'une application et les paramĂštres nĂ©cessaires Ă  son exĂ©cution. Le fichier docker-compose.yml est gĂ©nĂ©ralement Ă©crit en format YAML (Yet Another Markup Language) et il contient les informations suivantes :\nServices : Il s'agit des diffĂ©rents conteneurs qui composent votre application. Chaque service est dĂ©fini avec un nom et peut spĂ©cifier l'image Docker Ă  utiliser, les volumes Ă  monter, les ports Ă  exposer, les variables d'environnement, etc.\nRĂ©seaux : Vous pouvez spĂ©cifier les rĂ©seaux auxquels les conteneurs doivent ĂȘtre connectĂ©s, ainsi que les paramĂštres rĂ©seau spĂ©cifiques Ă  chaque service.\nVolumes : Vous pouvez dĂ©finir des volumes pour partager des donnĂ©es entre les conteneurs ou pour stocker des donnĂ©es persistantes.\nVariables d'environnement : Vous pouvez dĂ©finir des variables d'environnement spĂ©cifiques Ă  chaque service, qui seront accessibles depuis les conteneurs.\nDĂ©pendances : Vous pouvez spĂ©cifier des dĂ©pendances entre les services, ce qui permet de contrĂŽler l'ordre de dĂ©marrage et de garantir que les services dĂ©pendants sont prĂȘts avant que d'autres services ne dĂ©marrent. Une fois que vous avez dĂ©fini votre configuration dans le fichier docker-compose.yml, vous pouvez utiliser la commande docker-compose up pour dĂ©marrer tous les conteneurs et les services correspondants en fonction de cette configuration. Voir l'Ă©tude d'un exemple : https://www.abonnel.fr/informatique/serveur/castopod/docker-compose"},{"uuid":"f853ad20-c0b4-4dad-9315-f7226da26393","slug":"docker-compose","title":"docker-compose.yml","category":"Informatique","published":true,"published_at":"2023-05-26 18:28:17","updated_at":"2023-05-26 18:28:17","plain":"Cette configuration dĂ©finit un ensemble de services Docker qui sont utilisĂ©s pour dĂ©ployer l'application Castopod, une plateforme de gestion de podcasts. Les services dĂ©clarĂ©s sont les suivants : 1. Le service \"app\" :\nUtilise l'image Docker \"castopod/app:latest\" pour exĂ©cuter l'application Castopod.\nLe nom du conteneur est dĂ©fini comme \"castopod-app\".\nMontre un volume nommĂ© \"castopod-media\" dans le rĂ©pertoire \"/opt/castopod/public/media\" du conteneur, qui est utilisĂ© pour stocker les fichiers mĂ©dias des podcasts.\nDĂ©finit plusieurs variables d'environnement liĂ©es Ă  la base de donnĂ©es MySQL utilisĂ©e par Castopod, y compris le nom de la base de donnĂ©es, l'utilisateur et le mot de passe.\nDĂ©finit Ă©galement d'autres variables d'environnement, telles que l'URL de base de Castopod, le sel pour les analyses, le gestionnaire de cache utilisĂ© (Redis), et l'hĂŽte Redis.\nAppartient au rĂ©seau \"castopod-app\".\nLe redĂ©marrage du conteneur est dĂ©fini sur \"unless-stopped\", ce qui signifie qu'il sera redĂ©marrĂ© automatiquement sauf s'il est arrĂȘtĂ© explicitement. 2. Le service \"redis\" :\nUtilise l'image Docker \"redis:7.0-alpine\" pour exĂ©cuter une instance Redis, qui est utilisĂ©e par Castopod comme gestionnaire de cache.\nLe nom du conteneur est dĂ©fini comme \"castopod-redis\".\nMontre un volume nommĂ© \"castopod-cache\" dans le rĂ©pertoire \"/data\" du conteneur, qui est utilisĂ© pour stocker les donnĂ©es de cache de Redis.\nAppartient Ă©galement au rĂ©seau \"castopod-app\". 3. Le service \"video-clipper\" (optionnel) :\nUtilise l'image Docker \"castopod/video-clipper:latest\" pour exĂ©cuter un conteneur dĂ©diĂ© Ă  la fonctionnalitĂ© de dĂ©coupage vidĂ©o de Castopod.\nLe nom du conteneur est dĂ©fini comme \"castopod-video-clipper\".\nMontre le mĂȘme volume \"castopod-media\" que le service \"app\", ce qui permet au conteneur d'accĂ©der aux fichiers mĂ©dias des podcasts.\nDĂ©finit les mĂȘmes variables d'environnement pour la base de donnĂ©es MySQL que le service \"app\".\nLe redĂ©marrage du conteneur est Ă©galement dĂ©fini sur \"unless-stopped\". En outre, la configuration dĂ©finit deux volumes Docker nommĂ©s \"castopod-media\" et \"castopod-cache\", qui sont utilisĂ©s pour stocker respectivement les fichiers mĂ©dias des podcasts et les donnĂ©es de cache de Redis. De plus, un rĂ©seau nommĂ© \"castopod-app\" est créé pour permettre la communication entre les services. Cette configuration permet donc de dĂ©ployer l'application Castopod avec une base de donnĂ©es MySQL et une instance Redis pour la gestion du cache. Concernant les variables Ă  modifier\nVoici les variables modifiables prĂ©sentes dans la section de chaque service : Pour le service \"app\" :\n: Nom de la base de donnĂ©es MySQL utilisĂ©e par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod.\n: URL de base pour Castopod.\n: Sel utilisĂ© pour les analyses. Pour le service \"video-clipper\" (optionnel) :\n: Nom de la base de donnĂ©es MySQL utilisĂ©e par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod. Vous pouvez modifier ces variables en fonction de vos besoins spĂ©cifiques en leur attribuant les valeurs souhaitĂ©es. Par exemple, vous pouvez changer le nom de la base de donnĂ©es, l'utilisateur et le mot de passe MySQL, ainsi que l'URL de base pour Castopod, le sel pour les analyses. Assurez-vous de respecter les contraintes et les configurations requises par l'application Castopod lors de la modification de ces variables. Concernant les volumes\nPour dĂ©finir les volumes dans la configuration Docker Compose, vous utilisez la section du fichier YAML. Voici comment faire : Dans cet exemple, nous avons ajoutĂ© la section Ă  la fin du fichier YAML. À l'intĂ©rieur de cette section, vous dĂ©clarez vos volumes en utilisant un nom de volume suivi des deux-points . Les noms de volume ici sont \"castopod-media\" et \"castopod-cache\". Ensuite, vous pouvez rĂ©fĂ©rencer ces volumes dans la section des services concernĂ©s en utilisant la syntaxe . Dans l'exemple ci-dessus, le volume \"castopod-media\" est montĂ© dans le rĂ©pertoire du conteneur du service \"app\", et le volume \"castopod-cache\" est montĂ© dans le rĂ©pertoire du conteneur du service \"redis\". En dĂ©finissant les volumes de cette maniĂšre, Docker va crĂ©er les volumes persistants nĂ©cessaires pour les conteneurs et les associer Ă  leurs rĂ©pertoires respectifs Ă  chaque exĂ©cution. N'oubliez pas que si vous avez plusieurs services utilisant les mĂȘmes volumes, ils auront accĂšs aux mĂȘmes donnĂ©es persistantes, ce qui peut ĂȘtre utile pour le partage de donnĂ©es entre les conteneurs. Voici un exemple de configurations que vous pouvez utiliser pour les volumes \"castopod-media\" et \"castopod-cache\" dans votre fichier Docker Compose : 1. Utilisation d'un chemin local sur la machine hĂŽte : Dans cet exemple, nous utilisons des volumes de type \"local\" pour lier des dossiers locaux sur la machine hĂŽte aux conteneurs. Vous devez remplacer \"/chemin/vers/le/dossier/media\" et \"/chemin/vers/le/dossier/cache\" par les chemins rĂ©els vers les dossiers que vous souhaitez utiliser pour stocker les donnĂ©es du volume. 2. Utilisation de volumes nommĂ©s : Dans cet exemple, nous dĂ©clarons simplement les volumes \"castopod-media\" et \"castopod-cache\" sans spĂ©cifier de configuration supplĂ©mentaire. Dans ce cas, Docker va crĂ©er et gĂ©rer les volumes automatiquement dans un emplacement par dĂ©faut sur le systĂšme de fichiers du systĂšme d'hĂ©bergement Docker. Concernant l'option restart\nDans le contexte de la configuration Docker Compose, la ligne est spĂ©cifiĂ©e pour les services \"app\" et \"video-clipper\". Lorsque vous utilisez , cela signifie que Docker va automatiquement redĂ©marrer le conteneur en cas d'arrĂȘt, sauf si vous arrĂȘtez explicitement le conteneur manuellement en utilisant une commande Docker, par exemple . Cela garantit que le conteneur est toujours en cours d'exĂ©cution, sauf si vous dĂ©cidez de l'arrĂȘter de maniĂšre explicite. Cela peut ĂȘtre utile pour s'assurer que les services sont toujours disponibles et fonctionnent de maniĂšre continue, mĂȘme aprĂšs un redĂ©marrage du systĂšme ou un arrĂȘt inattendu. Cette option de redĂ©marrage automatique peut ĂȘtre configurĂ©e avec d'autres valeurs, telles que , , ."},{"uuid":"f4dcb811-fb3e-4a60-98da-9a3d54d8dc1f","slug":"getfacl","title":"getfacl","category":"Informatique","published":true,"published_at":"2023-05-24 09:44:43","updated_at":"2023-05-24 09:44:43","plain":"Programme Linux qui retourne les informations ACL (ContrĂŽle d'AccĂšs aux fichiers). Il peut s'utiliser de la maniĂšre la plus simple :\nInstaller getfacl\nExemples de retour\n-- Dans un dossier non modifiĂ© par , nous avons les propriĂ©tĂ©s suivantes : Le rĂ©sultat obtenu avec la commande affiche les informations de contrĂŽle d'accĂšs (ACL) pour le fichier ou le rĂ©pertoire spĂ©cifiĂ©. Voici la signification des diffĂ©rentes lignes du rĂ©sultat :\n: Cette ligne indique le chemin d'accĂšs au fichier ou rĂ©pertoire dont les ACL sont affichĂ©es, dans ce cas prĂ©cis, le fichier se trouve Ă  .\n: Cette ligne indique l'identifiant du propriĂ©taire du fichier ou du rĂ©pertoire. Dans cet exemple, le propriĂ©taire a l'ID 99.\n: Cette ligne indique l'identifiant du groupe propriĂ©taire du fichier ou du rĂ©pertoire. Dans cet exemple, le groupe propriĂ©taire a l'ID 99. Ensuite, les lignes suivantes dĂ©crivent les droits d'accĂšs pour diffĂ©rentes entitĂ©s :\n: Cela signifie que l'utilisateur (propriĂ©taire) a les droits de lecture (r), d'Ă©criture (w) et d'exĂ©cution (x) sur ce fichier ou rĂ©pertoire.\n: Cela indique que les membres du groupe propriĂ©taire ont les mĂȘmes droits que l'utilisateur (propriĂ©taire) prĂ©cĂ©demment mentionnĂ©, c'est-Ă -dire lecture, Ă©criture et exĂ©cution.\n: Cela spĂ©cifie les droits d'accĂšs pour tous les autres utilisateurs qui ne sont ni le propriĂ©taire ni membres du groupe propriĂ©taire. Dans ce cas, les autres utilisateurs ont Ă©galement les droits de lecture, Ă©criture et exĂ©cution. Ainsi, le fichier ou le rĂ©pertoire a les ACL configurĂ©es de maniĂšre Ă  permettre au propriĂ©taire, au groupe propriĂ©taire et Ă  tous les autres utilisateurs d'avoir des droits complets de lecture, Ă©criture et exĂ©cution sur ce fichier ou rĂ©pertoire.\n-- Dans un dossier modifiĂ© par , nous avons les propriĂ©tĂ©s suivantes : Si le rĂ©sultat affiche la ligne aprĂšs les droits d'accĂšs, cela indique la prĂ©sence de certains indicateurs de contrĂŽle d'accĂšs spĂ©ciaux. Voici la signification de ces indicateurs :\n: L'indicateur \"s\" fait rĂ©fĂ©rence Ă  l'ensemble de bits \"setuid\" ou \"setgid\". Lorsque l'indicateur \"s\" est prĂ©sent pour l'utilisateur (propriĂ©taire) ou le groupe, il indique que l'exĂ©cution de ce fichier ou rĂ©pertoire sera effectuĂ©e avec les droits de l'utilisateur ou du groupe propriĂ©taire, respectivement. Cela signifie que lorsque d'autres utilisateurs exĂ©cutent ce fichier, il aura les mĂȘmes droits que l'utilisateur propriĂ©taire, et lorsque d'autres fichiers sont créés dans ce rĂ©pertoire, ils hĂ©riteront du groupe propriĂ©taire.\n: Le tiret (\"-\") indique que l'indicateur \"s\" n'est pas activĂ©. Dans ce cas, il n'y a pas d'ensemble de bits \"setuid\" ou \"setgid\" appliquĂ© au fichier ou au rĂ©pertoire. Ainsi, avec l'indicateur \"ss-\", aucun ensemble de bits \"setuid\" ou \"setgid\" n'est activĂ© pour ce fichier ou rĂ©pertoire. Cela signifie que lorsqu'il est exĂ©cutĂ© ou lorsqu'un nouveau fichier est créé dans ce rĂ©pertoire, il n'y aura pas de changement de l'utilisateur ou du groupe propriĂ©taire associĂ©.\n-- Dans un dossier modifiĂ© par , nous avons les propriĂ©tĂ©s suivantes : Cela signifie que les droits d'accĂšs par dĂ©faut sont dĂ©finis pour les nouveaux fichiers et rĂ©pertoires créés Ă  l'intĂ©rieur de ce rĂ©pertoire. Voici leur signification :\n: Cela spĂ©cifie que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires créés auront les droits de lecture, Ă©criture et exĂ©cution pour le propriĂ©taire.\n: Cela indique que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires auront les mĂȘmes droits de lecture, Ă©criture et exĂ©cution pour le groupe propriĂ©taire que le rĂ©pertoire parent.\n: Cela spĂ©cifie que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires auront les droits de lecture, Ă©criture et exĂ©cution pour tous les autres utilisateurs qui ne sont pas le propriĂ©taire ni membres du groupe propriĂ©taire. En rĂ©sumĂ©, lorsque vous crĂ©ez de nouveaux fichiers ou rĂ©pertoires Ă  l'intĂ©rieur de ce rĂ©pertoire, les droits d'accĂšs par dĂ©faut spĂ©cifiĂ©s ci-dessus seront automatiquement attribuĂ©s Ă  ces nouveaux Ă©lĂ©ments. Ces droits d'accĂšs par dĂ©faut peuvent ĂȘtre modifiĂ©s selon vos besoins.\n-- Cela indique que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires créés auront \"www-data\" comme propriĂ©taire et groupe propriĂ©taire, avec les droits de lecture, Ă©criture et exĂ©cution (rwx) accordĂ©s Ă  la fois au propriĂ©taire et au groupe."},{"uuid":"ed459227-bc2e-499f-a0a5-c7a4c496a0a1","slug":"20230517-pourquoi-chatgpt-n-est-qu-un-outil-et-pas-une-intelligence","title":"L'incroyable flexibilitĂ© de ChatGPT : RĂ©pondre de maniĂšre affirmative ou nĂ©gative Ă  la mĂȘme question","category":"Journal geek","published":true,"published_at":"2023-05-17 05:44:44","updated_at":"2023-05-17 05:44:44","plain":"Dans le monde de l'intelligence artificielle, les modĂšles de langage ont connu des avancĂ©es spectaculaires ces derniĂšres annĂ©es. Parmi eux, le modĂšle CPT (ChatGPT) dĂ©veloppĂ© par OpenAI est un vĂ©ritable prodige de flexibilitĂ© et de comprĂ©hension contextuelle. Il est capable de rĂ©pondre Ă  une question de maniĂšre affirmative ou nĂ©gative en fonction du contexte spĂ©cifique. Le modĂšle CPT est entraĂźnĂ© sur d'Ă©normes quantitĂ©s de donnĂ©es textuelles provenant de diverses sources, ce qui lui permet de dĂ©velopper une comprĂ©hension approfondie du langage. GrĂące Ă  cette capacitĂ©, il peut analyser le contexte global d'une question et ajuster sa rĂ©ponse en consĂ©quence. Lorsqu'une question est posĂ©e de maniĂšre, CPT rĂ©pondra en fonction du contexte qui lui est donnĂ©. Il reconnaĂźt les indices et les tournures de phrase afin de rĂ©pondre. En examinant le contexte et en utilisant ses connaissances prĂ©alables, CPT peut gĂ©nĂ©rer une rĂ©ponse qui affirme la vĂ©racitĂ© de la demande. Exemple : Lorsque le contexte de la question suggĂšre une rĂ©ponse nĂ©gative, CPT est capable de l'identifier et de fournir une rĂ©ponse en consĂ©quence. En prenant en compte les subtilitĂ©s du langage, telles que les mots de nĂ©gation ou les contradictions dans la question, CPT peut gĂ©nĂ©rer une rĂ©ponse qui rejette ou nie l'affirmation. La capacitĂ© de CPT Ă  fournir des rĂ©ponses affirmatives ou nĂ©gatives en fonction du contexte est d'une grande utilitĂ© dans de nombreuses situations. Cela lui permet de s'adapter aux diffĂ©rentes intentions de l'utilisateur et de fournir des rĂ©ponses plus prĂ©cises et pertinentes. Les rĂ©ponses du modĂšle peuvent parfois sembler dĂ©routantes ou incorrectes aux yeux des humains. Cela peut ĂȘtre dĂ» Ă  une interprĂ©tation inexacte de la question ou Ă  une rĂ©ponse gĂ©nĂ©rĂ©e Ă  partir d'un contexte qui diffĂšre de celui que nous avons en tant qu'humains. Il est essentiel de comprendre que les modĂšles de langage, y compris CPT, sont des outils basĂ©s sur des statistiques et des modĂšles mathĂ©matiques, et ils ne possĂšdent pas une comprĂ©hension et une interprĂ©tation du monde de la mĂȘme maniĂšre que les ĂȘtres humains."},{"uuid":"0960985d-9e37-4daa-9a48-ba26bdfa7d05","slug":"reecrire-return-path-et-l-adresse-d-expediteur","title":"Réécriture des adresses e-mail sortantes dans Postfix","category":"Informatique","published":true,"published_at":"2023-05-14 08:19:05","updated_at":"2023-05-14 08:19:05","plain":"Le Return-Path, Ă©galement connu sous le nom d'adresse d'enveloppe, est une adresse e-mail utilisĂ©e pour les notifications de non-distribution (bounces) et pour les erreurs de livraison des e-mails. Il est gĂ©nĂ©ralement diffĂ©rent de l'adresse affichĂ©e dans l'en-tĂȘte \"From\" du message. Lorsque vous utilisez le fichier pour réécrire les adresses e-mail dans Postfix, la réécriture s'applique par dĂ©faut uniquement aux en-tĂȘtes \"From\", \"Sender\" et \"Return-Path\". Voici comment réécrire les en-tĂȘtes \"From\", \"Sender\" et \"Return-Path\" en utilisant le fichier : Ouvrez le fichier \nUtilisez votre Ă©diteur de texte prĂ©fĂ©rĂ© pour ouvrir le fichier : Configurer les rĂšgles de réécriture\nDans ce fichier, vous pouvez ajouter des rĂšgles de réécriture sous la forme suivante : Remplacez \npar l'adresse e-mail modifiĂ©e que vous souhaitez afficher pour les destinataires\npar le nom de votre serveur FQDN\npar le nom de votre serveur non FQDN Vous pouvez ajouter autant de rĂšgles que nĂ©cessaire, chacune sur une nouvelle ligne. Enregistrer et fermer le fichier\nUne fois que vous avez configurĂ© toutes les rĂšgles de réécriture souhaitĂ©es, enregistrez et fermez le fichier . GĂ©nĂ©rer le fichier de hachage\nLe fichier doit ĂȘtre converti en un fichier de hachage pour que Postfix puisse l'utiliser efficacement. Pour gĂ©nĂ©rer le fichier de hachage, exĂ©cutez la commande suivante : Cela va crĂ©er un fichier , qui contient le hachage des adresses e-mail réécrites. Configurer Postfix pour utiliser \nOuvrez le fichier de configuration principal de Postfix et recherchez la directive . Si elle n'existe pas, ajoutez la ligne suivante : Cette directive indique Ă  Postfix d'utiliser le fichier pour la réécriture des adresses e-mail sortantes. RedĂ©marrez Postfix pour appliquer les modifications Avec cette configuration, les réécritures spĂ©cifiĂ©es dans s'appliqueront Ă©galement au Return-Path des messages sortants, en plus des en-tĂȘtes \"From\", \"Sender\" et \"Return-Path\". Cela vous permet de personnaliser entiĂšrement les adresses d'enveloppe utilisĂ©es pour les erreurs de livraison des e-mails. Si vous souhaitez réécrire d'autres en-tĂȘtes des messages sortants comme \"Reply-To\", vous devrez utiliser d'autres directives et configurations spĂ©cifiques de Postfix."},{"uuid":"1fbc16a5-27e0-46d7-b87b-e840e99419d1","slug":"configuration-de-postfix-avec-un-relais-smtp-externe-utilisant-l-authentification-login-ou-plain","title":"Configuration de Postfix avec un relais SMTP externe utilisant l'authentification LOGIN ou PLAIN","category":"Informatique","published":true,"published_at":"2023-05-14 07:52:47","updated_at":"2023-05-14 07:52:47","plain":"Par dĂ©faut, Postfix est configurĂ© pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nĂ©cessaire de configurer Postfix pour utiliser un relais SMTP externe avec authentification LOGIN ou PLAIN. Éditer le fichier de configuration principal\nLe fichier de configuration principal de Postfix est gĂ©nĂ©ralement situĂ© dans le rĂ©pertoire . Ouvrez ce fichier Ă  l'aide d'un Ă©diteur de texte et recherchez les directives suivantes : Configurer le relais SMTP externe\nModifiez la directive pour spĂ©cifier l'adresse du relais SMTP externe que vous souhaitez utiliser. Par exemple, si le relais SMTP externe est et il Ă©coute sur le port , la directive devrait ressembler Ă  ceci : Activer l'authentification PLAIN\nDĂ©commentez la directive en supprimant le # au dĂ©but de la ligne, puis modifiez sa valeur Ă  : Configurer les informations d'authentification\nAjoutez les informations d'authentification pour le relais SMTP externe en ajoutant les directives suivantes dans le fichier de configuration : Voici ce que font ces options : 1. : Cette option active l'authentification SASL (Simple Authentication and Security Layer) pour les connexions SMTP sortantes. Cela permet Ă  Postfix de s'authentifier auprĂšs du relais SMTP externe en utilisant les informations d'identification fournies. 2. : Cette option active l'authentification SASL pour les connexions SMTP entrantes. Elle permet Ă  Postfix d'accepter les connexions SMTP entrantes et d'authentifier les clients qui se connectent. 3. : Cette option spĂ©cifie que Postfix n'accepte pas les connexions anonymes lors de l'authentification SASL. Cela garantit que toutes les connexions SMTP doivent fournir des informations d'identification valides. 4. : Cette option spĂ©cifie que lors de l'utilisation de TLS (Transport Layer Security) pour sĂ©curiser les connexions SMTP, les connexions anonymes ne sont pas autorisĂ©es. 5. : Cette option indique Ă  Postfix oĂč trouver le fichier de hachage contenant les informations d'identification (nom d'utilisateur et mot de passe) pour l'authentification SASL auprĂšs du relais SMTP externe. Dans cet exemple, le fichier est utilisĂ© et doit ĂȘtre converti en un fichier de hachage Ă  l'aide de la commande . 6. : Cette option active l'utilisation de TLS pour chiffrer les connexions SMTP sortantes. Elle assure que les communications avec le relais SMTP externe sont sĂ©curisĂ©es. 7. : Cette option indique Ă  Postfix d'Ă©mettre une offre STARTTLS lors de l'Ă©tablissement d'une connexion SMTP sortante. Cela permet d'initier une nĂ©gociation TLS avec le relais SMTP externe si celui-ci prend en charge TLS. 8. : Cette option spĂ©cifie les mĂ©canismes d'authentification SASL autorisĂ©s pour les connexions SMTP sortantes. Dans cet exemple, seuls les mĂ©canismes \"login\" et \"plain\" sont autorisĂ©s. Ces options combinĂ©es permettent Ă  Postfix de configurer un relais SMTP externe avec authentification PLAIN et d'Ă©tablir des connexions sĂ©curisĂ©es Ă  l'aide de TLS. Cela garantit que les e-mails sont envoyĂ©s de maniĂšre fiable et en toute sĂ©curitĂ© via le relais externe. CrĂ©er le fichier de mots de passe SASL\nCrĂ©ez un fichier et ajoutez les informations d'authentification suivantes : Remplacez par l'adresse du relais SMTP externe, par le port utilisĂ©, par votre nom d'utilisateur de messagerie pour le relais SMTP, et par votre mot de passe associĂ©. GĂ©nĂ©rer le fichier de hachage des mots de passe SASL\nExĂ©cutez la commande suivante pour gĂ©nĂ©rer le fichier de hachage des mots de passe SASL Ă  partir du fichier : Cette commande va crĂ©er un fichier contenant le hachage des mots de passe. RedĂ©marrer POSTFIX"},{"uuid":"91efb488-90c1-49ea-8664-ff6f7a3ffeea","slug":"ssh","title":"ssh","category":"Informatique","published":true,"published_at":"2023-05-01 06:23:56","updated_at":"2023-05-01 06:23:56","plain":"est un programme pour se connecter Ă  une machine distante et pour effectuer des commandes sur cette machine. La connexion et les Ă©changes sont sĂ©curisĂ©s. L'identitĂ© utilisĂ© sur le poste distant peut ĂȘtre diffĂ©rente de l'identitĂ© du poste local utilisĂ©. La connexion nĂ©cessite d'un sur la machine distante.\nConnexions sĂ©curisĂ©es et simplifiĂ©es grĂące Ă  l'authentification par clĂ© publique et privĂ©e : principe\nPour simplifier et sĂ©curiser la connexion Ă  une machine distante, il est possible d'utiliser une mĂ©thode basĂ©e sur l'authentification par clĂ© publique et privĂ©e. Cette approche Ă©limine la nĂ©cessitĂ© de saisir un login et un mot de passe Ă  chaque connexion. Au lieu de cela, la connexion SSH vĂ©rifiera votre clĂ© privĂ©e avec la clĂ© publique enregistrĂ©e sur le serveur distant. Cette mĂ©thode prĂ©sente plusieurs avantages. Elle Ă©limine la complexitĂ© liĂ©e Ă  la gestion des mots de passe et permet un gain de temps considĂ©rable au quotidien. De plus, elle offre un niveau de sĂ©curitĂ© supĂ©rieur, car les clĂ©s utilisĂ©es sont beaucoup plus robustes que les mots de passe traditionnels. Si plusieurs utilisateurs doivent accĂ©der au serveur distant, SSH permet de gĂ©rer plusieurs paires de clĂ©s, permettant ainsi Ă  chaque utilisateur de se connecter avec sa propre clĂ©. Si vous avez la responsabilitĂ© de plusieurs serveurs, vous pouvez utiliser la mĂȘme clĂ© publique sur tous les serveurs. Voici un guide dĂ©taillĂ© pour vous aider Ă  crĂ©er un jeu de clĂ©s sur votre poste de travail. Nous allons gĂ©nĂ©rer deux clĂ©s : une clĂ© privĂ©e et une clĂ© publique. Seule la clĂ© publique devra ĂȘtre dĂ©ployĂ©e sur les diffĂ©rents serveurs, tandis que la clĂ© privĂ©e doit ĂȘtre conservĂ©e prĂ©cieusement sur votre ordinateur.\nCrĂ©ation d'un jeu de clĂ©s ecdsa pour une connexion SSH sĂ©curisĂ©e\nL'algorithme de signature numĂ©rique ecdsa est un nouveau standard utilisant les courbes elliptiques, rĂ©putĂ© pour sa sĂ©curitĂ© et sa performance. La taille maximale des clĂ©s supportĂ©es est de 521 bits, et la plupart des clients SSH le prennent en charge. Si vous prĂ©fĂ©rez utiliser l'algorithme RSA, vous pouvez simplement remplacer \"ecdsa\" par \"rsa\" dans les Ă©tapes suivantes. Étape 1: GĂ©nĂ©ration de la clĂ© SSH Pour crĂ©er une clĂ© SSH de type \"ecdsa\", vous pouvez utiliser la commande suivante avec ssh-keygen. L'option -t spĂ©cifie le type de clĂ©, et l'option -b dĂ©finit la longueur de la clĂ©.\n- SpĂ©cification de l'emplacement du stockage de la clĂ© (optionnel) Si vous souhaitez spĂ©cifier un emplacement particulier pour stocker la clĂ©, vous pouvez utiliser l'option -f suivi du chemin d'accĂšs souhaitĂ©. Par exemple :\n- Ajout d'un commentaire Ă  la clĂ© (optionnel) Si vous souhaitez ajouter un commentaire Ă  la clĂ© pour une meilleure identification, vous pouvez utiliser l'option -C suivi du commentaire souhaitĂ©. Par exemple : Étape 2: SĂ©curisation de la clĂ© privĂ©e Il est crucial de sĂ©curiser la clĂ© privĂ©e et de limiter l'accĂšs aux personnes autorisĂ©es Ă  l'utiliser. Lors de la crĂ©ation de la clĂ©, le programme ssh-keygen vous demandera de dĂ©finir une passphrase (mot de passe) pour la clĂ© privĂ©e. Assurez-vous d'utiliser une passphrase sĂ©curisĂ©e et de la mĂ©moriser. Les caractĂšres que vous entrez n'apparaĂźtront pas Ă  l'Ă©cran pour des raisons de sĂ©curitĂ©. En suivant ces Ă©tapes, vous aurez créé un jeu de clĂ©s ecdsa pour une connexion SSH sĂ©curisĂ©e. Veillez Ă  bien protĂ©ger la clĂ© privĂ©e et Ă  utiliser une passphrase forte pour garantir la sĂ©curitĂ© de votre connexion.\nContrĂŽle et gestion des clĂ©s dans SSH Pour contrĂŽler vos clĂ©s SSH et effectuer des opĂ©rations de gestion, vous pouvez suivre les Ă©tapes suivantes : Étape 1: Lister les clĂ©s prĂ©sentes dans votre compte Utilisez la commande suivante dans votre terminal pour lister les clĂ©s prĂ©sentes dans votre rĂ©pertoire /.ssh/ : Cette commande affichera la liste des clĂ©s prĂ©sentes, le cas Ă©chĂ©ant. Étape 2: Afficher le contenu d'une clĂ© (Ă  utiliser avec prĂ©caution) Si vous souhaitez afficher le contenu d'une clĂ© spĂ©cifique, vous pouvez utiliser la commande suivante : Remplacez \"maCle\" par le nom de votre clĂ©. Cependant, il est important de noter que l'affichage du contenu d'une clĂ© publique ou privĂ©e Ă  l'aide de la commande \"cat\" est une pratique peu recommandĂ©e en raison de la sensibilitĂ© des informations contenues dans la clĂ©. Veillez Ă  utiliser cette commande avec prĂ©caution et Ă©vitez de divulguer le contenu de vos clĂ©s. Il est essentiel de prendre des mesures pour sĂ©curiser vos clĂ©s SSH, telles que la protection de la clĂ© privĂ©e avec une passphrase et le contrĂŽle strict des autorisations d'accĂšs aux fichiers de clĂ©s. En suivant ces Ă©tapes, vous pouvez contrĂŽler et gĂ©rer vos clĂ©s SSH de maniĂšre sĂ©curisĂ©e. Veillez Ă  respecter les bonnes pratiques en matiĂšre de gestion des clĂ©s et Ă  prendre les mesures appropriĂ©es pour protĂ©ger vos informations sensibles.\nCopier et utiliser une clĂ© publique avec SSH\nGuide Ă©tape par Ă©tape pour copier et utiliser une clĂ© publique avec SSH sous Linx.\n- Pour utiliser la clĂ©, vous devez procĂ©der Ă  la copie de votre clĂ© publique vers le poste distant. La clĂ© publique est gĂ©nĂ©ralement stockĂ©e dans un fichier nommĂ© \"idrsa.pub\" situĂ© dans le rĂ©pertoire \".ssh\" de votre dossier utilisateur. L'Ă©tape suivante consiste Ă  ajouter cette clĂ© publique au fichier \"authorizedkeys\" du dossier \".ssh\" sur l'ordinateur distant. Voici un exemple plus dĂ©taillĂ© du processus : 1. Tout d'abord, identifiez l'emplacement de votre clĂ© publique. Par dĂ©faut, elle se trouve dans le fichier \"/.ssh/idrsa.pub\". 2. Ensuite, ouvrez une session sur le serveur distant en utilisant la commande SSH : Remplacez \"utilisateur\" par votre nom d'utilisateur et \"srvprod.aceinternet.fr\" par l'adresse du serveur distant. 3. Une fois connectĂ© au serveur distant, crĂ©ez le dossier \".ssh\" dans votre rĂ©pertoire utilisateur s'il n'existe pas dĂ©jĂ  : 4. Utilisez la commande \"ssh-copy-id\" pour copier votre clĂ© publique sur le serveur distant et l'ajouter au fichier \"authorizedkeys\" : Cette commande copie le contenu de votre clĂ© publique dans le fichier \"authorizedkeys\" sur le serveur distant, ce qui vous permettra de vous connecter sans avoir Ă  saisir de mot de passe. Cette commande est a utiliser sur votre poste local. 5. AprĂšs avoir exĂ©cutĂ© la commande, vous serez invitĂ© Ă  saisir votre mot de passe pour le serveur distant une derniĂšre fois. Entrez-le et la copie de votre clĂ© publique sera effectuĂ©e. Une fois que vous avez suivi ces Ă©tapes, vous devriez ĂȘtre en mesure de vous connecter au serveur distant en utilisant votre clĂ© privĂ©e, sans avoir Ă  saisir votre mot de passe Ă  chaque fois. Veuillez noter que les noms de fichiers et les chemins d'accĂšs peuvent varier en fonction de votre configuration spĂ©cifique, mais les Ă©tapes gĂ©nĂ©rales restent les mĂȘmes.\nGestion des clĂ©s SSH avec un fichier de configuration\nPour faciliter la gestion des connexions SSH, vous pouvez crĂ©er un fichier de configuration qui regroupe toutes les informations nĂ©cessaires. Voici un exemple de configuration : Ce fichier de configuration permet de spĂ©cifier les paramĂštres de connexion pour l'hĂŽte distant \"srvprod.aceinternet.fr\". Les lignes suivantes indiquent respectivement le nom d'hĂŽte, le port, le nom d'utilisateur et le chemin vers la clĂ© privĂ©e Ă  utiliser pour cette connexion. Il est important de protĂ©ger le fichier de configuration pour garantir la sĂ©curitĂ© de vos informations sensibles. Vous pouvez dĂ©finir les permissions appropriĂ©es en utilisant les commandes suivantes : La premiĂšre commande dĂ©finit les permissions du fichier de configuration de maniĂšre Ă  ce qu'il soit accessible en lecture et Ă©criture uniquement par le propriĂ©taire (vous), et aucun accĂšs en lecture pour les autres utilisateurs. La deuxiĂšme commande garantit que le fichier appartient Ă  l'utilisateur courant. En veillant Ă  protĂ©ger votre fichier de configuration, vous pouvez centraliser et gĂ©rer plus facilement vos connexions SSH en utilisant les paramĂštres spĂ©cifiĂ©s dans ce fichier. Cela simplifie Ă©galement la maintenance et la modification des connexions SSH.\nConseils en cas de panne\nQue faire en cas de changement de la clĂ© publique de l'hĂŽte distant\nUne clĂ© publique de l'hĂŽte distant est un Ă©lĂ©ment essentiel dans le systĂšme d'authentification et de sĂ©curitĂ© utilisĂ© par le protocole SSH (Secure Shell) lors des connexions Ă  distance. Lorsque vous vous connectez Ă  un hĂŽte distant via SSH, l'hĂŽte prĂ©sente sa clĂ© publique au client pour vĂ©rifier son identitĂ©. La clĂ© publique de l'hĂŽte distant est gĂ©nĂ©rĂ©e lors de la premiĂšre connexion SSH Ă  cet hĂŽte et est ensuite stockĂ©e dans le fichier knownhosts du client. Elle est associĂ©e Ă  une signature numĂ©rique unique qui permet d'authentifier l'hĂŽte distant de maniĂšre sĂ©curisĂ©e. Cette clĂ© publique est utilisĂ©e pour chiffrer les donnĂ©es envoyĂ©es au serveur, assurant ainsi la confidentialitĂ© des communications. Lorsque vous vous reconnectez Ă  l'hĂŽte distant ultĂ©rieurement, le client SSH vĂ©rifie si la clĂ© publique prĂ©sentĂ©e par l'hĂŽte correspond Ă  celle enregistrĂ©e dans le fichier knownhosts. Si les clĂ©s correspondent, la connexion est Ă©tablie en toute sĂ©curitĂ©. Cependant, si la clĂ© publique a changĂ© depuis la derniĂšre connexion, le client SSH Ă©met un avertissement indiquant qu'une attaque potentielle de type \"man-in-the-middle\" est possible, et la connexion est bloquĂ©e par mesure de sĂ©curitĂ©. La clĂ© publique de l'hĂŽte distant joue donc un rĂŽle crucial dans l'Ă©tablissement de connexions sĂ©curisĂ©es via SSH. Elle permet d'authentifier l'hĂŽte distant et de dĂ©tecter tout changement potentiel dans l'identitĂ© de l'hĂŽte. La gestion appropriĂ©e des clĂ©s publiques et la vĂ©rification de leur validitĂ© contribuent Ă  assurer la sĂ©curitĂ© des connexions SSH.\n- Si vous rencontrez une erreur indiquant que la clĂ© publique de l'hĂŽte distant a changĂ© lors d'une tentative de connexion SSH, voici les Ă©tapes Ă  suivre pour rĂ©soudre ce problĂšme : 1. Tout d'abord, lorsque vous essayez de vous connecter Ă  l'hĂŽte distant avec la commande , vous obtenez un message d'erreur indiquant que la clĂ© a changĂ© et qu'une attaque de type \"man-in-the-middle\" est possible. 2. Cela signifie que la clĂ© ECDSA (ECDSA key) utilisĂ©e pour sĂ©curiser la connexion entre votre client et l'hĂŽte distant a Ă©tĂ© modifiĂ©e depuis votre derniĂšre connexion. Cette clĂ© est stockĂ©e localement sur votre client, dans le fichier knownhosts, qui se trouve gĂ©nĂ©ralement dans le rĂ©pertoire cachĂ© .ssh de votre utilisateur (par exemple, /home/cedric/.ssh/knownhosts). 3. Pour rĂ©soudre ce problĂšme, vous devez rĂ©initialiser l'entrĂ©e de l'hĂŽte distant dans le fichier knownhosts. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hĂŽte 192.168.100.5 du fichier knownhosts. 4. Une fois que vous avez rĂ©initialisĂ© l'entrĂ©e, vous pouvez vous connecter Ă  nouveau Ă  l'hĂŽte distant en utilisant la commande . Cette fois-ci, la nouvelle clĂ© publique sera enregistrĂ©e dans le fichier knownhosts, et vous devriez pouvoir vous connecter sans erreur. En suivant ces Ă©tapes, vous pourrez rĂ©soudre le problĂšme liĂ© au changement de la clĂ© publique de l'hĂŽte distant et vous reconnecter en toute sĂ©curitĂ©.\nPossible usurpation DNS\nLorsque vous essayez de vous connecter Ă  un hĂŽte distant via SSH, vous pouvez rencontrer un avertissement indiquant une possible usurpation DNS. Voici le message d'erreur associĂ© : Ce message indique que la clĂ© de l'hĂŽte distant \"raspberrypi\" a changĂ©, mais l'adresse IP correspondante (192.168.100.84) est restĂ©e inchangĂ©e. Cela peut signifier deux choses : soit une usurpation DNS est en cours, soit l'adresse IP de l'hĂŽte et sa clĂ© de connexion ont changĂ© simultanĂ©ment. Pour rĂ©soudre ce problĂšme, vous devez supprimer l'enregistrement associĂ© Ă  l'hĂŽte en question. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hĂŽte \"raspberrypi\" du fichier knownhosts. Une fois que vous avez supprimĂ© l'enregistrement, vous pouvez essayer de vous reconnecter Ă  l'hĂŽte. Cette fois-ci, l'association entre le nom de l'hĂŽte et sa clĂ© sera enregistrĂ©e Ă  nouveau dans le fichier knownhosts. Assurez-vous de suivre ces Ă©tapes pour garantir la sĂ©curitĂ© de votre connexion SSH et Ă©viter les risques potentiels liĂ©s Ă  une usurpation DNS.\nChoix entre RSA et ECDSA\nLe choix entre l'utilisation d'ECDSA (Elliptic Curve Digital Signature Algorithm) ou de RSA (Rivest-Shamir-Adleman) dĂ©pend de plusieurs facteurs, notamment les considĂ©rations de sĂ©curitĂ© et les prĂ©fĂ©rences personnelles. ECDSA utilise des courbes elliptiques pour la gĂ©nĂ©ration de clĂ©s et les opĂ©rations de signature numĂ©rique. Il est gĂ©nĂ©ralement considĂ©rĂ© comme plus efficace en termes de performances et d'utilisation de la bande passante. Les clĂ©s ECDSA sont Ă©galement plus courtes que les clĂ©s RSA Ă©quivalentes, ce qui peut ĂȘtre avantageux dans certains cas. D'autre part, RSA est un algorithme de cryptographie asymĂ©trique plus ancien et largement utilisĂ©. Il est Ă©prouvĂ© et bien pris en charge par de nombreuses infrastructures et logiciels. RSA est gĂ©nĂ©ralement considĂ©rĂ© comme Ă©tant plus sĂ»r pour des longueurs de clĂ© Ă©quivalentes, mais nĂ©cessite des clĂ©s plus longues pour offrir un niveau de sĂ©curitĂ© comparable Ă  ECDSA. En fin de compte, le choix entre ECDSA et RSA dĂ©pend de la compatibilitĂ© avec les systĂšmes existants, des performances souhaitĂ©es et des recommandations de sĂ©curitĂ© spĂ©cifiques. Il est recommandĂ© de se rĂ©fĂ©rer aux recommandations de sĂ©curitĂ© en vigueur et de prendre en compte les spĂ©cifications et les exigences propres Ă  votre environnement avant de faire un choix.\nScript Bash pour gĂ©nĂ©rer une clĂ© privĂ©e SSH et configurer la connexion\nVoici un script Bash qui demande Ă  l'utilisateur de saisir le nom de l'hĂŽte distant, le numĂ©ro de port et son nom d'utilisateur pour se connecter via SSH. Il gĂ©nĂšre ensuite une clĂ© privĂ©e et la pousse sur l'hĂŽte distant. Enfin, il Ă©crit un fichier de configuration dans le rĂ©pertoire \".ssh/config\". Le nom de la clĂ© privĂ©e gĂ©nĂ©rĂ©e sera basĂ© sur le nom de l'hĂŽte distant fourni par l'utilisateur, ce qui permet de gĂ©nĂ©rer des clĂ©s privĂ©es uniques pour chaque hĂŽte distant. Par exemple, si l'utilisateur saisit \"srvprod.aceinternet.fr\" comme nom d'hĂŽte distant, la clĂ© privĂ©e sera enregistrĂ©e sous . Assurez-vous d'exĂ©cuter le script en tant qu'utilisateur disposant des droits nĂ©cessaires pour effectuer les opĂ©rations (par exemple, l'utilisateur courant doit pouvoir gĂ©nĂ©rer une clĂ© privĂ©e, Ă©crire dans le rĂ©pertoire et copier la clĂ© publique sur l'hĂŽte distant)."},{"uuid":"3a236b06-c880-4ab3-8b95-812ec4fb3e81","slug":"20230417-reinitialiser-le-mot-de-passe-windows","title":"RĂ©initialiser le mot de passe local Administrateur Windows","category":"Journal geek","published":true,"published_at":"2023-04-17 20:01:27","updated_at":"2023-04-17 20:01:27","plain":"Dans les versions de Windows antĂ©rieures Ă  Windows 10, les mots de passe des utilisateurs locaux sont stockĂ©s dans le fichier SAM (Security Account Manager), qui est situĂ© dans le dossier . Il existe plusieurs programmes Linux qui peuvent ĂȘtre utilisĂ©s pour rĂ©initialiser le mot de passe Windows NT stockĂ© dans le fichier SAM, mais l'un des plus populaires est chntpw. Vous trouverez plus d'informations de chntpw sur le site officiel de l'outil : http://pogostick.net/pnh/ntpasswd/ À partir de Windows 10, Microsoft a introduit une fonctionnalitĂ© appelĂ©e Credential Guard, qui stocke les informations d'identification des utilisateurs dans une zone isolĂ©e du systĂšme appelĂ©e Secure Kernel. Cette fonctionnalitĂ© est conçue pour offrir une meilleure protection contre les attaques de type Pass-the-Hash, qui peuvent ĂȘtre utilisĂ©es pour rĂ©cupĂ©rer des informations d'identification stockĂ©es localement. Actuellement, il n'existe pas de mĂ©thode pour Ă©craser le mot de passe Administrateur local sans recourir Ă  un solution de compte en ligne Microsoft. Toutefois, il est possible d’exĂ©cuter une rĂ©initialisation de l'ordinateur qui effacera toutes les comptes et donnĂ©es personnelles de l'ordinateur. Pour cela, il faut accĂ©der aux options de dĂ©marrage avancĂ©es sous Windows 10/11. Vous pouvez suivre ces Ă©tapes :\n1. Cliquez sur le bouton \"DĂ©marrer\" de Windows.\n1. Maintenez la touche \"Maj\" enfoncĂ©e tout en cliquant sur le bouton \"RedĂ©marrer\".\n1. Cela ouvrira les options de dĂ©marrage avancĂ©es de Windows.\n1. Vous pouvez sĂ©lectionner l'option souhaitĂ©e, comme \"RĂ©initialiser ce PC\". Et sous Linux ?\nSous Linux les informations sur les utilisateurs et leurs mots de passe sont stockĂ©es dans des fichiers spĂ©cifiques, tels que et . Le fichier contient des informations sur les utilisateurs du systĂšme, tels que leur nom d'utilisateur, leur identifiant d'utilisateur (UID), leur groupe primaire et leur rĂ©pertoire de travail. Le fichier contient les mots de passe hachĂ©s des utilisateurs. Les mots de passe hachĂ©s sont stockĂ©s dans le fichier car ce fichier est accessible uniquement par l'utilisateur root, qui est le seul utilisateur ayant les permissions pour le lire. Cela permet de protĂ©ger les informations sensibles contenues dans le fichier. Les administrateurs systĂšme peuvent utiliser des outils de gestion des utilisateurs tels que , et pour crĂ©er, supprimer et modifier les comptes d'utilisateurs et les mots de passe sur un systĂšme Linux. Ces outils sont souvent utilisĂ©s en conjonction avec des mĂ©canismes d'authentification, tels que PAM** (Pluggable Authentication Modules), qui permettent de personnaliser les mĂ©thodes d'authentification des utilisateurs sur un systĂšme Linux."},{"uuid":"d42d2746-e68e-4f6c-993f-d9d1aeeb0238","slug":"find","title":"find","category":"Informatique","published":true,"published_at":"2023-04-14 17:06:40","updated_at":"2023-04-14 17:06:40","plain":"La commande find sous Linux est utilisĂ©e pour rechercher des fichiers et des rĂ©pertoires dans une hiĂ©rarchie de fichiers. Elle est souvent utilisĂ©e pour trouver des fichiers en fonction de leur nom, de leur type, de leur taille, de leur date de modification, de leur propriĂ©taire ou de leurs permissions. La commande find est trĂšs puissante et flexible, elle permet de trouver des fichiers dans toute la hiĂ©rarchie de fichiers Ă  partir du rĂ©pertoire spĂ©cifiĂ© en paramĂštre.\n- Par exemple, si vous voulez trouver tous les fichiers portant le nom dans votre rĂ©pertoire personnel et ses sous-rĂ©pertoires, vous pouvez utiliser la commande : Cette commande cherchera tous les fichiers portant le nom dans le rĂ©pertoire personnel et ses sous-rĂ©pertoires, et affichera leur chemin absolu.\n- Pour chercher un fichier avec find dont le nom contient \"HDR\", vous pouvez utiliser l'option suivi d'un motif de recherche qui inclut la chaĂźne de caractĂšres \"HDR\". Par exemple : Dans cet exemple, est le chemin courant dans lequel vous voulez rechercher le fichier. L'astĂ©risque () est utilisĂ© pour reprĂ©senter tout texte qui peut se trouver avant et aprĂšs \"HDR\" dans le nom du fichier. Cela permet de rechercher tous les fichiers dont le nom contient la chaĂźne de caractĂšres \"HDR\", quelle que soit leur position dans le nom. Si vous voulez supprimer ces fichiers, vous pouvez utiliser la commande avec l'option pour supprimer les fichiers sans confirmation : Cette commande supprime tous les fichiers trouvĂ©s. L'option permet d'exĂ©cuter la commande rm pour chaque fichier trouvĂ©, et est remplacĂ© par le nom de chaque fichier. L'option permet de supprimer les fichiers sans confirmation. Le indique la fin de la commande Ă  exĂ©cuter pour chaque fichier. Cependant, soyez trĂšs prudent lors de l'utilisation de la commande rm**, car une fois les fichiers supprimĂ©s, il est trĂšs difficile de les rĂ©cupĂ©rer. VĂ©rifiez deux fois avant de lancer cette commande, ou assurez-vous que vous avez une sauvegarde des fichiers importants."},{"uuid":"01521905-2d02-4b7d-8aff-7029cb10bfcb","slug":"virsh","title":"virsh","category":"Informatique","published":true,"published_at":"2023-04-01 07:51:05","updated_at":"2023-04-01 07:51:05","plain":"La commande est une interface en ligne de commande pour la gestion des machines virtuelles et des rĂ©seaux sur des hĂŽtes utilisant libvirt, une bibliothĂšque open-source pour la virtualisation. Installation\nLa commande virsh est fournie par le paquet libvirt-client. Sur les distributions Linux basĂ©es sur Debian, vous pouvez l'installer en utilisant la commande suivante : Sur les distributions Linux basĂ©es sur Fedora, vous pouvez l'installer en utilisant la commande suivante : Une fois le paquet libvirt-client installĂ©, vous pouvez utiliser la commande virsh pour gĂ©rer les machines virtuelles et les rĂ©seaux. Description\nvirsh permet de gĂ©rer les machines virtuelles en utilisant des commandes pour crĂ©er, supprimer, dĂ©marrer, arrĂȘter et afficher les informations sur les machines virtuelles. Voici quelques exemples de commandes virsh courantes pour la gestion des machines virtuelles :\n: affiche la liste des machines virtuelles en cours d'exĂ©cution sur l'hĂŽte.\n: dĂ©marre la machine virtuelle spĂ©cifiĂ©e.\n: arrĂȘte proprement la machine virtuelle spĂ©cifiĂ©e.\n: arrĂȘte la machine virtuelle spĂ©cifiĂ©e de maniĂšre forcĂ©e.\n: crĂ©e une nouvelle machine virtuelle en utilisant un fichier XML dĂ©crivant sa configuration. virsh peut Ă©galement ĂȘtre utilisĂ© pour gĂ©rer les rĂ©seaux, notamment pour crĂ©er et supprimer des bridges rĂ©seau. Exemples d'utilisation\nVĂ©rification / CrĂ©ation de virbr0\nPour vĂ©rifier si le bridge rĂ©seau virbr0 existe sur votre systĂšme, vous pouvez exĂ©cuter la commande suivante dans un terminal : Cela affichera la liste de tous les rĂ©seaux gĂ©rĂ©s par libvirt, y compris le bridge rĂ©seau virbr0 s'il existe. Si le bridge rĂ©seau virbr0 n'apparaĂźt pas dans la liste, cela signifie qu'il n'a pas Ă©tĂ© créé sur votre systĂšme. Si le bridge rĂ©seau virbr0 n'existe pas, vous pouvez le crĂ©er en utilisant la commande suivante : Cela crĂ©era le bridge rĂ©seau virbr0 avec les paramĂštres par dĂ©faut sur votre systĂšme. Vous pouvez Ă©galement personnaliser les paramĂštres du bridge en modifiant le fichier XML avant de crĂ©er le rĂ©seau. Une fois que le bridge rĂ©seau virbr0 a Ă©tĂ© créé, vous pouvez utiliser l'option avec pour spĂ©cifier que la machine virtuelle doit utiliser ce bridge rĂ©seau. Fichier /usr/share/libvirt/networks/default.xml\nVoici Ă  quoi ressemble le fichier XML par dĂ©faut pour le rĂ©seau virbr0 sur la plupart des systĂšmes basĂ©s sur libvirt, tel que Fedora et Ubuntu : Ce fichier dĂ©finit un rĂ©seau nommĂ© default avec le bridge virbr0. Le mode forward est dĂ©fini sur bridge, ce qui active le mode bridge pour le rĂ©seau virtuel. Le rĂ©seau utilise Ă©galement le protocole DHCP pour attribuer des adresses IP aux machines virtuelles, avec une plage d'adresses allant de 192.168.122.2 Ă  192.168.122.254. Le fichier XML peut ĂȘtre modifiĂ© pour personnaliser les paramĂštres du rĂ©seau, tels que l'adresse IP du rĂ©seau, la plage d'adresses DHCP et d'autres paramĂštres avancĂ©s. Toutefois, il est recommandĂ© de crĂ©er un nouveau fichier XML pour dĂ©finir un rĂ©seau personnalisĂ© plutĂŽt que de modifier le fichier , car les modifications apportĂ©es Ă  ce fichier peuvent ĂȘtre Ă©crasĂ©es lors de mises Ă  jour ultĂ©rieures de libvirt.\n- Si vous utilisez un serveur DHCP externe pour vos machines virtuelles, vous n'avez pas besoin de spĂ©cifier une adresse IP statique dans le fichier XML de dĂ©finition du rĂ©seau. L'adresse IP de l'hĂŽte libvirt qui hĂ©berge les machines virtuelles sera attribuĂ©e automatiquement par le serveur DHCP externe. Il faut utiliser un pont rĂ©seau (bridge). La crĂ©ation d'un pont rĂ©seau est gĂ©nĂ©ralement la premiĂšre Ă©tape de la mise en place d'un environnement de virtualisation. Si la carte rĂ©seau n'existe pas, vous pouvez crĂ©er un nouveau pont rĂ©seau nommĂ© dans le systĂšme hĂŽte : Un pont rĂ©seau est un composant qui relie plusieurs interfaces rĂ©seau ensemble pour crĂ©er un rĂ©seau logique unique. Dans ce cas, le pont virbr0 permettra aux machines virtuelles de se connecter au rĂ©seau de l'hĂŽte et de communiquer avec d'autres machines sur le rĂ©seau. Lorsque la commande est exĂ©cutĂ©e, un nouveau pĂ©riphĂ©rique de type pont est créé avec le nom virbr0. Ce pĂ©riphĂ©rique peut ĂȘtre configurĂ© avec des adresses IP, des rĂšgles de filtrage de paquets, des paramĂštres de QoS, etc. VĂ©rifier : Ajouter l'interface rĂ©seau enp2s0f0u9 en tant que membre du pont rĂ©seau virbr0 : Cela signifie que tout le trafic rĂ©seau entrant ou sortant de enp2s0f0u9 sera redirigĂ© vers le pont virbr0. Les machines virtuelles connectĂ©es au pont virbr0 peuvent alors communiquer avec enp2s0f0u9 et d'autres machines sur le rĂ©seau. Activer l'interface rĂ©seau virbr0 : Par consĂ©quent, le fichier XML de dĂ©finition de rĂ©seau perso peut ressembler Ă  ceci sans la section : Dans cet exemple, la section est supprimĂ©e car elle n'est pas nĂ©cessaire si vous utilisez un serveur DHCP externe pour vos machines virtuelles. L'adresse IP de l'hĂŽte libvirt sera attribuĂ©e automatiquement par le serveur DHCP externe. Vous pouvez lancer la crĂ©ation du rĂ©seau : Le rĂ©sultat attendu est :"},{"uuid":"f3520b9f-97c4-4848-a0c8-ee6f570833b2","slug":"vnstat","title":"vnstat","category":"Informatique","published":true,"published_at":"2023-04-01 06:03:39","updated_at":"2023-04-01 06:03:39","plain":"vnStat est un outil en ligne de commande qui surveille l'utilisation de la bande passante sur les interfaces rĂ©seau d'un systĂšme Linux. Installer\nPour installer vnStat sur Fedora ou Debian, vous pouvez suivre les Ă©tapes suivantes. Sur Fedora :\nOuvrez un terminal.\nExĂ©cutez la commande suivante pour mettre Ă  jour la liste des paquets disponibles : \nInstallez vnStat Ă  l'aide de la commande : \nUne fois l'installation terminĂ©e, vous pouvez vĂ©rifier la version de vnStat en exĂ©cutant la commande : Sur Debian :\nOuvrez un terminal.\nExĂ©cutez la commande suivante pour mettre Ă  jour la liste des paquets disponibles : \nInstallez vnStat Ă  l'aide de la commande : \nUne fois l'installation terminĂ©e, vous pouvez vĂ©rifier la version de vnStat en exĂ©cutant la commande : \n \nAjouter une interface rĂ©seau Ă  la liste des interfaces surveillĂ©es\nEn ajoutant l'interface Ă  la liste de surveillance, vnStat commencera Ă  collecter des statistiques sur l'utilisation de la bande passante de cette interface en particulier. Les statistiques recueillies peuvent ĂȘtre consultĂ©es Ă  l'aide de la commande ."},{"uuid":"44b66b04-7b1c-46a3-bbb9-d362692c5b4d","slug":"virt-install","title":"virt-install","category":"Informatique","published":true,"published_at":"2023-04-01 04:43:34","updated_at":"2023-04-01 04:43:34","plain":"Le programme virt-install est un outil en ligne de commande qui permet de crĂ©er et d'installer des machines virtuelles sous Linux en utilisant la technologie de virtualisation KVM (Kernel-based Virtual Machine). Avec virt-install, vous pouvez spĂ©cifier les caractĂ©ristiques de la machine virtuelle, telles que la quantitĂ© de mĂ©moire et d'espace disque, le type de processeur, le rĂ©seau et les mĂ©dias d'installation. Vous pouvez Ă©galement automatiser le processus d'installation en utilisant des fichiers de configuration ou des scripts. Installer avec Fedora Linux\nPour installer le paquet virt-install sur Fedora, vous pouvez utiliser la commande suivante dans un terminal : sudo dnf install virt-install Cette commande installe le paquet virt-install ainsi que ses dĂ©pendances. Si nĂ©cessaire, vous pouvez Ă©galement installer le paquet libvirt pour gĂ©rer les machines virtuelles et qemu-kvm pour la virtualisation de niveau machine avec KVM : sudo dnf install libvirt qemu-kvm Pour utiliser la virtualisation de niveau machine avec KVM, votre processeur doit prendre en charge la virtualisation matĂ©rielle (VT-x pour les processeurs Intel ou AMD-V pour les processeurs AMD) et vous devez activer la virtualisation dans le BIOS de votre ordinateur. Pour utiliser virt-install, vous devez avoir les permissions d'administrateur sur votre systĂšme et avoir installĂ© les paquets libvirt, qemu-kvm, virt-install et les dĂ©pendances associĂ©es. Exemple d'utilisation\nVoici un exemple de commande pour crĂ©er une machine virtuelle avec une image ISO d'installation de Fedora Linux : sudo virt-install --name=ma-machine-virtuelle --ram=2048 --vcpus=2 --disk path=/var/lib/libvirt/images/ma-machine-virtuelle.img,size=20 --os-variant=fedora34 --cdrom=/chemin/vers/l-image-iso/Fedora-Workstation-Live-x8664-34-1.2.iso --network bridge=virbr0 --graphics=vnc Cette commande crĂ©e une machine virtuelle appelĂ©e ma-machine-virtuelle avec 2 Go de RAM, 2 vCPU, un disque dur virtuel de 20 Go, une image ISO d'installation de Fedora 34 et une carte rĂ©seau virtuelle connectĂ©e au rĂ©seau . La machine virtuelle sera lancĂ©e avec une interface graphique pour la configuration de l'installation. Assurez-vous que le bridge rĂ©seau virbr0** existe sur votre systĂšme avant de crĂ©er la machine virtuelle. Voir la commande ."},{"uuid":"9cac2d08-e79e-4947-83e4-b02a58801940","slug":"virtualisation-2","title":"Virtualisation đŸ–„","category":"Informatique","published":true,"published_at":"2023-04-01 04:41:05","updated_at":"2023-04-01 04:41:05","plain":"La virtualisation permet d’exĂ©cuter des systĂšmes dans un systĂšme principal (systĂšme hĂŽte). Les systĂšmes d'exploitation des machines virtuelles peuvent ĂȘtre diffĂ©rents du systĂšme d'exploitation de la machine hĂŽte. La mĂ©moire, les disques et les processus sont gĂ©rĂ©es de maniĂšre isolĂ©es.\\\\\nLes ressources exploitĂ©e dans les machines virtuelles sont \"consommĂ©es\" de la machine hĂŽte. Tant que vous avez de l'espace dans les ressources de la machine hĂŽtes, vous pouvez crééer autant de machines virtuelles que vous le souhaitĂ©. Une machine virtuelle arrĂȘtĂ©e ne consomme pas de mĂ©moire et de processeur. Le systĂšme de fichiers exploitĂ© dans les machines virtuelles peuvent ĂȘtre diffĂ©rents de la machine hĂŽte. Sous Linux, vous pouvez utiliser la technologie KVM (Kernel-based Virtual Machine) pour crĂ©er des machines virtuelles. KVM est intĂ©grĂ© au noyau Linux et fournit une virtualisation de niveau machine. Pour crĂ©er des machines virtuelles avec KVM, vous pouvez utiliser l'outil de ligne de commande virt-install ou l'interface graphique virt-manager. Pour utiliser KVM, votre processeur doit prendre en charge la virtualisation matĂ©rielle (VT-x pour les processeurs Intel ou AMD-V pour les processeurs AMD) et vous devez activer la virtualisation dans le BIOS de votre ordinateur. Table des matiĂšres\n1. CrĂ©er une machine virtuelle sous terminal\n1. CrĂ©er une machine virtuelle sous interface graphique (gui) Les pages\n Les sous-catĂ©gories\n"},{"uuid":"3db08994-9053-41e3-a1b6-06b524b44450","slug":"virt-fedora","title":"Virtual Machine avec Fedora Linux","category":"Informatique","published":true,"published_at":"2023-04-01 04:39:31","updated_at":"2023-04-01 04:39:31","plain":"Sous Fedora Linux, pour crĂ©er des machines virtuelles avec KVM, vous pouvez utiliser l'outil de ligne de commande virt-install ou l'interface graphique virt-manager. Les packages virt-install et virt-manager incluent toutes les bibliothĂšques et dĂ©pendances nĂ©cessaires pour effectuer de la virtualisation. Cependant, certaines fonctionnalitĂ©s spĂ©cifiques peuvent nĂ©cessiter des dĂ©pendances supplĂ©mentaires."},{"uuid":"5110c962-92be-442b-8e67-c8f817f7086e","slug":"chmod","title":"chmod","category":"Informatique","published":true,"published_at":"2023-03-31 15:11:45","updated_at":"2023-03-31 15:11:45","plain":"La commande est utilisĂ©e pour modifier les permissions d'accĂšs des fichiers et des rĂ©pertoires dans un systĂšme de fichiers UNIX/Linux. Les permissions d'accĂšs permettent de dĂ©finir qui peut lire, Ă©crire ou exĂ©cuter un fichier ou un rĂ©pertoire. La commande permet de dĂ©finir les permissions pour trois types d'utilisateurs : le propriĂ©taire du fichier, le groupe associĂ© au fichier et les autres utilisateurs. Les permissions d'accĂšs peuvent ĂȘtre reprĂ©sentĂ©es sous forme de notation numĂ©rique ou symbolique. La notation numĂ©rique utilise une combinaison de chiffres pour dĂ©finir les permissions de chaque type d'utilisateur. Par exemple, reprĂ©sente la permission de lecture, reprĂ©sente la permission d'Ă©criture et reprĂ©sente la permission d'exĂ©cution. Les chiffres utilisĂ©s sont 4 pour la permission de lecture, 2 pour la permission d'Ă©criture et 1 pour la permission d'exĂ©cution. La somme de ces chiffres reprĂ©sente les permissions totales pour chaque type d'utilisateur. Par exemple, 644 (ou 0644) reprĂ©sente les permissions de rw-r--r--, oĂč le propriĂ©taire peut lire et Ă©crire le fichier, mais les autres utilisateurs ne peuvent que lire le fichier. La notation symbolique utilise des lettres pour dĂ©finir les permissions pour chaque type d'utilisateur. Par exemple, reprĂ©sente le propriĂ©taire du fichier, reprĂ©sente le groupe associĂ© au fichier et reprĂ©sente les autres utilisateurs. Les lettres , et sont utilisĂ©es pour dĂ©finir les permissions de lecture, d'Ă©criture et d'exĂ©cution. Par exemple : Cette commande ajoute les permissions de lecture, d'Ă©criture et d'exĂ©cution pour le propriĂ©taire du fichier."},{"uuid":"5b280fe0-82ec-46ca-8b42-02f0e7fe956b","slug":"umask","title":"umask","category":"Informatique","published":true,"published_at":"2023-03-31 15:08:19","updated_at":"2023-03-31 15:08:19","plain":"La commande est utilisĂ©e pour dĂ©finir les permissions par dĂ©faut pour les nouveaux fichiers et les nouveaux rĂ©pertoires créés dans un systĂšme de fichiers UNIX/Linux. Description\nLa valeur umask reprĂ©sente les bits de permission qui seront dĂ©sactivĂ©s pour les nouveaux fichiers et les nouveaux rĂ©pertoires. Par exemple, si la valeur umask est , cela signifie que le bit de permission (Ă©criture) sera dĂ©sactivĂ© pour le groupe et pour les autres utilisateurs. Par consĂ©quent, les nouveaux fichiers auront des permissions de 644 (rw-r--r--) et les nouveaux rĂ©pertoires auront des permissions de 755 (rwxr-xr-x) par dĂ©faut. La commande umask est gĂ©nĂ©ralement utilisĂ©e dans le fichier de configuration du shell, tel que ou . En modifiant la valeur umask dans le fichier de configuration du shell, vous pouvez modifier les permissions par dĂ©faut pour tous les nouveaux fichiers et les nouveaux rĂ©pertoires créés dans les sessions de shell que vous ouvrez. Il est important de noter que la valeur umask ne modifie pas les permissions des fichiers et des rĂ©pertoires existants. Elle ne s'applique qu'aux nouveaux fichiers et aux nouveaux rĂ©pertoires créés aprĂšs avoir dĂ©fini la nouvelle valeur umask.\n- La commande affiche la valeur umask actuelle sous forme de notation symbolique plus facile Ă  comprendre que la notation numĂ©rique standard. Par exemple, si la valeur umask est actuellement dĂ©finie Ă  022, la commande affichera : Cela signifie que les nouveaux fichiers auront des permissions de et les nouveaux rĂ©pertoires auront des permissions de par dĂ©faut. La notation symbolique affichĂ©e par la commande montre les permissions qui seront dĂ©sactivĂ©es pour les nouveaux fichiers et les nouveaux rĂ©pertoires, en utilisant les symboles (read/lecture), (write/Ă©criture) et (execute/exĂ©cution).\n- La commande affiche la valeur umask actuelle sous forme de notation numĂ©rique standard, oĂč chaque chiffre reprĂ©sente les bits de permission qui seront dĂ©sactivĂ©s pour les propriĂ©taires, les groupes et les autres utilisateurs. Par exemple, si la valeur umask est actuellement dĂ©finie Ă  022, la commande affichera :\n- Pour afficher la valeur umask actuelle d'un autre utilisateur, vous pouvez utiliser la commande . Cette commande permet d'exĂ©cuter la commande en tant qu'utilisateur spĂ©cifiĂ© par l'option \"-u\". Par exemple, pour afficher la valeur umask actuelle de l'utilisateur , vous pouvez utiliser la commande suivante : Cette commande affichera la valeur umask actuelle de l'utilisateur en notation numĂ©rique standard. \nModification des permissions d'un fichier\nLes permissions d'un fichier sont modifiables avec la commande . Par exemple : Modification des droits d'accĂšs par dĂ©faut pour d'un groupe pour un rĂ©pertoire\nPour modifier les droits d'accĂšs par dĂ©faut pour d'un groupe pour un rĂ©pertoire, on utilise les ACLs (Access Control Lists) avec la commande setfacl. Plus prĂ©cisĂ©ment, la commande dĂ©finit les ACLs pour les fichiers et les rĂ©pertoires. Les ACLs sont des mĂ©canismes de sĂ©curitĂ© avancĂ©s qui permettent de dĂ©finir des autorisations plus prĂ©cises que les permissions de base UNIX (par exemple, en permettant Ă  plusieurs utilisateurs ou groupes d'avoir des permissions diffĂ©rentes sur un mĂȘme fichier)."},{"uuid":"5d8ebc5f-67c3-48e8-844d-b29714880c16","slug":"setfacl","title":"setfacl","category":"Informatique","published":true,"published_at":"2023-03-31 14:48:13","updated_at":"2023-03-31 14:48:13","plain":"La commande dĂ©finit les ACLs pour les fichiers et les rĂ©pertoires. Les ACLs sont des mĂ©canismes de sĂ©curitĂ© avancĂ©s qui permettent de dĂ©finir des autorisations plus prĂ©cises que les permissions de base UNIX (par exemple, en permettant Ă  plusieurs utilisateurs ou groupes d'avoir des permissions diffĂ©rentes sur un mĂȘme fichier). Installation Utilisation\nPar exemple : Cette commande permet de dĂ©finir une ACL par dĂ©faut pour le rĂ©pertoire afin que le groupe ait les permissions sur tous les fichiers et les sous-rĂ©pertoires créés dans ce rĂ©pertoire. Les options utilisĂ©es dans cette commande sont :\n: DĂ©finit l'ACL par dĂ©faut pour le rĂ©pertoire , c'est-Ă -dire que tous les fichiers et les sous-rĂ©pertoires créés dans ce rĂ©pertoire hĂ©riteront de cette ACL par dĂ©faut.\n: Modifie l'ACL existante pour le groupe .\n: DĂ©finit l'ACL pour le groupe avec les permissions (lecture, Ă©criture et exĂ©cution) sur le rĂ©pertoire ."},{"uuid":"ec690ac7-5b9e-4a37-9b5c-1e33db3f563f","slug":"ksnip","title":"ksnip","category":"Informatique","published":true,"published_at":"2023-03-28 06:29:36","updated_at":"2023-03-28 06:29:36","plain":"Ksnip est une application de capture d'Ă©cran open-source pour les systĂšmes d'exploitation Windows, Linux et macOS. Il permet aux utilisateurs de capturer des images de leur Ă©cran, de les annoter avec des formes, des flĂšches, du texte et des surlignages, et de les enregistrer dans diffĂ©rents formats tels que PNG, JPG et BMP. Ksnip dispose Ă©galement d'options pour capturer des images de fenĂȘtres spĂ©cifiques, de zones sĂ©lectionnĂ©es et de la totalitĂ© de l'Ă©cran. C'est un outil pratique pour les personnes qui ont besoin de capturer et d'annoter des captures d'Ă©cran pour les tutoriels, la documentation, les prĂ©sentations, etc. Ksnip offre plusieurs modes de capture d'Ă©cran :\nZone rectangulaire : SĂ©lection manuelle d'une zone rectangulaire Ă  capturer.\nDerniĂšre zone rectangulaire : SĂ©lection de la prĂ©cĂ©dente zone libre Ă  capturer dĂ©finie prĂ©cĂ©demment.\nPlein Écran : Capture de l'intĂ©gralitĂ© de tous les Ă©crans.\nÉcran actuel : Capture de l'intĂ©gralitĂ© de l'Ă©cran.\nFenĂȘtre active : Capture d'une fenĂȘtre spĂ©cifique. Une fois la capture d'Ă©cran effectuĂ©e, Ksnip offre Ă©galement des options pour annoter l'image, telles que l'ajout de texte, de formes, de flĂšches et de surlignage, ainsi que pour enregistrer l'image dans diffĂ©rents formats. Annoter vos captures d'Ă©cran\nVous pouvez facilement annoter vos captures d'Ă©cran en ajoutant du texte, des formes, des flĂšches et du surlignage. Voici comment :\nCapturez votre Ă©cran en utilisant l'un des modes de capture proposĂ©s par Ksnip.\nUne fois la capture effectuĂ©e, une fenĂȘtre d'Ă©dition s'ouvrira automatiquement.\nUtilisez les outils d'annotation dans la barre d'outils pour ajouter du texte, des formes, des flĂšches et du surlignage Ă  votre capture d'Ă©cran. Vous pouvez Ă©galement changer la couleur, l'Ă©paisseur et le style des Ă©lĂ©ments d'annotation.\nPour ajouter du texte, cliquez sur l'icĂŽne \"T\" dans la barre d'outils, puis cliquez sur l'image oĂč vous souhaitez ajouter le texte. Vous pouvez ensuite saisir votre texte et modifier la police, la taille et la couleur du texte en utilisant les options disponibles.\nPour ajouter des formes, cliquez sur l'icĂŽne de la forme souhaitĂ©e dans la barre d'outils, puis cliquez et faites glisser la souris sur l'image pour crĂ©er la forme. Vous pouvez modifier la couleur, l'Ă©paisseur et le style de la forme en utilisant les options disponibles.\nPour ajouter du surlignage, cliquez sur l'icĂŽne \"Surligner\" dans la barre d'outils, puis cliquez et faites glisser la souris sur l'image pour surligner la partie souhaitĂ©e.\nUne fois que vous avez terminĂ© l'annotation de votre capture d'Ă©cran, enregistrez-la en utilisant l'option \"Enregistrer sous\" disponible dans le menu Fichier."},{"uuid":"71bd9ebd-a463-489e-b531-ec804bfff967","slug":"les-univers-et-series-de-films","title":"Les univers et sĂ©ries de films","category":"Loisirs","published":true,"published_at":"2023-03-22 00:32:52","updated_at":"2023-03-22 00:32:52","plain":"Univers et sĂ©ries de super-hĂ©ros ou autres. Joker\nAnnĂ©e | Film | |\n----- | ------- |\n2019 | Joker |\n2024 | Joker : folie Ă  deux | Judge Dredd\nAnnĂ©e | Film | |\n----- | ------- |\n1995 | Judge Dredd |\n2012 | Dredd | Batman : Burton\nAnnĂ©e | Film | |\n----- | ------- |\n1989 | Batman |\n1992 | Batman, le dĂ©fi |\n1995 | Batman Forever |\n1997 | Batman et Robin | Batman : The Dark Knight\nAnnĂ©e | Film | |\n----- | ------- |\n2005 | Batman Begins |\n2008 | The Dark Knight |\n2008 | Batman : Contes de Gotham | Les Animaux fantastiques\n2016 | Les animaux fantastiques |\n--- | --- |\n2018 | Les Crimes de Grindelwald |\n2019 | Les Secrets de Dumbledore | Harry Potter\nAnnĂ©e | Film | |\n----- | ------- |\n2001 | L'Ă©cole des sorciers |\n2002 | La Chambre des secrets |\n2004 | Le Prisonnier d'Azkaban |\n2005 | La Coupe de feu |\n2007 | L'Ordre du PhĂ©nix |\n2009 | Le Prince de sang-mĂȘlĂ© |\n2010 | Les Reliques de la Mort - part 1 |\n2011 | Les Reliques de la Mort - part 2 | Avatar\nAnnĂ©e | Film | |\n----- | ------- |\n2009 | Avatar |\n2022 | La Voie de l'eau |\n2024 | Avatar 3 | La PlanĂšte des singes\nAnnĂ©e | Film | |\n----- | ------- |\n1968 | La PlanĂšte des singes |\n1970 | Le secret de la PlanĂšte des singes |\n1971 | Les ÉvadĂ©s de la PlanĂšte des singes |\n1972 | La ConquĂȘte de la PlanĂšte des singes |\n1973 | La Bataille de la PlanĂšte des singes | La PlanĂšte des singes\nAnnĂ©e | Film | |\n----- | ------- |\n2001 | La PlanĂšte des singes |\n2011 | La PlanĂšte des singes : Les Origines |\n2014 | La PlanĂšte des singes : L'Affrontement |\n2017 | La PlanĂšte des singes : SuprĂ©matie | Batman\n2022 | The Dark Knight Rises | Red\nAnnĂ©e | Film | |\n----- | ------- |\n2010 | RED |\n2013 | RED 2 | Jurassic Park\nAnnĂ©e | Film | |\n----- | ------- |\n1993 | Jurassic Park |\n1997 | Le Monde perdu : Jurassic Park |\n2001 | Jurassic Park 3 |\n2015 | Jurassic World |\n2018 | Jurassic World : Fallen Kingdom |\n2022 | Jurassic World : Le Monde d'aprĂšs | Retour vers le futur\nAnnĂ©e | Film | |\n----- | ------- |\n1985 | Retour vers le futur |\n1989 | Retour vers le futur 2 |\n1990 | Retour vers le futur 3 | Terminator\nAnnĂ©e | Film | |\n----- | ------- |\n1984 | Terminator |\n1991 | Terminator 2 : Le Jugement dernier |\n2003 | Terminator 3 : Le SoulĂšvement des machines |\n2009 | Terminator Renaissance |\n2015 | Terminator Genisys |\n2019 | Terminator: Dark Fate | Mission impossible\nAnnĂ©e | Film |\n----- | ---- |\n1996 | Mission impossible |\n2000 | Mission impossible 2 |\n2006 | Mission impossible 3 |\n2011 | Mission impossible : Protocole FantĂŽme |\n2015 | Mission impossible : Rogue Nation |\n2018 | Mission impossible : Fallout |\n2023 | Mission impossible : Dead Reckoning Part One |\n2024 | Mission impossible : Dead Reckoning Part Two | RoboCop\nAnnĂ©e | Film | |\n----- | ------- |\n1987 | RoboCop |\n1990 | RoboCop 2 |\n1993 | RoboCop 3 | X-Men\nAnnĂ©e | Film | |\n----- | ------- |\n2000 | X-Men |\n2003 | X-Men 2 |\n2006 | X-Men : L'Affrontement final |\n2009 | X-Men Origins : Wolverine |\n2011 | X-Men : Le Commencement |\n2013 | Wolverine : Le Combat de l'immortel |\n2014 | X-Men : Days of Future Past |\n2016 | Deadpool |\n2016 | X-Men : Apocalypse |\n2017 | Logan |\n2018 | Deadpool 2 |\n2019 | X-Men : Dark Phoenix |\n2020 | Les Nouveaux Mutants | Alien\nAnnĂ©e | Film | |\n----- | ------- |\n1979 | Alien, le huitiĂšme passager |\n1986 | Aliens, le retour |\n1992 | Alien 3 |\n1997 | Alien, la rĂ©surrection |\n2012 | Prometheus |\n2017 | Alien, Covenant |\n2021 | Alien, Romulus | Men in Black\nAnnĂ©e | Film |\n----- | ---- |\n1997 | Men in Black |\n2002 | Men in Black 2 |\n2012 | Men in Black 3 - MIB3 |\n2019 | Men in Black : International | Matrix\nAnnĂ©e | Film | |\n----- | ------- |\n1999 | Matrix |\n2003 | Matrix Reloaded |\n2003 | Matrix Revolutions |\n2021 | Matrix Resurrections |\nStar Trek\nAnnĂ©e | Film |\n----- | ---- |\n1979 | Star Trek |\n1982 | La ColĂšre de Khan |\n1984 | À la recherche de Spock |\n1986 | Retour sur Terre |\n1989 | L'Ultime FrontiĂšre |\n1991 | Terre inconnue |\n1994 | GĂ©nĂ©rations |\n1996 | Premier Contact |\n1998 | Insurrection |\n2002 | Nemesis |\n2009 | Star Trek |\n2013 | Into Darkness |\n2016 | Sans limites | Star Wars\nAnnĂ©e | Film | |\n----- | ------- |\n1977 | Un nouvel espoir |\n1980 | L'Empire contre-attaque |\n1983 | Le Retour du Jedi |\n1999 | La Menace fantĂŽme |\n2002 | L'Attaque des clones |\n2005 | La Revanche des Sith |\n2015 | Le RĂ©veil de la Force |\n2017 | Les Derniers Jedi |\n2019 | L'Ascension des Skywalker | Hors sĂ©rie\nAnnĂ©e | Film | |\n----- | ------- |\n2008 | The Clone Wars |\n2016 | Rogue one |\n2018 | Solo |\nSuperman\nAnnĂ©e | Film | |\n----- | ------- |\n1951 | Superman et les Nains de l'enfer |\n1978 | Superman |\n1980 | Superman 2 |\n1983 | Superman 3 |\n1984 | Superman 4 |\n2006 | Superman returns | Blade\nAnnĂ©e | Film | |\n----- | ------- |\n1998 | Blade |\n2002 | Blade 2 |\n2004 | Blade : Trinity | Dardevil\nAnnĂ©e | Film | |\n----- | ------- |\n2003 | Dardevil |\n2005 | Elektra | Ghost Rider\nAnnĂ©e | Film | |\n----- | ------- |\n2007 | Ghost Rider |\n2012 | Ghost Rider 2 : L'Esprit de vengeance | Hulk\nAnnĂ©e | Film | |\n----- | ------- |\n1979 | L'Incroyable Hulk |\n1980 | Hulk revient (MariĂ©s) | Quatre Fantastiques\nAnnĂ©e | Film | |\n----- | ------- |\n2005 | Les Quatre Fantastiques |\n2007 | Les Quatre Fantastiques et le Surfer d'Argent | Spider-Man\nAnnĂ©e | Film | |\n----- | ------- |\n2002 | Spider-Man |\n2004 | Spider-Man 2 |\n2007 | Spider-Man 3 | Kick-Ass\nAnnĂ©e | Film | |\n----- | ------- |\n2010 | Kick-Ass |\n2013 | Kick-Ass 2 | Kingsman\nAnnĂ©e | Film | |\n----- | ------- |\n2015 | Kingsman : Services secrets |\n2017 | Kingsman : Le Cercle d'or |\n2021 | the King's Man : PremiĂšre Mission | Sony's Spider-Man Universe\nAnnĂ©e | Film | |\n----- | ------- |\n2018 | Venom |\n2021 | Venom : Let There Be Carnage |\n2022 | Morbius |\n2023 | Kraven le Chasseur |\n2024 | Madame Web |\nThe Amazing Spider-Man\nAnnĂ©e | Film | |\n----- | ------- |\n2012 | The Amazing Spider-Man |\n2014 | The Amazing Spider-Man : Le Destin d'un hĂ©ros | Univers cinĂ©matographique DC\nAnnĂ©e | Film |\n----- | ---- |\n2013 | Man of Steel |\n2016 | Batman v Superman : L'Aube de la justice |\n2016 | Suicide Squad |\n2017 | Wonder Woman |\n2017 | Justice League |\n2018 | Aquaman |\n2019 | Shazam! |\n2020 | Birds of Prey |\n2020 | Wonder Woman 1984 |\n2021 | Zack Snyder's Justice League |\n2021 | The Suicide Squad |\n2022 | Black Adam |\n2023 | Shazam! La Rage des Dieux |\n2023 | The Flash |\n2023 | Blue Beetle |\n2023 | Aquaman and the Lost Kingdom |\nCreature Commandos | https://fr.wikipedia.org/wiki/Universcin%C3%A9matographiqueDC Univers cinĂ©matographique Marvel\nAnnĂ©e | Film |\n----- | ---- |\n2008 | Iron Man |\n2008 | L'Incroyable Hulk |\n2010 | Iron Man 2 |\n2011 | Thor |\n2011 | Captain America : First Avenger |\n2012 | Avengers |\n2013 | Iron Man 3 |\n2013 | Thor : Le Monde des tĂ©nĂšbres |\n2014 | Captain America : Le Soldat de l'hiver |\n2014 | Les Gardiens de la Galaxie |\n2015 | Avengers : L'Ère d'Ultron |\n2015 | Ant-Man |\n2016 | Captain America : Civil War |\n2016 | Doctor Strange |\n2017 | Les Gardiens de la Galaxie Vol. 2 |\n2017 | Spider-Man : Homecoming |\n2017 | Thor : Ragbarok |\n2018 | Black Panther |\n2018 | Avengers : Infinity War |\n2018 | Ant-Man et la GuĂȘpe |\n2019 | Captain Marvel |\n2019 | Avengers : Endgame |\n2019 | Spider-Man : Far From Home |\n2021 | Black Widow |\n2021 | Shang-Chi et la LĂ©gende des Dix Anneaux |\n2021 | Les Éternels |\n2021 | Spider-Man : No Way Home |\n2022 | Doctor Strange in the Multiverse of Madness |\n2022 | Thor : Love and Thunder |\n2022 | Black Panther : Wakanda Forever |\n2023 | Ant-Man et la GuĂȘpe : Quantumania |\n2023 | Les Gardiens de la Galaxie Vol. 3 |\n2023 | The Marvels |\n2024 | Captain America : New World Order |\n2024 | Thunderbolts |\n2024 | Blade |\n|\n|\n|\n|\n|\n|\n|\n|\n|\n|"},{"uuid":"2bc10980-2b9a-4f44-82de-ff8ef04a565c","slug":"dechetterie","title":"DĂ©chetterie","category":"Vie pratique","published":true,"published_at":"2023-03-20 21:12:46","updated_at":"2023-03-20 21:12:46","plain":"Horaires Ă  partir du 23 mars 2023 LES AVENIÈRES VEYRINS THUELLIN - Rue Jacquard 38630 de mi-septembre Ă  mi-juin\nLundi : 13h30 Ă  17h30\nMardi / Mercredi : 8h30 Ă  12h / 13h30 Ă  17h30\nJeudi : FermĂ©e\nVendredi / Samedi : 8h30 Ă  12h / 13h30 Ă  17h30 De la semaine du 15 juin Ă  la semaine du 15 septembre\nLundi : FermĂ©e\nMardi / Mercredi / Jeudi / Vendredi / Samedi : 7H30 À 13H Travaux DĂ©chetterie Les AveniĂšres 12/02/2021 Le SICTOM de la rĂ©gion Morestel nous informe que la dĂ©chetterie des AveniĂšres sera exceptionnellement fermĂ©e au public le mardi 16 fĂ©vrier 2021. CrĂ©dit image : Midjourney"},{"uuid":"6b910135-e557-4a2e-9259-1f3c8d33bc9f","slug":"diaporama-css3-html5-javascript","title":"Diaporama HTML5/CSS3/JavaScript","category":"Informatique","published":true,"published_at":"2023-03-19 07:33:12","updated_at":"2023-03-19 07:33:12","plain":"Page en cours d'Ă©criture Besoin\nLe besoin exprimĂ© est de crĂ©er un diaporama en HTML5/CSS3/JavaScript avec les caractĂ©ristiques suivantes :\nPour chaque diapo, un titre et une description s'affichent.\nIl peut y avoir un fichier audio opus associĂ© Ă  la diapo. Si il existe un fichier audio, le lire et passer Ă  la diapo suivante Ă  la fin de la lecture du fichier audio sinon passer Ă  la diapo suivante au bout de 3 secondes.\nIl faudra Ă©galement afficher un titre pour le diaporama, une liste de toutes les diapos disponibles avec leur titre.\nL'affichage du titre de la diapo en cours et de son descriptif ne s'affichera pas sur la diapo ainsi que le contrĂŽleur audio.\nLes scripts et css complĂ©mentaires seront dans des fichiers sĂ©parĂ©s.\nLa liste des diapo se trouve dans un fichier json.\nIl peut y avoir jusqu'Ă  200 photos. Le diaporama doit avoir un en-tĂȘte avec le titre du diaporama, une image qui prend toute la largeur Ă  80%, la liste des diapositives sur le cĂŽtĂ© droit, le titre et la description de la diapositive en cours en dessous de l'image et de la liste. L'utilisateur doit pouvoir cliquer sur un Ă©lĂ©ment de la liste des diapositives pour passer directement Ă  cette diapositive. Analyse\nPour crĂ©er un diaporama en HTML5/CSS3/JavaScript, voici les grandes Ă©tapes :\nCrĂ©er une page HTML pour votre diaporama. Cette page contiendra un conteneur pour afficher les diapositives, un titre pour le diaporama, une liste de toutes les diapos avec leurs titres, et Ă©ventuellement un contrĂŽleur audio.\nÉcrire le CSS pour styliser votre page. Vous pouvez utiliser des frameworks tels que Bootstrap ou Materialize pour faciliter le processus.\nÉcrire le code JavaScript pour rĂ©cupĂ©rer les donnĂ©es des diapositives Ă  partir d'un fichier JSON et les afficher dans le diaporama. Vous pouvez utiliser la mĂ©thode Fetch pour rĂ©cupĂ©rer les donnĂ©es du fichier JSON.\nAjouter un Ă©vĂ©nement pour passer Ă  la diapositive suivante aprĂšs la fin de la lecture de l'audio, ou aprĂšs 3 secondes si aucun fichier audio n'est associĂ© Ă  la diapositive.\nPour masquer le titre de la diapo en cours et son descriptif sur la diapo, vous pouvez ajouter une classe CSS pour cacher ces Ă©lĂ©ments.\nPour le contrĂŽleur audio, vous pouvez utiliser la balise audio HTML5 et ajouter des Ă©vĂ©nements pour dĂ©marrer et arrĂȘter la lecture. Principe de fonctionnement\nAfficher et masquer les diapos\nDans le code CSS, chaque diapositive est dĂ©finie comme un Ă©lĂ©ment avec la classe . Toutes les diapositives sont initialement masquĂ©es en utilisant la propriĂ©tĂ© CSS . Ensuite, la diapositive en cours est affichĂ©e en utilisant la classe , qui a la propriĂ©tĂ© CSS . De cette façon, une seule diapositive est affichĂ©e Ă  la fois. Lorsque l'utilisateur clique sur un Ă©lĂ©ment de la liste des diapositives, le script JavaScript met Ă  jour la diapositive en cours en cachant la diapositive prĂ©cĂ©dente et en affichant la nouvelle diapositive. Cela se fait en ajoutant et en supprimant la classe sur les Ă©lĂ©ments correspondants. La propriĂ©tĂ© CSS permet de dĂ©finir le type d'affichage d'un Ă©lĂ©ment. La valeur est l'un des types d'affichage les plus courants en HTML. Elle permet de crĂ©er un Ă©lĂ©ment en tant que bloc qui occupe toute la largeur de son conteneur et qui commence sur une nouvelle ligne. Lorsque vous utilisez sur un Ă©lĂ©ment, cela signifie qu'il sera affichĂ© sous la forme d'un bloc rectangulaire qui occupe toute la largeur de son conteneur. Cela peut ĂȘtre utile pour afficher des Ă©lĂ©ments tels que des paragraphes, des titres, des boutons, des images, des divs, etc. Dans le cas du diaporama, l'utilisation de permet d'afficher la diapositive en cours en tant que bloc rectangulaire Ă  l'intĂ©rieur du conteneur de diaporama. Cela permet de faire en sorte que la diapositive remplisse tout l'espace disponible et soit parfaitement visible pour l'utilisateur. Modifier le code HTML avec JavaScript\nLe code JavaScript est utilisĂ© pour ajouter, supprimer, modifier ou rĂ©organiser les Ă©lĂ©ments HTML et les propriĂ©tĂ©s de ces Ă©lĂ©ments, afin de crĂ©er des pages web interactives et dynamiques. Le code HTML est modifiĂ© par JavaScript en utilisant le Document Object Model (DOM). Le DOM est une reprĂ©sentation hiĂ©rarchique des Ă©lĂ©ments HTML d'une page web, qui peut ĂȘtre manipulĂ©e en utilisant des scripts JavaScript. Lorsque le script JavaScript est exĂ©cutĂ©, il peut accĂ©der aux Ă©lĂ©ments HTML existants sur la page web en utilisant des sĂ©lecteurs de document, tels que , , , etc. Il peut Ă©galement crĂ©er de nouveaux Ă©lĂ©ments HTML en utilisant des mĂ©thodes telles que , , , etc. Le script JavaScript peut ensuite modifier les propriĂ©tĂ©s des Ă©lĂ©ments HTML, telles que le contenu du texte, les attributs, les styles CSS, etc. Il peut Ă©galement ajouter des Ă©couteurs d'Ă©vĂ©nements pour rĂ©pondre aux interactions de l'utilisateur, tels que les clics de souris, les saisies clavier, les mouvements de la souris, etc. Dans notre code JavaScript, nous utilisons pour sĂ©lectionner l'Ă©lĂ©ment HTML avec la classe et la classe dans le document. Cette mĂ©thode retourne un seul Ă©lĂ©ment HTML qui correspond au premier Ă©lĂ©ment correspondant au sĂ©lecteur CSS spĂ©cifiĂ©. Nous utilisons cette mĂ©thode pour rĂ©cupĂ©rer la diapositive en cours et modifier sa propriĂ©tĂ© pour la rendre visible, tout en masquant toutes les autres diapositives. Cela nous permet de crĂ©er l'effet de transition entre les diapositives dans le diaporama. et le code HTML :"},{"uuid":"0d9e7361-a3ff-4eaa-9886-faf748b14235","slug":"script-php-qui-scanne-tous-les-dossiers-de-l-arborescence-courante-et-affiche-des-liens-vers-ces-dossiers","title":"Afficher les dossiers courants","category":"Informatique","published":true,"published_at":"2023-03-16 23:24:17","updated_at":"2023-03-16 23:24:17","plain":"Voici un script en PHP qui scanne tous les dossiers de l'arborescence courante (Ă  l'exception des dossiers cachĂ©s) et affiche des liens vers ces dossiers dans une page HTML5. Le rendu utilise Bootstrap pour un style plus Ă©lĂ©gant. Ce script commence par inclure les en-tĂȘtes HTML nĂ©cessaires, notamment la feuille de style Bootstrap. Ensuite, il utilise la fonction PHP scandir() pour rĂ©cupĂ©rer la liste de tous les fichiers et dossiers dans le rĂ©pertoire courant. La fonction arraydiff() est utilisĂ©e pour exclure les Ă©lĂ©ments spĂ©ciaux tels que , et (sur Mac). Ensuite, le script parcourt tous les dossiers de la liste avec une boucle foreach et utilise la fonction isdir() pour vĂ©rifier s'il s'agit bien d'un dossier. Si c'est le cas, il affiche un lien vers ce dossier avec la fonction echo. Evolution\nPour afficher le titre title du fichier index.html contenu dans chaque dossier scannĂ©, vous pouvez utiliser la fonction fileexists() pour vĂ©rifier si le fichier existe et la fonction filegetcontents() pour obtenir le contenu du fichier et extraire le titre title. Voici le code mis Ă  jour : Ce script commence par inclure les mĂȘmes en-tĂȘtes HTML que prĂ©cĂ©demment. Ensuite, il utilise les mĂȘmes fonctions pour rĂ©cupĂ©rer la liste des dossiers Ă  scanner. Pour chaque dossier, le script vĂ©rifie si un fichier index.html existe en utilisant la variable $indexfile qui contient le chemin complet vers le fichier. Si le fichier existe, le script utilise la fonction filegetcontents() pour obtenir le contenu du fichier et utilise une expression rĂ©guliĂšre pour extraire le texte entre les balises . Si le titre title est trouvĂ©, il est stockĂ© dans la variable $title, sinon la variable contient le texte \"Titre non trouvĂ©\". Si le fichier index.html n'existe pas, la variable $title contient le texte \"Fichier index.html non trouvĂ©\". Enfin, le script affiche un lien vers le dossier ainsi que le titre title rĂ©cupĂ©rĂ© (ou un message d'erreur si le fichier index.html n'a pas Ă©tĂ© trouvĂ©)."},{"uuid":"2147e01d-e36a-42f1-811e-6839633083f4","slug":"installer-linux-mint-21","title":"Installer Linux Mint 21","category":"Informatique","published":true,"published_at":"2023-03-16 18:27:18","updated_at":"2023-03-16 18:27:18","plain":"Voir le diaporama https://slide.abonnel.fr/e2ae7bf9/"},{"uuid":"1a8e2c3c-16f8-4acc-860a-9c6a808d0422","slug":"linux-mint","title":"Linux Mint","category":"Informatique","published":true,"published_at":"2023-03-16 17:08:28","updated_at":"2023-03-16 17:08:28","plain":"Table des matiĂšres\nLinux Mint est une distribution Linux populaire basĂ©e sur Ubuntu et Debian, offrant une expĂ©rience utilisateur conviviale et une interface utilisateur intuitive. Conçu pour les dĂ©butants comme pour les utilisateurs avancĂ©s, Linux Mint a gagnĂ© en popularitĂ© grĂące Ă  sa facilitĂ© d'utilisation, sa stabilitĂ© et sa communautĂ© active. Linux Mint est disponible en diffĂ©rentes Ă©ditions, chacune avec un environnement de bureau spĂ©cifique. Les trois environnements de bureau les plus populaires sont Cinnamon, MATE et Xfce. Ces environnements offrent diffĂ©rents niveaux de personnalisation et de performances pour s'adapter aux prĂ©fĂ©rences et aux besoins matĂ©riels des utilisateurs.\nCinnamon : DĂ©veloppĂ© spĂ©cifiquement pour Linux Mint, Cinnamon est un environnement de bureau moderne et Ă©lĂ©gant qui offre une expĂ©rience utilisateur riche et personnalisable. Il est basĂ© sur les technologies GTK+ et GNOME et offre un Ă©quilibre entre fonctionnalitĂ© et performance.\nMATE : Issu de GNOME 2, MATE est un environnement de bureau lĂ©ger et rĂ©actif, idĂ©al pour les ordinateurs avec des ressources systĂšme limitĂ©es. MATE est axĂ© sur la simplicitĂ© et l'efficacitĂ©, offrant une interface utilisateur propre et une expĂ©rience utilisateur fluide.\nXfce : Xfce est un autre environnement de bureau lĂ©ger, offrant une interface utilisateur minimaliste et des performances optimisĂ©es pour les systĂšmes avec des ressources matĂ©rielles limitĂ©es. Xfce est conçu pour ĂȘtre rapide et Ă©conome en ressources, tout en conservant une grande flexibilitĂ© de personnalisation. Gestion des logiciels\nLinux Mint inclut le gestionnaire de logiciels \"Software Manager\", qui permet aux utilisateurs de rechercher, installer et dĂ©sinstaller facilement des applications. Le gestionnaire de logiciels est basĂ© sur le systĂšme de gestion de paquets APT et prend en charge les paquets DEB, ce qui permet aux utilisateurs d'accĂ©der Ă  un vaste Ă©ventail d'applications disponibles dans les dĂ©pĂŽts Ubuntu et Debian. En outre, Linux Mint propose Ă©galement une intĂ©gration native avec les paquets Flatpak et Snap pour faciliter l'installation d'applications tierces. Mises Ă  jour et maintenance\nLe gestionnaire de mises Ă  jour de Linux Mint, appelĂ© \"Update Manager\", veille Ă  ce que les utilisateurs reçoivent les derniĂšres mises Ă  jour de sĂ©curitĂ© et les correctifs logiciels. GrĂące Ă  son systĂšme de notation, le gestionnaire de mises Ă  jour aide les utilisateurs Ă  identifier les mises Ă  jour importantes et leur niveau de risque. En outre, Linux Mint offre un outil de sauvegarde et de restauration, qui permet aux utilisateurs de crĂ©er des sauvegardes de leurs donnĂ©es et de restaurer leur systĂšme en cas de problĂšme. Les pages\n Les sous-catĂ©gories\n"},{"uuid":"dc93157c-f833-4350-91e6-8ff43577dc7b","slug":"liens-hypertextes","title":"Lien hypertexte","category":"Informatique","published":true,"published_at":"2023-03-14 22:00:45","updated_at":"2023-03-14 22:00:45","plain":"Un lien hypertexte est un Ă©lĂ©ment dans un document Ă©lectronique qui permet de lier cette page Ă  une autre page ou Ă  un autre document. Il s'agit gĂ©nĂ©ralement d'un texte ou d'une image cliquable qui redirige l'utilisateur vers une autre page ou une autre partie de la mĂȘme page. Les liens hypertextes sont utilisĂ©s pour naviguer facilement entre diffĂ©rentes pages d'un site web, pour fournir des rĂ©fĂ©rences Ă  des sources externes, ou pour crĂ©er des liens entre diffĂ©rentes sections d'un document Ă©lectronique. Les liens hypertextes sont une caractĂ©ristique fondamentale du World Wide Web et ils permettent de naviguer facilement et rapidement sur Internet. Il existe des anciens programmes qui prennent en charge les liens hypertextes, mĂȘme antĂ©rieurs Ă  l'apparition du World Wide Web. Par exemple, en 1987, Ted Nelson a publiĂ© une version de son systĂšme de gestion de documents hypertexte Xanadu pour MS-DOS. Cette version a permis de naviguer dans des documents interconnectĂ©s Ă  travers des liens hypertextes, bien que les documents aient Ă©tĂ© stockĂ©s localement sur le disque dur de l'utilisateur plutĂŽt que sur Internet. En 1990, Peter J. Brown a dĂ©veloppĂ© un navigateur hypertexte pour DOS appelĂ© HyperAccess, qui a permis de naviguer sur des documents interconnectĂ©s stockĂ©s sur un serveur distant. HyperAccess a utilisĂ© un protocole appelĂ© Hyper-G pour transfĂ©rer des documents hypertexte sur un rĂ©seau. Ces programmes Ă©taient trĂšs limitĂ©s par rapport aux navigateurs modernes et ont Ă©tĂ© largement remplacĂ©s par des programmes plus sophistiquĂ©s Ă  mesure que le World Wide Web devenait de plus en plus populaire. Cependant, ils ont Ă©tĂ© importants dans le dĂ©veloppement de la technologie hypertexte et ont aidĂ© Ă  jeter les bases de ce qui est devenu le World Wide Web."},{"uuid":"ec2d27ce-cba6-4710-ae26-a8174b0703f6","slug":"le-manifeste-du-web-independant","title":"Le Manifeste du Web IndĂ©pendant","category":"Informatique","published":true,"published_at":"2023-03-14 21:50:33","updated_at":"2023-03-14 21:50:33","plain":"Le Manifeste du Web IndĂ©pendant est un document qui prĂŽne la libertĂ© et l'indĂ©pendance des utilisateurs d'Internet, en opposition aux pratiques centralisĂ©es et monopolistiques de certaines grandes entreprises de la technologie. Il a Ă©tĂ© publiĂ© en 2001 par un groupe d'experts en informatique, de dĂ©fenseurs de la libertĂ© d'expression et d'autres personnes soucieuses de prĂ©server les principes fondamentaux de l'Internet. Le Manifeste souligne l'importance de la libertĂ© d'expression, de la confidentialitĂ© des donnĂ©es et de la capacitĂ© pour les utilisateurs de contrĂŽler leur expĂ©rience en ligne. Il appelle Ă  la crĂ©ation de technologies ouvertes, accessibles et interopĂ©rables, qui permettent aux utilisateurs de crĂ©er et de partager librement du contenu en ligne, sans ĂȘtre soumis aux restrictions imposĂ©es par les grandes entreprises de la technologie. Le Manifeste du Web IndĂ©pendant a inspirĂ© de nombreux projets open source et communautaires, notamment le dĂ©veloppement de navigateurs web alternatifs tels que Firefox et le mouvement de l'auto-hĂ©bergement, oĂč les utilisateurs hĂ©bergent eux-mĂȘmes leurs donnĂ©es en ligne plutĂŽt que de les confier Ă  des entreprises tierces."},{"uuid":"e516a613-4536-43b3-8f53-99e25aab2c34","slug":"napster","title":"Napster","category":"Informatique","published":true,"published_at":"2023-03-14 21:43:54","updated_at":"2023-03-14 21:43:54","plain":"Napster Ă©tait un service de partage de fichiers en ligne créé en 1999 par Shawn Fanning, un Ă©tudiant amĂ©ricain. Il permettait aux utilisateurs de partager de la musique en ligne gratuitement, en tĂ©lĂ©chargeant des fichiers MP3 sur le rĂ©seau Napster. Le service a connu un succĂšs rapide et est devenu trĂšs populaire auprĂšs des utilisateurs de l'Internet, ce qui a eu un impact significatif sur l'industrie musicale. Cependant, Napster a Ă©galement Ă©tĂ© confrontĂ© Ă  de nombreux dĂ©fis juridiques, car il permettait aux utilisateurs de partager de la musique sans autorisation des artistes ou des maisons de disques. En 2001, Napster a Ă©tĂ© fermĂ© Ă  la suite de poursuites judiciaires engagĂ©es par l'industrie musicale, qui a affirmĂ© que le service violait les droits d'auteur et causait des pertes financiĂšres importantes. MalgrĂ© sa courte durĂ©e de vie, Napster a eu un impact significatif sur l'industrie musicale et a influencĂ© le dĂ©veloppement d'autres services de partage de fichiers en ligne tels que BitTorrent. Napster a Ă©galement Ă©tĂ© considĂ©rĂ© comme un prĂ©curseur de l'industrie de la musique en ligne, car il a ouvert la voie Ă  de nouveaux modĂšles d'affaires tels que la vente de musique en ligne et le streaming de musique."},{"uuid":"7ef154a6-1b06-4b3e-b013-f246c708544a","slug":"une-contre-histoire-de-l-internet","title":"Une contre-histoire de l'Internet","category":"Informatique","published":true,"published_at":"2023-03-14 21:30:39","updated_at":"2023-03-14 21:30:39","plain":"Une contre-histoire de l'Internet est un film documentaire français rĂ©alisĂ© par Sylvain BergĂšre et diffusĂ© Ă  la tĂ©lĂ©vision française pour la premiĂšre fois le 14 mai 2013 sur la chaĂźne Arte. Ce film propose une analyse critique de l'histoire d'Internet et explore les idĂ©ologies, les mouvements et les personnages qui ont façonnĂ© l'Internet tel que nous le connaissons aujourd'hui. Le documentaire soutient que l'histoire officielle de l'Internet est souvent biaisĂ©e et laisse de cĂŽtĂ© les contributions importantes de nombreux acteurs qui ont jouĂ© un rĂŽle clĂ© dans son dĂ©veloppement. Le documentaire explore Ă©galement les aspects moins connus et parfois controversĂ©s de l'histoire de l'Internet, notamment la guerre froide, les mouvements anarchistes, les hackers et les activistes. Ce film examine les diffĂ©rents aspects de l'histoire de l'Internet, notamment l'Ă©mergence des rĂ©seaux sociaux, la lutte pour la libertĂ© d'expression, la bataille pour le contrĂŽle de l'Internet et l'impact des technologies de surveillance sur la vie privĂ©e. Il examine Ă©galement les enjeux sociaux, politiques et Ă©conomiques liĂ©s Ă  l'utilisation de l'Internet. Dans l'ensemble, \"Une contre-histoire de l'Internet\" propose une perspective alternative sur l'histoire de l'Internet et cherche Ă  susciter une rĂ©flexion critique sur son Ă©volution et son utilisation dans le monde moderne.\nBenjamin Bayart (ancien prĂ©sident du FAI associatif French Data Network)\nJĂ©rĂ©mie Zimmermann (porte-parole de La Quadrature du Net)\nJohn Perry Barlow (cofondateur de l'Electronic Frontier Foundation)\nJulian Assange (rĂ©dacteur en chef de Wikileaks)\nLaurent Chemla (entrepreneur français du web)\nRichard Stallman (lanceur du projet GNU et prĂ©sident de la Free Software Foundation)\nEben Moglen (avocat de la Free Software Foundation)\nJeff Jarvis (journaliste et blogueur)\nDominique Cardon (sociologue)\nDavid Dufresne (journaliste et rĂ©alisateur de web-documentaires)\nVinton Cerf (« chef Ă©vangĂ©liste de l'Internet chez Google et l'un des pĂšres fondateur de l'Internet)\nDaniel Martin (crĂ©ateur du dĂ©partement informatique de la DST)\nGĂ©nĂ©ral Jean Guyaux, dit « La Baleine » (ex-conseiller scientifique de la DST)\nJean Guisnel (journaliste français)\nOlivier Laurelli, dit « Bluetouff » (hacker, cofondateur du site web reflets.info4)\nAndy MĂŒller-Maguhn (hacker, Chaos Computer Club de Berlin)\nPhilip Zimmermann (crĂ©ateur de PGP)\nRafi Haladjian (ancien PDG de FranceNet)\nHervĂ© Bourges (ancien prĂ©sident du CSA)\nValentin Lacambre (crĂ©ateur du service Minitel « 3615 internet » et d'Altern.org)\nMarie-Françoise Marais (magistrate, prĂ©sidente de l'HADOPI)\nOlivier Iteanu (avocat spĂ©cialiste du droit de l'Internet)\nBruce Schneier (cryptographe, spĂ©cialiste de la sĂ©curitĂ© informatique)\nRickard Falkvinge (fondateur du Parti Pirate SuĂ©dois)\nTimo Toots (et) (artiste Estonien)\nBernard Benhamou (dĂ©lĂ©guĂ© aux usages de l'Internet en France, MinistĂšre de la recherche)\nEmin Milli (en) (blogueur & cyber-dissident, AzerbaĂŻdjan)\nKhadija Ismayilova (journaliste & cyber-dissidente, AzerbaĂŻdjan)\nMarietje Schaake (eurodĂ©putĂ©e, Pays-Bas)\nPeter Hustinx (contrĂŽleur europĂ©en de la protection des donnĂ©es)\nStephane Urbach (hacktiviste, ex membre du groupe Telecomix, membre du Parti Pirate Allemand)\nMitch Altman (pionnier du mouvement des hackerspaces)"},{"uuid":"a5421e5e-aac1-404e-8ad6-ea920462500c","slug":"hack","title":"hack et libertĂ©","category":"Informatique","published":true,"published_at":"2023-03-14 21:24:44","updated_at":"2023-03-14 21:24:44","plain":"Quelques rĂ©fĂ©rences\nLa DĂ©claration d'IndĂ©pendance du Cyberespace\nFranceNet FranceNet Ă©tait un fournisseur d'accĂšs Ă  Internet en France qui a Ă©tĂ© créé en 1994. À l'Ă©poque, Internet Ă©tait encore relativement nouveau en France, et FranceNet Ă©tait l'un des premiers fournisseurs d'accĂšs grand public Ă  Internet dans le pays. FranceNet a connu un succĂšs rapide et a rapidement gagnĂ© en popularitĂ© auprĂšs des utilisateurs d'Internet en France. Le fournisseur d'accĂšs proposait une variĂ©tĂ© de services, tels que des connexions Ă  haut dĂ©bit, des outils de messagerie Ă©lectronique et des forums de discussion en ligne. En 2000, FranceNet a Ă©tĂ© rachetĂ© par l'entreprise amĂ©ricaine AOL, qui a fusionnĂ© les services de FranceNet avec ceux d'AOL France. La marque FranceNet a Ă©tĂ© abandonnĂ©e et remplacĂ©e par la marque AOL France. Bien que FranceNet ne soit plus une entitĂ© indĂ©pendante, il est souvent considĂ©rĂ© comme l'un des premiers fournisseurs d'accĂšs Ă  Internet en France et un pionnier de l'Internet grand public dans le pays.\nRafi Haladjian Rafi Haladjian est un entrepreneur et inventeur français. Il est surtout connu pour avoir cofondĂ© des entreprises telles que Violet, Sen.se et HAP2U, qui se concentrent sur les technologies de l'Internet des objets et des capteurs. Haladjian est nĂ© en 1961 Ă  Alep, en Syrie, et a dĂ©mĂ©nagĂ© en France avec sa famille alors qu'il Ă©tait enfant. Il a Ă©tudiĂ© l'informatique et l'Ă©lectronique Ă  l'UniversitĂ© Paris 7, puis a travaillĂ© comme ingĂ©nieur dans diverses entreprises de technologie. En 1999, Haladjian a cofondĂ© Violet, une entreprise de technologie qui a créé le lapin Nabaztag, un objet connectĂ© qui pouvait diffuser de la musique, des informations et d'autres donnĂ©es en temps rĂ©el. Le Nabaztag est devenu un symbole de l'Internet des objets et a Ă©tĂ© acquis par de nombreux utilisateurs dans le monde entier. Depuis la crĂ©ation de Violet, Haladjian a continuĂ© Ă  travailler sur des projets liĂ©s Ă  l'Internet des objets et des capteurs. En 2012, il a fondĂ© Sen.se, une entreprise qui dĂ©veloppe des capteurs connectĂ©s pour la maison et l'environnement. En 2016, il a cofondĂ© HAP2U, une entreprise qui dĂ©veloppe des technologies de retour haptique pour les Ă©crans tactiles. Haladjian est considĂ©rĂ© comme un innovateur dans le domaine de l'Internet des objets et des capteurs, et son travail a contribuĂ© Ă  populariser ces technologies auprĂšs du grand public.\nWorldNet WorldNet Ă©tait un fournisseur d'accĂšs Ă  Internet aux États-Unis qui a Ă©tĂ© fondĂ© en 1993. À l'Ă©poque, Internet Ă©tait encore relativement nouveau pour le grand public et WorldNet Ă©tait l'un des premiers fournisseurs d'accĂšs grand public aux États-Unis. WorldNet proposait une connexion Ă  Internet Ă  haut dĂ©bit pour les utilisateurs individuels et les entreprises. Le fournisseur d'accĂšs offrait Ă©galement des services tels que la messagerie Ă©lectronique, les forums de discussion en ligne et les sites Web personnalisĂ©s. En 1996, WorldNet a Ă©tĂ© achetĂ© par AT&T, l'un des plus grands fournisseurs de tĂ©lĂ©communications aux États-Unis. La marque WorldNet a Ă©tĂ© abandonnĂ©e et remplacĂ©e par la marque AT&T WorldNet. Bien que WorldNet ne soit plus une entitĂ© indĂ©pendante, il est considĂ©rĂ© comme l'un des premiers fournisseurs d'accĂšs grand public Ă  Internet aux États-Unis et a contribuĂ© Ă  populariser l'utilisation d'Internet auprĂšs du grand public.\nDavid Dufresne David Dufresne est un Ă©crivain, rĂ©alisateur et journaliste français. Il est surtout connu pour son travail dans les domaines du journalisme d'investigation, des droits de l'homme et de la justice sociale. Dufresne a commencĂ© sa carriĂšre en tant que journaliste en travaillant pour des publications telles que LibĂ©ration, Les Inrockuptibles et Le Nouvel Observateur. Il a couvert un certain nombre de sujets importants au cours de sa carriĂšre, notamment les manifestations contre le CPE en France en 2006 et les manifestations des \"Gilets jaunes\" en 2018. En tant que rĂ©alisateur, Dufresne est connu pour son travail sur des documentaires tels que \"État de guerre\" (2007) et \"The Monopoly of Violence\" (2020), qui se concentrent sur les questions de violence policiĂšre et de rĂ©pression politique en France. Il est Ă©galement l'auteur de plusieurs livres, dont \"On ne vit qu'une heure\" (2019), un compte rendu dĂ©taillĂ© de la mort de RĂ©mi Fraisse lors d'une manifestation contre le barrage de Sivens en France en 2014. Dufresne est considĂ©rĂ© comme un dĂ©fenseur des droits de l'homme et de la justice sociale en France, et son travail a souvent Ă©tĂ© saluĂ© pour son engagement en faveur de la vĂ©ritĂ© et de la transparence.\naltern L'hĂ©bergement alternatif est une forme d'hĂ©bergement de sites Web qui s'oppose aux grandes entreprises de l'industrie de l'hĂ©bergement, en offrant une alternative plus Ă©thique, durable et respectueuse de l'environnement. Les fournisseurs d'hĂ©bergement alternatif cherchent Ă  offrir une alternative aux grandes entreprises en proposant des services d'hĂ©bergement de sites Web qui sont plus respectueux de l'environnement, plus Ă©thiques et plus Ă©quitables pour les utilisateurs. Ils cherchent Ă©galement Ă  offrir des services plus personnalisĂ©s et plus conviviaux, avec une plus grande transparence en termes de tarification et de fonctionnalitĂ©s. Les fournisseurs d'hĂ©bergement alternatif sont souvent des entreprises Ă  but non lucratif, des coopĂ©ratives, des entreprises sociales ou des entreprises locales qui cherchent Ă  offrir des services de qualitĂ© Ă  des tarifs abordables, tout en respectant l'environnement et les droits des travailleurs. Ils se concentrent sur des pratiques durables, comme l'utilisation de sources d'Ă©nergie renouvelable et l'utilisation de serveurs Ă©coĂ©nergĂ©tiques, pour rĂ©duire leur impact sur l'environnement. L'hĂ©bergement alternatif est une rĂ©ponse Ă  la domination des grandes entreprises de l'industrie de l'hĂ©bergement qui ont tendance Ă  privilĂ©gier les profits plutĂŽt que les utilisateurs et l'environnement. Les utilisateurs qui cherchent une alternative plus respectueuse de l'environnement et plus Ă©thique peuvent opter pour l'hĂ©bergement alternatif pour rĂ©pondre Ă  leurs besoins en matiĂšre d'hĂ©bergement de sites Web.\nValentin Lacambre Valentin Lacambre est un entrepreneur français qui a travaillĂ© dans le domaine de l'Internet et des technologies de l'information. Il est surtout connu pour avoir cofondĂ© Gandi.net, une entreprise qui fournit des services d'enregistrement de noms de domaine et d'hĂ©bergement de sites Web. Lacambre a commencĂ© sa carriĂšre dans l'industrie de l'Internet en travaillant pour des fournisseurs d'accĂšs Ă  Internet et des sociĂ©tĂ©s de dĂ©veloppement de logiciels. En 1999, il a cofondĂ© Gandi.net avec un groupe d'amis, avec pour objectif de crĂ©er une entreprise d'hĂ©bergement de sites Web Ă©thique et respectueuse de l'environnement. Gandi.net est devenu l'un des principaux fournisseurs d'enregistrement de noms de domaine et d'hĂ©bergement de sites Web en France, offrant des services Ă  des clients du monde entier. L'entreprise est Ă©galement connue pour son engagement en faveur de l'Ă©thique et de la responsabilitĂ© sociale, en adoptant des pratiques Ă©co-responsables et en s'impliquant dans des projets de dĂ©fense des droits numĂ©riques. En dehors de son travail avec Gandi.net, Lacambre est Ă©galement un dĂ©fenseur des droits numĂ©riques et de la libertĂ© d'expression en ligne. Il a travaillĂ© sur des projets pour aider Ă  protĂ©ger la vie privĂ©e et la sĂ©curitĂ© en ligne, et a plaidĂ© pour la protection des libertĂ©s civiles dans l'espace numĂ©rique.\nOlivier Iteanu Olivier Iteanu est un avocat français spĂ©cialisĂ© dans les technologies de l'information et de la communication (TIC). Il est considĂ©rĂ© comme l'un des principaux experts en droit de l'Internet en France. Iteanu a commencĂ© sa carriĂšre d'avocat dans les annĂ©es 1980, et s'est rapidement intĂ©ressĂ© aux questions juridiques liĂ©es aux nouvelles technologies. Il est devenu un expert reconnu dans le domaine du droit de l'Internet et a travaillĂ© sur de nombreuses affaires importantes liĂ©es Ă  la propriĂ©tĂ© intellectuelle, la protection des donnĂ©es personnelles et la rĂ©glementation des services en ligne. Iteanu est Ă©galement connu pour son travail en matiĂšre de protection de la vie privĂ©e et de la libertĂ© d'expression en ligne. Il a plaidĂ© en faveur de la protection des droits individuels dans l'espace numĂ©rique, et a travaillĂ© sur des projets pour aider Ă  protĂ©ger la vie privĂ©e des utilisateurs d'Internet. En plus de son travail d'avocat, Iteanu est Ă©galement un confĂ©rencier et un auteur prolifique. Il a publiĂ© plusieurs livres sur les questions juridiques liĂ©es aux nouvelles technologies, et est souvent invitĂ© Ă  donner des confĂ©rences sur ces sujets dans des Ă©vĂ©nements et des universitĂ©s en France et Ă  l'Ă©tranger.\nBruce Schneier Bruce Schneier est un expert en sĂ©curitĂ© informatique amĂ©ricain, auteur et chercheur en cryptographie. Il est surtout connu pour son travail dans le domaine de la sĂ©curitĂ© informatique, de la cryptographie et de la vie privĂ©e. Schneier a travaillĂ© pour diverses entreprises et organisations, notamment IBM, BT Group et la Commission de surveillance du renseignement Ă©tranger aux États-Unis. Il a Ă©galement Ă©crit de nombreux livres sur la sĂ©curitĂ© informatique, la vie privĂ©e et la cryptographie, dont \"Applied Cryptography\" et \"Data and Goliath\". Schneier est considĂ©rĂ© comme l'un des principaux experts en sĂ©curitĂ© informatique au monde. Il a contribuĂ© Ă  de nombreux projets et initiatives liĂ©s Ă  la sĂ©curitĂ© informatique, notamment le dĂ©veloppement de l'algorithme de chiffrement Blowfish et le dĂ©veloppement de Tor, un rĂ©seau informatique anonyme. Il a Ă©galement Ă©tĂ© un dĂ©fenseur de la vie privĂ©e et de la libertĂ© d'expression en ligne. Schneier est souvent invitĂ© Ă  donner des confĂ©rences et Ă  participer Ă  des Ă©vĂ©nements sur la sĂ©curitĂ© informatique et la cryptographie, et a reçu de nombreux prix et distinctions pour son travail dans ce domaine. Il est Ă©galement connu pour son blog, \"Schneier on Security\", oĂč il partage des commentaires, des rĂ©flexions et des analyses sur les questions de sĂ©curitĂ© informatique, de vie privĂ©e et de cryptographie.\nFrench Data Network French Data Network (FDN) est le plus ancien fournisseur d'accĂšs Ă  Internet associatif en France. Il a Ă©tĂ© créé en 1992 Ă  Paris et a Ă©tĂ© l'un des premiers Ă  fournir un accĂšs Ă  Internet grand public en France. FDN a Ă©tĂ© créé par un groupe de militants de la technologie qui cherchaient Ă  promouvoir l'accĂšs Ă  Internet pour tous. À l'Ă©poque, les services d'accĂšs Ă  Internet Ă©taient principalement fournis par des grandes entreprises et Ă©taient coĂ»teux et difficiles Ă  obtenir. FDN a cherchĂ© Ă  offrir une alternative Ă  ces services, en fournissant un accĂšs Ă  Internet abordable et accessible Ă  tous. FDN est un fournisseur d'accĂšs Ă  Internet associatif, ce qui signifie qu'il est gĂ©rĂ© par une association Ă  but non lucratif plutĂŽt que par une entreprise Ă  but lucratif. Les membres de l'association participent Ă  la gestion de l'entreprise et ont une voix dans les dĂ©cisions importantes. FDN est Ă©galement connu pour son engagement en faveur de la neutralitĂ© du Net et de la vie privĂ©e en ligne. L'entreprise a Ă©tĂ© un dĂ©fenseur de la neutralitĂ© du Net, qui stipule que tous les contenus en ligne doivent ĂȘtre traitĂ©s de la mĂȘme maniĂšre, sans discrimination ni favoritisme. FDN a Ă©galement Ă©tĂ© un dĂ©fenseur de la vie privĂ©e en ligne, en offrant des services d'accĂšs Ă  Internet qui respectent la vie privĂ©e des utilisateurs et en militant pour des politiques de protection des donnĂ©es plus strictes. Le site officiel de French Data Network (FDN) est https:www.fdn.fr/. Le site propose des informations sur l'association, ses activitĂ©s et ses valeurs, ainsi que sur ses services d'accĂšs Ă  Internet, d'hĂ©bergement et de tĂ©lĂ©phonie. Le site propose Ă©galement des nouvelles, des Ă©vĂ©nements et des blogs pour rester informĂ© sur les dĂ©veloppements en matiĂšre de politique, de technologie et de droits numĂ©riques.\nParti Pirate suĂ©dois Le Parti Pirate suĂ©dois est un parti politique suĂ©dois fondĂ© en 2006. Il s'agit d'un parti axĂ© sur les questions de libertĂ© de l'information, de la vie privĂ©e et de la propriĂ©tĂ© intellectuelle, et qui est fortement influencĂ© par les valeurs du mouvement pirate mondial. Le Parti Pirate suĂ©dois a Ă©tĂ© créé pour dĂ©fendre les droits des citoyens Ă  accĂ©der Ă  l'information et Ă  la culture sans restriction, et pour s'opposer aux lois qui limitent l'accĂšs Ă  ces ressources, comme les lois sur le droit d'auteur. Le parti a Ă©galement dĂ©fendu la libertĂ© d'expression en ligne, la protection de la vie privĂ©e et la transparence dans les institutions gouvernementales. Le Parti Pirate suĂ©dois a remportĂ© un siĂšge au Parlement europĂ©en lors des Ă©lections de 2009, faisant de lui le premier parti pirate Ă  obtenir un siĂšge dans une institution gouvernementale. Le parti a Ă©galement remportĂ© des siĂšges dans plusieurs parlements rĂ©gionaux en SuĂšde. Depuis sa crĂ©ation, le Parti Pirate suĂ©dois a Ă©tĂ© une source d'inspiration pour d'autres partis pirates dans le monde, qui ont adoptĂ© des positions similaires sur les questions de la libertĂ© de l'information, de la vie privĂ©e et des droits des citoyens en ligne. Le site officiel du Parti Pirate suĂ©dois est https:piratpartiet.se/. Sur ce site, vous pouvez trouver des informations sur le parti, ses membres, sa mission et ses activitĂ©s, ainsi que des ressources pour en savoir plus sur les idĂ©es et les principes du mouvement Pirate.\nSoftware Freedom Law Center La Software Freedom Law Center (SFLC) est une organisation Ă  but non lucratif basĂ©e aux États-Unis qui offre des services juridiques pro bono aux dĂ©veloppeurs de logiciels libres et open source. Elle a Ă©tĂ© créée en 2005 par des avocats spĂ©cialisĂ©s dans les questions juridiques liĂ©es aux logiciels libres. La SFLC fournit une assistance juridique aux projets de logiciels libres et open source, en aidant Ă  prĂ©server les droits des auteurs et des utilisateurs de logiciels libres et en aidant Ă  rĂ©soudre les conflits juridiques liĂ©s Ă  ces projets. Elle fournit Ă©galement des conseils juridiques aux entreprises qui souhaitent utiliser des logiciels libres ou open source dans leurs produits et services. La SFLC a travaillĂ© avec de nombreux projets de logiciels libres et open source populaires, notamment le projet GNU, la Fondation Linux, OpenWrt, BusyBox et Samba. Elle a Ă©galement Ă©tĂ© impliquĂ©e dans des affaires importantes liĂ©es aux logiciels libres, notamment dans le procĂšs SCO contre IBM et dans le procĂšs de la Free Software Foundation contre Cisco Systems. La SFLC est connue pour son engagement en faveur de la dĂ©fense des logiciels libres et open source et pour son travail en faveur de la protection des droits des dĂ©veloppeurs et des utilisateurs de logiciels libres. Elle est considĂ©rĂ©e comme une ressource importante pour la communautĂ© des logiciels libres et open source et a contribuĂ© Ă  aider de nombreux projets de logiciels libres Ă  atteindre leurs objectifs. Le site officiel du Software Freedom Law Center (SFLC) est https:www.softwarefreedom.org/. Sur ce site, vous pouvez trouver des informations sur la mission et les activitĂ©s de l'organisation, ainsi que des ressources pour comprendre et dĂ©fendre les droits des utilisateurs de logiciels libres.\nLa Free Software Foundation (FSF) La Free Software Foundation (FSF) est une organisation Ă  but non lucratif fondĂ©e en 1985 par Richard Stallman pour promouvoir les logiciels libres. La mission de la FSF est de dĂ©fendre les libertĂ©s des utilisateurs de logiciels, notamment la libertĂ© d'exĂ©cuter, de copier, de distribuer, d'Ă©tudier, de modifier et d'amĂ©liorer les logiciels. La FSF est responsable de la dĂ©finition de la notion de \"logiciel libre\" et a dĂ©veloppĂ© la licence publique gĂ©nĂ©rale GNU (GNU GPL), qui est une licence de logiciel libre utilisĂ©e par de nombreux projets de logiciels libres. La FSF soutient Ă©galement des projets de logiciels libres tels que le systĂšme d'exploitation GNU, ainsi que des campagnes pour sensibiliser le public aux problĂšmes de la libertĂ© et de la confidentialitĂ© des utilisateurs de logiciels. La FSF est Ă©galement connue pour sa campagne \"Defective by Design\", qui vise Ă  sensibiliser le public aux problĂšmes de DRM et Ă  promouvoir les logiciels et les mĂ©dias libres. L'organisation a Ă©galement lancĂ© la campagne \"Respects Your Freedom\" pour aider les consommateurs Ă  trouver des matĂ©riels compatibles avec les logiciels libres. La FSF a Ă©tĂ© un acteur important dans le dĂ©veloppement et la promotion du mouvement des logiciels libres. Elle a jouĂ© un rĂŽle clĂ© dans la crĂ©ation de nombreuses entreprises et projets de logiciels libres, et a aidĂ© Ă  Ă©tablir les normes et les pratiques qui sont maintenant couramment utilisĂ©es dans l'industrie des logiciels libres et open source. Le site officiel de la Free Software Foundation (FSF) est https:www.fsf.org/. Sur ce site, vous pouvez trouver des informations sur la FSF, sa mission et ses activitĂ©s, ainsi que des ressources pour apprendre Ă  utiliser des logiciels libres et Ă  dĂ©fendre la libertĂ© des utilisateurs de logiciels. Vous pouvez Ă©galement rejoindre la FSF en tant que membre, faire un don pour soutenir son travail, ou vous engager dans des actions de dĂ©fense de la libertĂ© informatique. Le site propose Ă©galement des nouvelles, des Ă©vĂ©nements et des blogs pour rester informĂ© sur les dĂ©veloppements en matiĂšre de logiciels libres et de droits numĂ©riques.\n1re condamnation HADOPI Le premier condamnĂ© par la HADOPI en France Ă©tait un artisan de la quarantaine condamnĂ© en 2012 pour ne pas avoir sĂ©curisĂ© son accĂšs Internet. Il avait Ă©tĂ© condamnĂ© Ă  une amende de 150 euros pour ne pas avoir sĂ©curisĂ© son accĂšs Internet malgrĂ© les avertissements rĂ©pĂ©tĂ©s de la HADOPI. Il Ă©tait en instance de divorce et avait dĂ©clarĂ© que les deux chansons de Rihanna de tĂ©lĂ©chargements illĂ©gaux avaient Ă©tĂ© effectuĂ©s par sa future ex-Ă©pouse.\nWikiLeaks WikiLeaks est une organisation internationale Ă  but non lucratif qui a Ă©tĂ© créée en 2006 pour publier des documents confidentiels et sensibles dans l'intĂ©rĂȘt public. FondĂ©e par Julian Assange, WikiLeaks s'est donnĂ© pour mission de dĂ©fendre la transparence et la libertĂ© d'expression en publiant des informations qui auraient autrement Ă©tĂ© dissimulĂ©es au public. Au fil des ans, WikiLeaks a publiĂ© des milliers de documents confidentiels, notamment des documents gouvernementaux, des cĂąbles diplomatiques, des courriers Ă©lectroniques de personnalitĂ©s politiques et des dossiers secrets d'entreprises. Ses publications ont souvent fait la une des journaux et ont contribuĂ© Ă  rĂ©vĂ©ler des abus de pouvoir, des violations des droits de l'homme, des pratiques de corruption et d'autres activitĂ©s illĂ©gales ou discutables. WikiLeaks a Ă©galement Ă©tĂ© impliquĂ© dans des controverses juridiques, notamment en ce qui concerne la publication de documents confidentiels. En 2010, le site a publiĂ© des milliers de cĂąbles diplomatiques confidentiels de l'administration amĂ©ricaine, ce qui a suscitĂ© la colĂšre de nombreux gouvernements Ă  travers le monde et a conduit Ă  l'arrestation de Julian Assange en 2019. WikiLeaks est considĂ©rĂ© comme une organisation de journalisme d'investigation et est largement reconnu pour avoir rĂ©vĂ©lĂ© des informations importantes dans l'intĂ©rĂȘt public. Cependant, ses mĂ©thodes et ses pratiques ont Ă©tĂ© critiquĂ©es par certains pour leur impact potentiel sur la sĂ©curitĂ© nationale et les relations diplomatiques entre les pays. Le site officiel de WikiLeaks est https:wikileaks.org/. Sur ce site, vous pouvez trouver des informations sur l'organisation, ses publications, ses activitĂ©s et ses projets. Vous pouvez Ă©galement accĂ©der aux documents et aux fichiers confidentiels qui ont Ă©tĂ© publiĂ©s par WikiLeaks au fil des ans. Le site propose Ă©galement des options pour soutenir financiĂšrement l'organisation ou s'engager dans des actions de dĂ©fense de la libertĂ© d'expression et de la transparence. Notez que l'accĂšs au site peut ĂȘtre restreint dans certains pays en raison de la censure ou des restrictions en matiĂšre de libertĂ© d'expression.\nEmin Milli Emin Milli, Ă©galement connu sous le nom d'Emin Abdullayev, est un Ă©crivain, journaliste et militant des droits de l'homme azĂ©ri. Il est nĂ© en 1979 Ă  Bakou, en AzerbaĂŻdjan, et a Ă©tudiĂ© la philosophie Ă  l'UniversitĂ© de Vienne en Autriche. Emin Milli est connu pour son travail de dĂ©fense de la libertĂ© d'expression en AzerbaĂŻdjan, oĂč la presse est souvent censurĂ©e et oĂč les journalistes sont rĂ©guliĂšrement victimes d'intimidation et de violence. En 2009, il a Ă©tĂ© emprisonnĂ© pendant 16 mois pour \"hooliganisme\" aprĂšs avoir Ă©tĂ© attaquĂ© dans un cafĂ© Ă  Bakou. L'incident avait Ă©tĂ© filmĂ© et publiĂ© sur YouTube, mais les autoritĂ©s azĂ©ries avaient accusĂ© Emin Milli et un ami d'avoir provoquĂ© l'altercation. Sa dĂ©tention avait Ă©tĂ© largement critiquĂ©e par la communautĂ© internationale et de nombreuses organisations de dĂ©fense des droits de l'homme avaient appelĂ© Ă  sa libĂ©ration. AprĂšs sa libĂ©ration, Emin Milli a continuĂ© Ă  travailler en tant que journaliste et militant des droits de l'homme. Il a co-fondĂ© le Centre pour la protection de la libertĂ© de pensĂ©e et d'expression en AzerbaĂŻdjan et a travaillĂ© pour plusieurs mĂ©dias, dont Radio Free Europe/Radio Liberty et Meydan TV. Il est Ă©galement l'auteur de plusieurs livres, dont \"PensĂ©es d'un prisonnier politique\". Emin Milli est largement reconnu pour son courage et son engagement en faveur de la libertĂ© d'expression et des droits de l'homme en AzerbaĂŻdjan. http:eminmilli.com/\namesys Amesys est une entreprise française de technologie de surveillance et de sĂ©curitĂ© qui a Ă©tĂ© fondĂ©e en 1986. Elle est spĂ©cialisĂ©e dans la conception, le dĂ©veloppement et la vente de solutions de surveillance, de cybersĂ©curitĂ© et de renseignement. L'entreprise a Ă©tĂ© impliquĂ©e dans des controverses concernant la vente de ses technologies Ă  des gouvernements autoritaires, notamment la Libye sous le rĂ©gime de Mouammar Kadhafi. En 2011, des documents ont Ă©tĂ© publiĂ©s montrant que la sociĂ©tĂ© avait vendu des Ă©quipements de surveillance Ă  la Libye pour aider le gouvernement Ă  espionner ses propres citoyens. Cette rĂ©vĂ©lation a entraĂźnĂ© une enquĂȘte et un procĂšs contre Amesys et certains de ses dirigeants pour complicitĂ© de torture, de meurtre et de crimes contre l'humanitĂ© en Libye. Cependant, en 2018, le tribunal a annulĂ© le procĂšs pour des raisons techniques, ce qui a suscitĂ© de vives critiques de la part des groupes de dĂ©fense des droits de l'homme.\nowni.fr OWNI.fr Ă©tait un site d'information en ligne français, créé en 2009 et fermĂ© en 2014. Le nom signifiait \"Open News, Open Data, Open Society\" et reflĂ©tait la mission du site de promouvoir la transparence, la libertĂ© d'expression et la participation citoyenne. OWNI.fr Ă©tait connu pour son journalisme d'investigation, son approche innovante de la couverture de l'actualitĂ© et sa collaboration avec des experts et des contributeurs externes pour produire du contenu original. Le site couvrait des sujets tels que la technologie, la politique, les sciences, la culture et les mĂ©dias, en mettant l'accent sur les enjeux liĂ©s aux droits numĂ©riques, Ă  la protection de la vie privĂ©e et Ă  la transparence. OWNI.fr a Ă©galement Ă©tĂ© impliquĂ© dans des initiatives liĂ©es Ă  l'ouverture des donnĂ©es, notamment en organisant des hackathons pour encourager l'utilisation de donnĂ©es publiques et l'innovation numĂ©rique. Le site a remportĂ© plusieurs prix pour son travail, notamment le Prix du journalisme citoyen en 2010.\nqosmos Qosmos est une entreprise française de technologie de surveillance qui a Ă©tĂ© fondĂ©e en 2000. Elle est spĂ©cialisĂ©e dans la conception et la commercialisation de solutions de surveillance et d'analyse de trafic rĂ©seau pour les gouvernements, les forces de l'ordre et les entreprises. Qosmos propose des outils d'analyse de trafic rĂ©seau qui permettent de collecter, de filtrer et d'analyser des informations sur les communications sur Internet, y compris les e-mails, les messages instantanĂ©s et la voix sur IP. Les produits de Qosmos sont utilisĂ©s pour des applications telles que la sĂ©curitĂ© nationale, la lutte contre le terrorisme, le renseignement et la cybersĂ©curitĂ©. Cependant, Qosmos a Ă©tĂ© impliquĂ© dans des controverses concernant la vente de ses technologies Ă  des rĂ©gimes autoritaires, notamment la Syrie et la Libye sous Kadhafi. En 2015, l'entreprise a Ă©tĂ© mise en examen pour \"complicitĂ© d'actes de torture\" pour sa vente de technologies de surveillance Ă  la Syrie. Qosmos utilise des technologies d'analyse de trafic rĂ©seau pour surveiller et analyser les communications sur Internet. Les produits de Qosmos sont basĂ©s sur une technologie d'inspection approfondie de paquets (Deep Packet Inspection - DPI), qui permet de filtrer et d'analyser les paquets de donnĂ©es en temps rĂ©el, en examinant leur contenu et leur contexte. La technologie DPI est souvent utilisĂ©e pour des applications telles que la sĂ©curitĂ© rĂ©seau, la gestion de la bande passante, l'optimisation du rĂ©seau et la dĂ©tection de menaces. Cependant, elle peut Ă©galement ĂȘtre utilisĂ©e Ă  des fins de surveillance, de censure ou de violation de la vie privĂ©e si elle est mise entre de mauvaises mains.\nBruce Schneier Bruce Schneier est un cryptographe, un expert en sĂ©curitĂ© informatique, et un Ă©crivain amĂ©ricain. Il est connu pour son travail sur la sĂ©curitĂ© des systĂšmes d'information et sa contribution Ă  la recherche en cryptographie. Schneier a Ă©crit de nombreux ouvrages sur la sĂ©curitĂ© informatique et la vie privĂ©e, notamment \"Applied Cryptography\", \"Secrets and Lies\", \"Beyond Fear\", \"Data and Goliath\", et \"Click Here to Kill Everybody\". Il est Ă©galement l'auteur du blog \"Schneier on Security\", oĂč il commente l'actualitĂ© en matiĂšre de sĂ©curitĂ© informatique et de politique de sĂ©curitĂ©. Schneier est connu pour ses opinions sur la sĂ©curitĂ© et la vie privĂ©e dans le monde numĂ©rique, et a plaidĂ© en faveur d'une rĂ©glementation plus stricte pour protĂ©ger les donnĂ©es personnelles et la vie privĂ©e des utilisateurs en ligne. Il a Ă©galement critiquĂ© les politiques de surveillance de masse menĂ©es par les gouvernements et les entreprises, et a plaidĂ© en faveur de la protection de la libertĂ© d'expression et de la confidentialitĂ© en ligne.\nPeter Hustinx - CEPD Peter Hustinx est un expert europĂ©en en protection des donnĂ©es et en vie privĂ©e. Il a Ă©tĂ© le premier ContrĂŽleur europĂ©en de la protection des donnĂ©es (CEPD), fonction qu'il a occupĂ©e de 2004 Ă  2014. Le CEPD est l'organe indĂ©pendant de l'Union europĂ©enne chargĂ© de surveiller la conformitĂ© des institutions europĂ©ennes Ă  la lĂ©gislation sur la protection des donnĂ©es et de conseiller les institutions europĂ©ennes sur les questions de protection des donnĂ©es. Avant sa nomination en tant que CEPD, Hustinx a travaillĂ© pendant de nombreuses annĂ©es en tant qu'expert en protection des donnĂ©es pour le gouvernement nĂ©erlandais et pour des organisations internationales telles que l'Organisation de coopĂ©ration et de dĂ©veloppement Ă©conomiques (OCDE) et l'Organisation mondiale de la santĂ© (OMS). Hustinx est Ă©galement connu pour son travail en tant qu'expert en protection des donnĂ©es au niveau europĂ©en et international. Il a participĂ© Ă  de nombreuses discussions et initiatives sur la protection des donnĂ©es et la vie privĂ©e, et a Ă©tĂ© impliquĂ© dans l'Ă©laboration de la lĂ©gislation europĂ©enne sur la protection des donnĂ©es, y compris le RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD) adoptĂ© en 2016.\nTelecomix Telecomix est un groupe de hackers et d'activistes informatiques, créé en 2009 pour dĂ©fendre la libertĂ© d'expression et les droits de l'homme en ligne. Le groupe est composĂ© de bĂ©nĂ©voles du monde entier qui utilisent leur expertise en informatique pour aider les citoyens Ă  contourner les blocages d'Internet, Ă  protĂ©ger leur vie privĂ©e et Ă  dĂ©fendre la libertĂ© d'expression. Le groupe a Ă©tĂ© créé en rĂ©ponse aux blocages d'Internet et aux restrictions Ă  la libertĂ© d'expression qui ont Ă©tĂ© imposĂ©es pendant les soulĂšvements populaires dans le monde arabe en 2009. Telecomix a fourni des outils de communication sĂ©curisĂ©s et anonymes aux militants et aux citoyens pour les aider Ă  communiquer en toute sĂ©curitĂ© malgrĂ© les restrictions imposĂ©es par les autoritĂ©s. Telecomix a Ă©galement Ă©tĂ© impliquĂ© dans d'autres initiatives pour dĂ©fendre la libertĂ© d'expression et les droits de l'homme en ligne, y compris la lutte contre la censure et la surveillance sur Internet. Le groupe a travaillĂ© avec d'autres organisations et activistes pour promouvoir la libertĂ© d'expression et la vie privĂ©e en ligne, et a Ă©tĂ© saluĂ© pour son rĂŽle dans la protection de la libertĂ© d'expression et des droits de l'homme en ligne.\nACTA ACTA est l'acronyme de \"Anti-Counterfeiting Trade Agreement\", ou Accord commercial anti-contrefaçon en français. Il s'agissait d'un accord international visant Ă  renforcer la protection des droits de propriĂ©tĂ© intellectuelle, notamment le droit d'auteur et les marques de commerce, Ă  l'Ă©chelle mondiale. L'ACTA a Ă©tĂ© nĂ©gociĂ© entre 2007 et 2010 par un petit groupe de pays, dont les États-Unis, le Canada, l'Union europĂ©enne et le Japon. Le texte de l'accord Ă©tait trĂšs secret, et n'a Ă©tĂ© rendu public qu'en 2010, aprĂšs des fuites dans la presse. L'ACTA a suscitĂ© une forte opposition de la part de nombreux groupes et organisations de dĂ©fense des libertĂ©s numĂ©riques, qui ont critiquĂ© le caractĂšre secret des nĂ©gociations et l'impact potentiel de l'accord sur la libertĂ© d'expression, la vie privĂ©e et l'accĂšs Ă  l'information. En 2012, aprĂšs une sĂ©rie de manifestations et de pressions politiques, le Parlement europĂ©en a rejetĂ© l'ACTA par un vote Ă  une large majoritĂ©, ce qui a entraĂźnĂ© la fin des nĂ©gociations sur l'accord.\nHackerspace Un hackerspace est un espace communautaire ouvert oĂč les hackers et les passionnĂ©s de technologie peuvent se rencontrer, Ă©changer des idĂ©es et travailler sur des projets en commun. Les hackerspaces ont souvent des Ă©quipements et des outils tels que des imprimantes 3D, des scanners, des machines-outils, des ordinateurs, des circuits Ă©lectroniques et des outils de programmation. Les hackerspaces sont gĂ©nĂ©ralement des organisations Ă  but non lucratif, gĂ©rĂ©es par les membres et financĂ©es par les cotisations des membres ou par des dons. Ils ont pour objectif de promouvoir l'apprentissage, la collaboration et la crĂ©ativitĂ© dans les domaines de la technologie, de l'informatique, de l'Ă©lectronique et de l'artisanat. Les hackerspaces sont souvent utilisĂ©s pour des projets liĂ©s Ă  la sĂ©curitĂ© informatique, Ă  la crĂ©ation de logiciels libres et Ă  l'open source, Ă  la robotique, Ă  l'Ă©lectronique, Ă  la biologie synthĂ©tique et Ă  d'autres domaines de la technologie. Ils sont Ă©galement utilisĂ©s pour des activitĂ©s Ă©ducatives telles que des ateliers, des cours et des confĂ©rences sur la technologie et l'informatique. Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"7468ec0f-f9cb-480e-bf9e-94b6272f5d86","slug":"la-quadrature-du-net","title":"La Quadrature du Net","category":"Informatique","published":true,"published_at":"2023-03-14 21:24:23","updated_at":"2023-03-14 21:24:23","plain":"La Quadrature du Net est une organisation Ă  but non lucratif fondĂ©e en 2008 qui se consacre Ă  la dĂ©fense des droits et libertĂ©s des citoyens sur Internet. Elle dĂ©fend notamment la neutralitĂ© du net, la protection de la vie privĂ©e, la libertĂ© d'expression et l'accĂšs Ă  l'information. La Quadrature du Net mĂšne des campagnes pour influencer les dĂ©cideurs politiques en Europe et dans le monde, en faisant pression sur les gouvernements et en participant Ă  des consultations publiques sur des sujets tels que la rĂ©glementation de l'Internet, les droits d'auteur et la protection des donnĂ©es personnelles. L'organisation travaille Ă©galement en collaboration avec d'autres groupes de dĂ©fense des droits numĂ©riques pour promouvoir une vision positive et ouverte de l'Internet."},{"uuid":"533aaae2-d8af-42c4-8c8b-c10b4616c884","slug":"jeremie-zimmermann","title":"JĂ©rĂ©mie Zimmermann","category":"Informatique","published":true,"published_at":"2023-03-14 21:23:55","updated_at":"2023-03-14 21:23:55","plain":"JĂ©rĂ©mie Zimmermann est un militant français pour la libertĂ© d'expression, la protection de la vie privĂ©e et les libertĂ©s numĂ©riques. Il est surtout connu pour son travail avec , une organisation de dĂ©fense des droits numĂ©riques qu'il a cofondĂ©e en 2008. Zimmermann est nĂ© en 1978 et a grandi en France. Il a Ă©tudiĂ© la philosophie et l'informatique Ă  l'UniversitĂ© Paris 8. En 2002, il a cofondĂ© une sociĂ©tĂ© de dĂ©veloppement de logiciels open source, puis s'est impliquĂ© dans le mouvement du logiciel libre et dans la dĂ©fense des libertĂ©s numĂ©riques. Avec La Quadrature du Net, Zimmermann a menĂ© de nombreuses campagnes pour protĂ©ger la vie privĂ©e et les libertĂ©s civiles en ligne, notamment en s'opposant Ă  des projets de loi tels que le paquet tĂ©lĂ©com de l'Union europĂ©enne et la loi française sur la surveillance en ligne. Il a Ă©galement plaidĂ© pour la protection de la neutralitĂ© du net et pour la reconnaissance des libertĂ©s numĂ©riques en tant que droits fondamentaux. Zimmermann est un orateur public accompli et a donnĂ© de nombreuses confĂ©rences sur les questions de libertĂ© d'expression, de vie privĂ©e et de droits numĂ©riques. Il est souvent citĂ© dans les mĂ©dias français et internationaux sur ces questions. RĂ©fĂ©rences\nVu dans"},{"uuid":"050ee2c0-955b-4bbd-a655-138e528397ff","slug":"la-declaration-d-independance-du-cyberespace","title":"La DĂ©claration d'IndĂ©pendance du Cyberespace","category":"Informatique","published":true,"published_at":"2023-03-14 21:22:31","updated_at":"2023-03-14 21:22:31","plain":"La DĂ©claration d'IndĂ©pendance du Cyberespace (Declaration of the Independence of Cyberspace) est un texte Ă©crit en 1996 par John Perry Barlow, un Ă©crivain, militant et dĂ©fenseur des droits numĂ©riques amĂ©ricain. Ce texte a Ă©tĂ© Ă©crit en rĂ©ponse Ă  la mise en place de rĂšglements et de contrĂŽles gouvernementaux sur Internet, et a Ă©tĂ© prĂ©sentĂ© comme une vision alternative de la façon dont Internet pourrait ĂȘtre gĂ©rĂ©. La DĂ©claration d'IndĂ©pendance du Cyberespace soutient que les gouvernements et les institutions traditionnelles ne devraient pas avoir le pouvoir de rĂ©guler ou de contrĂŽler Internet, qui est prĂ©sentĂ© comme un espace libre et ouvert pour la communication et l'expression. Le texte appelle Ă  une gouvernance autonome de l'Internet par la communautĂ© des utilisateurs et des dĂ©veloppeurs, plutĂŽt que par les gouvernements et les grandes entreprises. La DĂ©claration d'IndĂ©pendance du Cyberespace est considĂ©rĂ©e comme un document fondateur du mouvement des droits numĂ©riques et de la dĂ©fense de la libertĂ© d'expression en ligne. Il a inspirĂ© de nombreuses personnes Ă  travers le monde Ă  dĂ©fendre la libertĂ© et l'autonomie d'Internet en tant qu'espace pour la communication et l'expression libre. Il est possible de trouver des traductions en français en ligne, par exemple sur le site du Parti Pirate français ou sur le site de l'association La Quadrature du Net, et sur Wikiepdia en Français : https://fr.wikipedia.org/wiki/D%C3%A9clarationd%27ind%C3%A9pendancedu_cyberespace"},{"uuid":"2c65cc2a-7d49-4a14-9b9e-eaa9c6537d84","slug":"eben-moglen","title":"Eben Moglen","category":"Informatique","published":true,"published_at":"2023-03-14 21:21:04","updated_at":"2023-03-14 21:21:04","plain":"Eben Moglen est un avocat, professeur et dĂ©fenseur des droits numĂ©riques amĂ©ricain. Il est surtout connu pour son travail en tant que fondateur et directeur de la Software Freedom Law Center (SFLC), une organisation Ă  but non lucratif qui fournit une assistance juridique aux dĂ©veloppeurs de logiciels open source. Moglen est nĂ© en 1959 Ă  New York. Il a Ă©tudiĂ© le droit Ă  Harvard et a ensuite travaillĂ© comme avocat avant de rejoindre la facultĂ© de droit de l'UniversitĂ© Columbia, oĂč il est actuellement professeur de droit et d'histoire. En tant que dĂ©fenseur des droits numĂ©riques, Moglen a plaidĂ© pour la protection des libertĂ©s civiles en ligne, pour la promotion du logiciel libre et pour la rĂ©forme du droit d'auteur. Il a Ă©galement travaillĂ© sur des projets pour aider Ă  protĂ©ger la vie privĂ©e et la sĂ©curitĂ© en ligne. Moglen est Ă©galement un confĂ©rencier public accompli et a donnĂ© de nombreuses confĂ©rences sur les questions de libertĂ© d'expression, de vie privĂ©e et de droits numĂ©riques. Il est souvent citĂ© dans les mĂ©dias pour ses opinions sur les tendances et les dĂ©veloppements dans ces domaines."},{"uuid":"14b9eda9-5ecf-4ae8-b11d-f29444f80830","slug":"philip-zimmermann","title":"Philip Zimmermann","category":"Informatique","published":true,"published_at":"2023-03-14 21:20:16","updated_at":"2023-03-14 21:20:16","plain":"Philip Zimmermann est un cryptographe et dĂ©veloppeur de logiciels amĂ©ricain, surtout connu pour avoir créé le logiciel de cryptage Pretty Good Privacy (PGP). PGP est un programme de cryptage de courrier Ă©lectronique qui permet aux utilisateurs d'envoyer des messages chiffrĂ©s pour protĂ©ger leur vie privĂ©e et leur sĂ©curitĂ© en ligne. Zimmermann a commencĂ© Ă  travailler sur PGP en 1991, alors qu'il travaillait comme ingĂ©nieur logiciel pour une entreprise de sĂ©curitĂ© informatique en Californie. Il a créé PGP pour protĂ©ger la vie privĂ©e des utilisateurs d'Internet et pour lutter contre la surveillance gouvernementale. Le dĂ©veloppement de PGP a suscitĂ© l'attention du gouvernement amĂ©ricain, qui a accusĂ© Zimmermann de violation des lois sur l'exportation de technologies de cryptage. Cette affaire a attirĂ© l'attention du public sur les questions de cryptage et de vie privĂ©e en ligne et a finalement conduit Ă  une dĂ©cision de justice en faveur de Zimmermann en 1996. Depuis lors, Zimmermann est devenu un dĂ©fenseur de la vie privĂ©e et de la sĂ©curitĂ© en ligne et a continuĂ© Ă  travailler sur des projets de cryptage et de sĂ©curitĂ© informatique. Il a reçu de nombreux prix pour son travail, notamment le prix du pionnier de l'Electronic Frontier Foundation et le prix du Champion de la vie privĂ©e de l'American Civil Liberties Union."},{"uuid":"d06c7a25-327e-4dbb-857a-7523cf8e2302","slug":"john-perry-barlow","title":"John Perry Barlow","category":"Informatique","published":true,"published_at":"2023-03-14 21:19:22","updated_at":"2023-03-14 21:19:22","plain":"John Perry Barlow Ă©tait un Ă©crivain, militant et dĂ©fenseur des droits numĂ©riques amĂ©ricain. Il est surtout connu pour avoir cofondĂ© l'Electronic Frontier Foundation (EFF), une organisation de dĂ©fense des libertĂ©s civiles dans le monde numĂ©rique, en 1990. Barlow est nĂ© en 1947 dans l'État du Wyoming aux États-Unis. Avant de devenir activiste, il a travaillĂ© comme Ă©leveur de bĂ©tail, parolier pour le groupe Grateful Dead et journaliste pour des publications telles que Wired et The New York Times. En tant que dĂ©fenseur des droits numĂ©riques, Barlow a Ă©crit sur des questions telles que la libertĂ© d'expression, la vie privĂ©e, la surveillance, la propriĂ©tĂ© intellectuelle et la gouvernance d'Internet. Il est Ă©galement connu pour avoir rĂ©digĂ© la “DĂ©claration d'indĂ©pendance du cyberespace” en 1996, un manifeste qui appelait Ă  la crĂ©ation d'un espace en ligne libre de l'influence gouvernementale. Barlow est dĂ©cĂ©dĂ© en 2018 Ă  l'Ăąge de 70 ans. Il est considĂ©rĂ© comme l'un des premiers dĂ©fenseurs des droits numĂ©riques et son travail continue d'inspirer de nombreuses personnes Ă  travers le monde."},{"uuid":"3503a90b-4990-4e94-aab1-274f81ab1719","slug":"handbrake","title":"Handbrake","category":"Informatique","published":true,"published_at":"2023-03-14 21:17:16","updated_at":"2023-03-14 21:17:16","plain":"Handbrake est un programme graphique Open Source pour compresser une vidĂ©o ou un extrait de vidĂ©o. Il est reconnu par ça facilitĂ© d'extraire les vidĂ©os des DVD incluant un systĂšme anti copie, dans le respect du droit de la copie privĂ©e. Avec toutes ces options, les fichiers compressĂ©s seront au format souhaitĂ©s. https:www.maketecheasier.com/install-handbrake-linux-rip-dvd/ Ubuntu\nUbuntu intĂšgre dans ces dĂ©pots le logiciel Handbrake ainsi que les composants complĂ©mentaires pour lire les DVD dans le package libdvd-pkg. sudo apt install libdvd-pkg\n sudo dpkg-reconfigure libdvd-pkg\n \nPuis installer Handbrake\n \n sudo apt install handbrake\n \nFedora\nAvec Fedora, Handbrake se trouve dans le dĂ©pot RPM Fusion Free. Vous pouvez vĂ©rifier sa disponibilitĂ© grĂące au site pkgs.org. Suivre le lien : Handbrake prĂ©sent dans les dĂ©pĂŽts Pour installer le depot RPM Fusion, je vous conseille cet article : On installe les composants complĂ©mentaires audio prĂ©sent dans RPM Fusion Free : sudo dnf install rpmfusion-free-release-tainted\n sudo dnf install libdvdcss On fini par installer Handbrake**\n \n sudo dnf install handbrake-gui\n \nArch\n sudo pacman -S libdvdcss handbrake"},{"uuid":"dc1a3f96-bb16-4523-9841-17d4168eaf45","slug":"installer-son-imprimante-brother-3040","title":"Installer l'imprimante Brother HL-3040 CN","category":"Informatique","published":true,"published_at":"2023-03-14 21:16:07","updated_at":"2023-03-14 21:16:07","plain":"Se munir des pilotes:\nCUPS, appelĂ© Ă©galement cupswrapper et \nLPR printer driver. Pilotes disponibles Ă  l'adresse \n Installer le pilote LPR printer driver.\\\\ Remarque : glibc, libcrypt-nss et nss-softokn-freebl seront installĂ©s. rĂ©sultat Installer le pilote hl3040cn cups wrapper.\\\\ RĂ©sultat : L'imprimante est ajouter en port USB sur le poste local. Saisir l'adresse pour accĂ©der Ă  l'interface CUPS.\\\\\nSe connecter avec son login ou celui de root. Cliquer sur le lien HL3040CN.\\\\\nLien correspondant Ă  l'imprimante fraichement installĂ©e. Choisir dans le seconde liste dĂ©roulante, Modifier l'imprimante. Choisir HĂŽte ou imprimante LPD/LPR et cliquer sur Continuer Saisir l'adresse de l'imprimante. Par exemple * DĂ©cocher l'option Partager cette imprimante et cliquer sur Continuer Laisser la sĂ©lection sur Pilote courant - Brother HL3040CN CUPS puis cliquer Modifier une imprimante**. L'imprimante HL3040CN a Ă©tĂ© modifiĂ©e avec succĂšs."},{"uuid":"31062074-90d9-4bbc-ac24-bedda83ed33f","slug":"20230314-gpt4-est-disponible","title":"GPT-4 est disponible","category":"Journal geek","published":true,"published_at":"2023-03-14 21:12:58","updated_at":"2023-03-14 21:12:58","plain":"GPT signifie \"Generative Pre-trained Transformer\", et il s'agit d'un modĂšle d'intelligence artificielle conçu pour comprendre et gĂ©nĂ©rer du texte. GPT-4 est une version de la sĂ©rie de modĂšles de langage GPT dĂ©veloppĂ©e par OpenAI. GPT-4, est une une version amĂ©liorĂ©e de GPT-3.5, avec une capacitĂ© accrue de comprĂ©hension, de gĂ©nĂ©ration de texte, de rĂ©solution de problĂšmes et de performance dans diverses tĂąches liĂ©es au langage naturel. GPT-4 est actuellement disponible pour les adhĂ©rent Ă  ChatGPT Plus et limitĂ© Ă  100 messages toutes les 4 heures."},{"uuid":"8a167134-d0df-4b2e-8ebc-246cc2ed3358","slug":"tinymediamanager","title":"Tiny Media Manager","category":"Informatique","published":true,"published_at":"2023-03-14 07:57:03","updated_at":"2023-03-14 07:57:03","plain":"Tiny Media Manager est un logiciel open-source et multi-plateforme conçu pour gĂ©rer et organiser les collections de fichiers multimĂ©dias, tels que les films, les sĂ©ries TV et les musiques. Il permet aux utilisateurs de rechercher des informations sur leurs fichiers multimĂ©dias Ă  partir de bases de donnĂ©es en ligne, d'Ă©diter les mĂ©tadonnĂ©es, de renommer les fichiers en utilisant des conventions de nommage cohĂ©rentes et d'exporter des listes de lecture. Tiny Media Manager est facile Ă  utiliser et possĂšde une interface utilisateur intuitive. Il prend en charge plusieurs langues et peut se connecter Ă  des bases de donnĂ©es en ligne telles que IMDb, TheTVDB et MusicBrainz pour rĂ©cupĂ©rer des informations sur les fichiers multimĂ©dias. Il peut Ă©galement rĂ©cupĂ©rer les affiches, les images de fond et les informations de sous-titres pour les fichiers vidĂ©o. Les fonctionnalitĂ©s de Tiny Media Manager incluent la recherche et la rĂ©cupĂ©ration automatique d'informations, le tri et le filtrage des fichiers multimĂ©dias, l'Ă©dition des mĂ©tadonnĂ©es, la mise Ă  jour des fichiers multimĂ©dias en bloc, la gestion des listes de lecture, la prise en charge de multiples sources de fichiers et la possibilitĂ© d'exporter des fichiers CSV et HTML. Tiny Media Manager fonctionne avec Java. Je tĂ©lĂ©charge l'archive sur le site Internet. Puis je procĂšde Ă  l'extraction de l'archive dans un dossier de mon home."},{"uuid":"fcb65df1-a92a-4916-b7b1-28263c424a1d","slug":"trash-cli","title":"trash cli","category":"Informatique","published":true,"published_at":"2023-03-14 07:55:09","updated_at":"2023-03-14 07:55:09","plain":"trash-cli est un ensemble d'outils en ligne de commande pour Linux qui permettent de dĂ©placer les fichiers et les rĂ©pertoires vers la corbeille au lieu de les supprimer dĂ©finitivement. Cela permet de rĂ©cupĂ©rer des fichiers accidentellement supprimĂ©s ou de restaurer des fichiers supprimĂ©s plus tard si nĂ©cessaire. Le paquet trash-cli fournit plusieurs commandes utiles pour gĂ©rer la corbeille depuis la ligne de commande, notamment :\ntrash-put : pour dĂ©placer un fichier ou un rĂ©pertoire vers la corbeille\ntrash-list : pour afficher une liste de tous les fichiers prĂ©sents dans la corbeille\ntrash-empty : pour vider complĂštement la corbeille\ntrash-restore : pour restaurer un fichier depuis la corbeille Le paquet trash-cli est disponible dans les dĂ©pĂŽts de la plupart des distributions Linux et peut ĂȘtre installĂ© Ă  l'aide de la commande de gestion de paquets de la distribution. Le package trash-cli, qui peut ĂȘtre installĂ© Ă  l'aide de la commande suivante sur Ubuntu ou Debian : sudo apt update\n sudo apt install trash-cli Le package trash-cli peut-ĂȘtre installĂ© Ă  l'aide de la commande suivante sur Fedora : sudo dnf install trash-cli\n \nAvertissements\nLes outils pour Linux sont conçus pour fonctionner avec le systĂšme de corbeille standard de FreeDesktop.org, Ă©galement connu sous le nom de spĂ©cification Trash. Cette spĂ©cification est largement utilisĂ©e dans de nombreux environnements de bureau Linux, notamment :\nGNOME (environnement de bureau GNOME et Cinnamon)\nKDE (environnement de bureau KDE Plasma)\nXfce (environnement de bureau Xfce)\nLXDE (environnement de bureau LXDE)\nUnity (environnement de bureau Unity) Si votre environnement de bureau Linux respecte la spĂ©cification Trash, vous pouvez utiliser les outils pour gĂ©rer les fichiers supprimĂ©s en toute sĂ©curitĂ©."},{"uuid":"c220e51a-85fb-4f24-bb19-ba05491e2a3d","slug":"passwd","title":"passwd","category":"Informatique","published":true,"published_at":"2023-03-14 07:53:28","updated_at":"2023-03-14 07:53:28","plain":"La commande est une commande utilisĂ©e dans les systĂšmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exĂ©cute la commande dans un terminal, le systĂšme lui demande d'abord de saisir son ancien mot de passe pour vĂ©rifier son identitĂ©. Ensuite, il lui est demandĂ© de saisir le nouveau mot de passe deux fois pour s'assurer qu'il a Ă©tĂ© correctement saisi. Si les deux saisies sont identiques, le systĂšme enregistre le nouveau mot de passe. Seuls les utilisateurs ayant les droits d'administration (tels que l'utilisateur dans Linux) peuvent utiliser la commande pour changer les mots de passe des autres utilisateurs. Il est gĂ©nĂ©ralement dĂ©conseillĂ© d'utiliser la commande dans un script, car cela nĂ©cessiterait de saisir le mot de passe manuellement Ă  chaque fois que le script est exĂ©cutĂ©, ce qui peut ne pas ĂȘtre pratique ou sĂ»r. Au lieu de cela, pour changer le mot de passe d'un utilisateur dans un script, il est recommandĂ© d'utiliser la commande . Cette commande permet de changer le mot de passe d'un utilisateur en fournissant le nom d'utilisateur et le nouveau mot de passe directement en ligne de commande ou en utilisant des fichiers de texte. Changer son mot de passe\nPour changer votre mot de passe sous Linux en utilisant Bash, vous pouvez utiliser la commande . Voici les Ă©tapes Ă  suivre :\nOuvrez un terminal Bash.\nEntrez la commande suivie de votre nom d'utilisateur Linux. Si vous ĂȘtes dĂ©jĂ  connectĂ© sous votre propre compte, vous pouvez omettre le nom d'utilisateur et simplement taper pour changer votre propre mot de passe. passwd nomutilisateur\nVous serez alors invitĂ© Ă  entrer votre mot de passe actuel pour vous authentifier.\nEnsuite, vous serez invitĂ© Ă  saisir votre nouveau mot de passe deux fois, pour confirmer qu'il est correct.\nUne fois que vous avez entrĂ© votre nouveau mot de passe, celui-ci sera mis Ă  jour. Si tout s'est bien passĂ©, vous devriez voir un message indiquant que votre mot de passe a Ă©tĂ© mis Ă  jour avec succĂšs. Vous pouvez maintenant utiliser votre nouveau mot de passe pour vous connecter Ă  votre compte Linux. Lorsque vous changez votre mot de passe sur un systĂšme Linux, il est important de mettre Ă  jour tous les autres secrets qui l'utilisent. Voici une liste de certains des secrets qui peuvent nĂ©cessiter une mise Ă  jour :\nClĂ©s SSH : si vous utilisez des clĂ©s SSH pour vous connecter Ă  des serveurs ou pour effectuer des opĂ©rations automatisĂ©es, vous devez mettre Ă  jour les clĂ©s pour reflĂ©ter votre nouveau mot de passe.\nCertificats SSL/TLS : si vous utilisez des certificats SSL/TLS pour sĂ©curiser des connexions sur des sites web ou des applications, vous devez mettre Ă  jour les certificats pour reflĂ©ter votre nouveau mot de passe.\nConfiguration de l'application : si vous utilisez une application qui stocke votre mot de passe, vous devez mettre Ă  jour la configuration de l'application pour reflĂ©ter votre nouveau mot de passe.\nServices tiers : si vous utilisez des services tiers tels que des services de stockage de fichiers en ligne, des services de messagerie, etc., vous devez mettre Ă  jour les informations d'identification de votre compte pour reflĂ©ter votre nouveau mot de passe. Voici un exemple de script Bash qui vous permettra de mettre Ă  jour plusieurs secrets aprĂšs avoir changĂ© votre mot de passe : Ce script utilise les commandes standard Linux pour mettre Ă  jour les secrets courants qui peuvent nĂ©cessiter une mise Ă  jour. Vous devez remplacer les noms de fichiers, de dossiers, d'utilisateurs, de mots de passe et autres informations par les vĂŽtres. Vous pouvez Ă©galement ajouter ou supprimer des commandes en fonction de vos besoins spĂ©cifiques. Notez que certaines commandes dans ce script nĂ©cessitent des privilĂšges d'administration, vous devrez donc peut-ĂȘtre exĂ©cuter le script avec le compte d'utilisateur ayant ces privilĂšges ou utiliser la commande .\nCrĂ©er un compte utilisateur\nPour crĂ©er un compte utilisateur, il est nĂ©cessaire d'utiliser le commande . Consultez la page concernant la commande useradd. Forcer un utilisateur Ă  changer son mot de passe au prochain dĂ©marrage\nSous Linux, vous pouvez utiliser la commande \"passwd**\" avec l'option \"-e\" pour forcer un utilisateur Ă  changer son mot de passe au prochain dĂ©marrage. La commande est gĂ©nĂ©ralement utilisĂ©e par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur Ă  changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectĂ©s en ce moment. Vous pouvez vĂ©rifier le fichier de contenant les informations cryptĂ©es des utilisateurs, que la date (en jours depuis le 1er janvier 1970) Ă  laquelle le mot de passe a Ă©tĂ© modifiĂ© pour la derniĂšre fois soit Ă  la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vĂ©rifier que la date d'expiration du mot de passe est dĂ©finie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vĂ©rifier les informations de l'utilisateur, et vĂ©rifier que la date d'expiration du mot de passe est dĂ©finie sur un jour antĂ©rieur Ă  aujourd'hui (par exemple le ) . Changer de mot de passe dans un script\nVoir la commande chpasswd"},{"uuid":"1901a8ba-1b1c-42f7-9251-c7aee6cab604","slug":"lsof","title":"lsof","category":"Informatique","published":true,"published_at":"2023-03-14 07:51:52","updated_at":"2023-03-14 07:51:52","plain":"--\n signifie List Open Files. C'est un outil en ligne de commande qui vous permet de voir les fichiers ouverts par les processus en cours d'exĂ©cution sur votre systĂšme Linux. Chaque processus utilise des fichiers pour communiquer avec le systĂšme, les autres processus et les pĂ©riphĂ©riques, et lsof vous montre les fichiers qui sont utilisĂ©s par chaque processus. Avec lsof, vous pouvez voir les fichiers de tout type, tels que les fichiers rĂ©guliers, les fichiers de sockets, les pipes nommĂ©es, les fichiers de blocs et les fichiers de caractĂšres, qui sont utilisĂ©s par les processus en cours d'exĂ©cution sur votre systĂšme. Vous pouvez Ă©galement utiliser lsof pour trouver les processus qui Ă©coutent sur des ports rĂ©seau spĂ©cifiques, ce qui est utile pour dĂ©terminer les services en cours d'exĂ©cution sur votre systĂšme et qui utilisent un port donnĂ©. Installer lsof\nlsof n'est pas installĂ© par dĂ©faut sur toutes les distributions. Cependant, il est facilement disponible dans les dĂ©pĂŽts officiels et peut ĂȘtre installĂ© facilement. Si vous essayez d'utiliser lsof et que le systĂšme ne le reconnaĂźt pas, cela signifie probablement qu'il n'est pas installĂ©. sudo apt update\n sudo apt install lsof Une fois l'installation terminĂ©e, vous pouvez utiliser la commande pour afficher les fichiers ouverts par les processus en cours d'exĂ©cution. Consulter les connexions TCP et UDP\nL'option -i de la commande lsof permet de consulter les connexions TCP et UDP en cours d'utilisation sur votre systĂšme Linux. Par exemple, la commande suivante affichera les processus qui Ă©coutent sur le port 993 : lsof -i :993 La sortie de cette commande vous montrera le nom du processus, le numĂ©ro de PID, le nom d'utilisateur et d'autres informations sur les processus qui Ă©coutent sur le port 993. L'option -i peut ĂȘtre combinĂ©e avec d'autres options de la commande lsof pour affiner les rĂ©sultats, selon vos besoins. Par exemple, vous pouvez utiliser -i TCP pour afficher uniquement les processus qui utilisent des sockets TCP, ou -i UDP pour afficher uniquement les processus qui utilisent des sockets UDP.\n- La commande permet d'afficher les fichiers ouverts par les processus qui utilisent des connexions rĂ©seau actives sur le systĂšme. Si vous utilisez la commande sans spĂ©cifier de numĂ©ro de port, elle affichera toutes les connexions rĂ©seau actives sur le systĂšme, y compris les connexions TCP et UDP. Cela peut ĂȘtre utile pour dĂ©terminer quels processus utilisent des connexions rĂ©seau, les adresses IP et les noms d'hĂŽtes auxquels ils sont connectĂ©s, les ports locaux et distants utilisĂ©s pour la connexion, et d'autres informations sur les connexions rĂ©seau actives sur le systĂšme. Notez que l'utilisation de avec la commande peut ĂȘtre nĂ©cessaire pour afficher toutes les connexions rĂ©seau, car certaines connexions peuvent ĂȘtre ouvertes par des processus qui n'appartiennent pas Ă  votre utilisateur courant. DiffĂ©rence entre netstat et lsof\nnetstat -tulpn et lsof -i sont tous les deux des outils qui permettent d'obtenir des informations sur les connexions rĂ©seau en cours sur un systĂšme Linux. Si vous souhaitez obtenir une vue complĂšte des statistiques rĂ©seau sur votre systĂšme Linux, netstat -tulpn peut ĂȘtre la meilleure option. Si vous souhaitez obtenir des informations sur les fichiers ouverts par les processus en cours d'exĂ©cution, lsof -i peut ĂȘtre plus utile. Les deux outils peuvent ĂȘtre utiles selon les besoins, et vous pouvez utiliser celui qui vous convient le mieux en fonction de la tĂąche que vous souhaitez accomplir."},{"uuid":"e1b3c1f5-273b-4179-94cf-1d6cbf0dab32","slug":"unzip","title":"unzip","category":"Informatique","published":true,"published_at":"2023-03-14 07:49:42","updated_at":"2023-03-14 07:49:42","plain":"La commande unzip est utile pour extraire rapidement le contenu de fichiers compressĂ©s ZIP sous Linux. Le format ZIP est un format de compression de fichiers couramment utilisĂ© sur les systĂšmes d'exploitation Windows, Mac et Linux. Il permet de regrouper plusieurs fichiers en un seul fichier compressĂ©, afin de faciliter le transfert ou le stockage des donnĂ©es. Lorsque vous utilisez la commande , elle extrait le contenu du fichier compressĂ© dans le rĂ©pertoire de travail actuel. Elle restaure Ă©galement les permissions et les mĂ©tadonnĂ©es des fichiers d'origine. Extraire ZIP dans un dossier spĂ©cifique\nPour extraire le contenu d'un fichier compressĂ© ZIP dans un dossier spĂ©cifique sous Linux, vous pouvez utiliser la commande avec l'option suivie du nom du dossier de . Voici la syntaxe gĂ©nĂ©rale : unzip fichier.zip -d dossierdedestination Par exemple, si vous avez un fichier compressĂ© nommĂ© situĂ© dans votre rĂ©pertoire de travail actuel, et que vous souhaitez extraire son contenu dans un dossier appelĂ© , vous pouvez utiliser la commande suivante : unzip monfichier.zip -d mon_dossier Assurez-vous que le dossier de destination existe dĂ©jĂ  avant d'exĂ©cuter cette commande, sinon vous risquez d'obtenir une erreur."},{"uuid":"6016aa4b-f42b-43ef-9957-b893fa030a0c","slug":"mosquitto","title":"Mosquitto : client et serveur MQTT","category":"Informatique","published":true,"published_at":"2023-03-14 07:45:19","updated_at":"2023-03-14 07:45:19","plain":"Mosquitto est un courtier de messages (ou broker / serveur MQTT) MQTT open source. Plus d'infos sur MQTT Ă  la page . Mosquitto peut ĂȘtre utilisĂ© pour implĂ©menter des scĂ©narios tels que la collecte de donnĂ©es de capteurs, la surveillance de l'Ă©tat des appareils et la gestion de l'IoT en gĂ©nĂ©ral. Les clients MQTT peuvent se connecter Ă  Mosquitto pour publier et/ou recevoir des messages sur des topics spĂ©cifiques, permettant une communication efficace et fiable entre les appareils. Dans cet article j'installe Mosquitto sur Rasbperry Pi. Le port par dĂ©faut 1883/tcp sera utilisĂ©. Installer le service Mosquitto\nVoici les Ă©tapes gĂ©nĂ©rales pour installer Mosquitto sur Rasbperry Pi OS, Debian ou Ubuntu : AprĂšs l'installation, vous pouvez vĂ©rifier si Mosquitto est en cours d'exĂ©cution en utilisant la commande dans l'invite de commandes. Cela devrait afficher la version de Mosquitto et les informations de journalisation. VĂ©rifier l’accessibilitĂ© du service\nPour vous assurer que le port Mosquitto est ouvert, vous pouvez utiliser un outil en ligne de commande comme nmap pour scanner votre adresse IP publique et vĂ©rifier si le port 1883 est ouvert. Par exemple, en utilisant la commande suivante : . Si le port Mosquitto est ouvert, vous devriez voir une ligne dans la sortie de la commande qui indique que le port 1883 est \"open\". Je conseille d’exĂ©cuter sur un autre ordinateur que celui qui exĂ©cute le service Mosquitto. Configurer la connexion identifiĂ©e\nLa connexion Ă  Mosquitto peut ĂȘtre anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans se paragraphe nous abordons la configuration d'un utilisateur. Pour crĂ©er un utilisateur et de dĂ©finir un mot de passe afin d'accĂ©der Ă  Mosquitto, il faut utiliser l'utilitaire qui est installĂ© avec Mosquitto et permet de gĂ©rer les informations d'identification des utilisateurs pour Mosquitto. sudo mosquittopasswd -c /etc/mosquitto/passwd UTILISATEUR Plus spĂ©cifiquement, cette commande effectue les actions suivantes :\npermet d'exĂ©cuter la commande avec des privilĂšges d'administrateur pour pouvoir Ă©crire dans le dossier /etc/mosquitto oĂč se trouve le fichier de mots de passe.\nest l'utilitaire de ligne de commande pour gĂ©rer le fichier de mots de passe.\ncrĂ©e un nouveau fichier de mots de passe s'il n'existe pas dĂ©jĂ , ou remplace un fichier existant.\nest le chemin d'accĂšs complet au fichier de mots de passe Ă  crĂ©er ou modifier.\nest le nom d'utilisateur Ă  ajouter au fichier de mots de passe. Vous pouvez remplacer ce nom d'utilisateur par le nom que vous souhaitez utiliser. Une fois que vous avez créé le fichier de mots de passe et ajoutĂ© des utilisateurs, vous pouvez utiliser ces informations d'identification pour restreindre l'accĂšs Ă  Mosquitto, en configurant l'authentification basĂ©e sur le nom d'utilisateur et le mot de passe dans le fichier de configuration de Mosquitto. Cela est particuliĂšrement important si vous utilisez Mosquitto dans un environnement de production ou si vous souhaitez sĂ©curiser l'accĂšs Ă  votre broker MQTT. Vous devez modifier le fichier de configuration de Mosquitto pour autoriser l'authentification basĂ©e sur le nom d'utilisateur et le mot de passe. Ouvrez le fichier de configuration de Mosquitto. Le fichier peut ĂȘtre situĂ© Ă  diffĂ©rents endroits en fonction de votre installation. Par exemple, sur une installation standard de Mosquitto sous Linux, le fichier se trouve gĂ©nĂ©ralement dans . Ajoutez les lignes suivantes au fichier de configuration pour spĂ©cifier le chemin d'accĂšs au fichier de mots de passe que vous avez créé avec , ainsi que les paramĂštres d'authentification : passwordfile /etc/mosquitto/passwd\n allowanonymous false Enregistrez le fichier de configuration et redĂ©marrez le service Mosquitto pour que les modifications prennent effet :\n \n sudo systemctl restart mosquitto AprĂšs avoir suivi ces Ă©tapes, les utilisateurs devront s'authentifier avec un nom d'utilisateur et un mot de passe valides pour publier et souscrire Ă  des messages dans Mosquitto. Si l'utilisateur n'a pas les bonnes informations d'identification, il sera refusĂ© d'accĂšs. Cette fonctionnalitĂ© de sĂ©curitĂ© renforce la sĂ©curitĂ© de Mosquitto et permet de restreindre l'accĂšs Ă  des utilisateurs de confiance uniquement.\n \nConfigurer la connexion anonyme\nLa connexion Ă  Mosquitto peut ĂȘtre anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans ce paragraphe nous abordons la configuration pour une connexion anonyme. Pour indiquer que la connexion au serveur MQTT est anonyme (sans nom d'utilisateur ni mot de passe), vous devez ajouter les lignes suivantes dans votre fichier de configuration : allowanonymous true Ceci autorisera les connexions anonymes au serveur MQTT. Si cette option n'est pas dĂ©finie, toutes les connexions nĂ©cessiteront un nom d'utilisateur et un mot de passe valides. Assurez-vous de redĂ©marrer le serveur MQTT aprĂšs avoir modifiĂ© le fichier de configuration pour que les modifications prennent effet. Notez que l'utilisation de connexions anonymes peut prĂ©senter des risques de sĂ©curitĂ©, car cela permet Ă  n'importe qui de se connecter et de publier ou de recevoir des messages sans authentification. Il est donc recommandĂ© d'utiliser des informations d'authentification sĂ©curisĂ©es pour protĂ©ger votre serveur MQTT.\nEnvoyer / recevoir des messages MQTT\nMosquitto-clients est un outil en ligne de commande fourni avec le broker Mosquitto pour publier et souscrire Ă  des messages MQTT Ă  partir de la ligne de commande. En d'autres termes, Mosquitto-clients permet aux dĂ©veloppeurs et aux administrateurs de systĂšme de tester et de dĂ©boguer des applications MQTT en utilisant des commandes simples pour publier et recevoir des messages. Cela peut ĂȘtre utile pour vĂ©rifier la connectivitĂ©, le flux de donnĂ©es et le traitement des messages entre les appareils et le broker Mosquitto. Pour installer les clients Mosquitto, y compris le client de ligne de commande et le client d'envoi , vous pouvez suivre ces Ă©tapes : sudo apt update\n sudo apt install mosquitto-clients Vous pouvez maintenant utiliser les clients Mosquitto pour publier et souscrire Ă  des messages dans Mosquitto. Par exemple, vous pouvez utiliser la commande pour publier des messages MQTT Ă  un topic : mosquittopub -h localhost -t sensor/elec -m 2546 Par exemple vous pouvez utiliser la commande pour souscrire au topic et recevoir des messages MQTT : mosquittosub -h localhost -t \"sensor/elec\""},{"uuid":"fe03224a-8cdd-43bc-be82-d878c8abe5cd","slug":"imprimante-modifier-cups","title":"Modifier la configuration d'une imprimante","category":"Informatique","published":true,"published_at":"2023-03-13 19:32:40","updated_at":"2023-03-13 19:32:40","plain":"OS validĂ©e : Linux Fedora24\\\\\nImprimante testĂ©s : Samsung SL-M3320ND Pour configurer une imprimante sur un systĂšme Linux, il est essentiel de vĂ©rifier la configuration dans le fichier . Ce fichier permet de nommer l'imprimante et de spĂ©cifier des informations telles que la localisation, le rĂ©pertoire de spool et le filtre d'impression. Le rĂ©pertoire de spool est l'endroit oĂč les travaux d'impression sont en attente. Il est recommandĂ© de les crĂ©er sous et de leur donner le mĂȘme nom que l'imprimante. Par exemple, si vous ajoutez une imprimante appelĂ©e Ă  printcap, vous devriez indiquer comme rĂ©pertoire de spool et crĂ©er ce rĂ©pertoire avec la commande .\nd'infos : Configurer une imprimante => ArrĂȘter CUPS Le fichier est utilisĂ© pour configurer les imprimantes dans CUPS. Vous pouvez le modifier avec la commande . Un exemple de configuration de l'imprimante Samsung M332x 382x 402x Series est donnĂ© dans le fichier . Vous pouvez l'utiliser comme modĂšle pour configurer votre propre imprimante. Exemple de configuration : Une fois la configuration de l'imprimante terminĂ©e, vous pouvez redĂ©marrer la machine avec la commande pour que les modifications prennent effet."},{"uuid":"7c41e3ff-5c58-479f-8865-fd76a9e3ac4a","slug":"gnome-2","title":"GNOME","category":"Informatique","published":true,"published_at":"2023-03-12 16:18:56","updated_at":"2023-03-12 16:18:56","plain":"GTK (GIMP Toolkit) est une boĂźte Ă  outils de dĂ©veloppement logiciel libre et multi-plateforme utilisĂ©e pour crĂ©er des interfaces graphiques utilisateur (GUI) dans des environnements de bureau tels que GNOME, Xfce et LXDE. Ainsi, si vous souhaitez coder des applications pour l'environnement de bureau GNOME, GTK est en effet une option populaire pour crĂ©er des interfaces graphiques pour votre application. Cependant, il est important de noter qu'il existe Ă©galement d'autres outils et bibliothĂšques disponibles pour crĂ©er des applications pour GNOME, tels que Clutter et libhandy. Installer les outils\nInstaller les outils de dĂ©veloppement nĂ©cessaires sous Fedora : sudo dnf install -y gtk3-devel Installer les outils de dĂ©veloppement nĂ©cessaires pour manipuler une base de donnĂ©es SQLite : sudo dnf install -y gtk3-devel sqlite-devel Installer les outils de dĂ©veloppement graphiques nĂ©cessaires sous Fedora : sudo dnf install -y gnome-builder"},{"uuid":"1cd1c96c-5332-41a8-a1cf-8b253aee91ff","slug":"langage","title":"Programmation et Langages","category":"Informatique","published":true,"published_at":"2023-03-12 16:15:17","updated_at":"2023-03-12 16:15:17","plain":"Un langage informatique est un systĂšme formel de commandes, de mots clĂ©s et de syntaxe qui permet Ă  un programmeur de communiquer avec un ordinateur et de lui dire quoi faire Voici mes notes concernant les langages que j'ai abordĂ©s. On notera que ces langages utilisent une syntaxe structurĂ©e similaire qui permet aux programmeurs de construire des programmes avec une logique claire et cohĂ©rente. SQL est principalement utilisĂ© pour gĂ©rer les donnĂ©es dans les bases de donnĂ©es relationnelles, tandis que PHP et Python sont utilisĂ©s pour Ă©crire des programmes qui peuvent traiter les donnĂ©es. Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"7f2c6b05-8fc9-47aa-bdc6-922a14c63546","slug":"adobe-flash-player","title":"Adobe Flash Player","category":"Informatique","published":true,"published_at":"2023-03-12 15:59:27","updated_at":"2023-03-12 15:59:27","plain":"Il n'est plus recommandĂ© d'installer Adobe Flash Player car il n'est plus pris en charge et peut prĂ©senter des vulnĂ©rabilitĂ©s de sĂ©curitĂ©. En effet, Adobe a mis fin au support de Flash Player en dĂ©cembre 2020 et a conseillĂ© aux utilisateurs de dĂ©sinstaller Flash Player de leur systĂšme. Le package est un plugin propriĂ©taire d'Adobe Flash Player pour les navigateurs web et n'est plus pris en charge depuis dĂ©cembre 2020. Par consĂ©quent, il ne se trouve plus dans les dĂ©pĂŽts officiels des distributions Linux telles que Ubuntu, Debian, CentOS, etc. Si vous avez besoin d'utiliser Flash pour des applications web spĂ©cifiques, vous pouvez essayer d'installer une version plus ancienne de Flash en tĂ©lĂ©chargeant les fichiers d'installation Ă  partir du site d'Adobe. Toutefois, nous vous recommandons de chercher des alternatives open-source telles que HTML5, WebGL ou WebAssembly pour les contenus multimĂ©dias dans votre navigateur, car elles sont plus sĂ»res et plus performantes que Flash. Il est important de noter que l'utilisation de Flash est dĂ©sormais considĂ©rĂ©e comme une pratique obsolĂšte et non sĂ©curisĂ©e. Les principaux navigateurs ont progressivement cessĂ© de prendre en charge Flash dans leurs derniĂšres versions et Adobe a cessĂ© de publier des mises Ă  jour de sĂ©curitĂ© pour Flash. Il est donc recommandĂ© de ne pas utiliser Flash sauf en cas de nĂ©cessitĂ© absolue, et de passer Ă  des alternatives plus modernes et sĂ©curisĂ©es pour les contenus multimĂ©dias en ligne."},{"uuid":"dd50ded5-4184-4948-8dc8-33273cbcdae1","slug":"microsoft-edge-full-mode-entreprise","title":"Mode Entreprise et liste des sites en mode Entreprise","category":"Informatique","published":true,"published_at":"2023-03-12 07:33:27","updated_at":"2023-03-12 07:33:27","plain":"Informations concernant Microsoft Edge Entreprise\nLe mode Entreprise, mode de compatibilitĂ© qui s’exĂ©cute sur Internet Explorer 11 sur les appareils Windows 10, Windows 8.1 et Windows 7, permet d’afficher des sites web Ă  l’aide d’une configuration de navigateur modifiĂ©e conçue pour Ă©muler Windows Internet Explorer 7 ou Windows Internet Explorer 8. L’exĂ©cution dans ce mode permet d’éviter la plupart des problĂšmes de compatibilitĂ© courants associĂ©s aux applications web Ă©crites et testĂ©es sur des versions antĂ©rieures d’Internet Explorer. De nombreux clients identifient la compatibilitĂ© des applications web comme un coĂ»t Ă©levĂ© de mise Ă  niveau, car les applications web doivent ĂȘtre testĂ©es et mises Ă  niveau avant d’adopter un nouveau navigateur. La compatibilitĂ© amĂ©liorĂ©e fournie par le mode Entreprise contribue Ă  donner aux clients la confiance nĂ©cessaire pour passer Ă  Internet Explorer 11, leur permettant ainsi de bĂ©nĂ©ficier de normes Web modernes, de performances accrues, d’une sĂ©curitĂ© amĂ©liorĂ©e et d’une fiabilitĂ© supĂ©rieure.\n \nhttps:docs.microsoft.com/fr-fr/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode Page de tĂ©lĂ©chargement de Microsoft Edge Entreprise\nhttps:www.microsoft.com/fr-fr/edge/business/download Mode Entreprise et liste des sites en mode IE11 Internet Explorer 11\nLe mode Entreprise est une fonctionnalitĂ© d'Internet Explorer 11 qui permet aux entreprises de configurer et de gĂ©rer les paramĂštres de navigation de leurs employĂ©s sur Internet Explorer. Cette fonctionnalitĂ© permet aux entreprises de s'assurer que tous leurs employĂ©s utilisent les mĂȘmes paramĂštres de navigation et les mĂȘmes versions de navigateur, ce qui peut aider Ă  rĂ©duire les problĂšmes de compatibilitĂ©. En ce qui concerne la liste des sites en mode IE11, cela dĂ©pend de la configuration spĂ©cifique de l'entreprise. Les entreprises peuvent choisir de configurer leurs ordinateurs pour que tous les sites Web soient automatiquement ouverts en mode IE11, ou elles peuvent choisir de configurer des sites Web spĂ©cifiques pour qu'ils soient ouverts en mode IE11. Si vous ĂȘtes un employĂ© et que vous rencontrez des problĂšmes avec un site Web en utilisant Internet Explorer 11, il est possible que ce site Web ne soit pas configurĂ© pour fonctionner correctement en mode IE11. Dans ce cas, vous pouvez essayer d'utiliser un autre navigateur, tel que Google Chrome ou Mozilla Firefox, qui peuvent ĂȘtre plus compatibles avec le site Web en question. Si vous ĂȘtes un administrateur systĂšme ou informatique, vous pouvez configurer les paramĂštres de mode Entreprise pour Internet Explorer 11 en utilisant l'outil de stratĂ©gie de groupe ou en modifiant les paramĂštres de registre sur les ordinateurs de votre entreprise. Vous pouvez Ă©galement consulter la documentation officielle de Microsoft pour obtenir des instructions dĂ©taillĂ©es sur la configuration du mode Entreprise et la gestion des sites en mode IE11. Fichier XML de la liste des sites"},{"uuid":"bd21f099-9b42-4d55-ad06-7f7cc3188a67","slug":"flatpack","title":"Flatpak","category":"Informatique","published":true,"published_at":"2023-03-12 07:24:51","updated_at":"2023-03-12 07:24:51","plain":"Flatpak (anciennement connu sous le nom de xdg-app) est un systĂšme de distribution d'applications pour les systĂšmes d'exploitation Linux. Il permet de crĂ©er des paquets d'applications qui sont indĂ©pendants des distributions Linux et qui peuvent ĂȘtre installĂ©s et exĂ©cutĂ©s sur n'importe quelle distribution Linux prenant en charge Flatpak. Les applications Flatpak sont fournies avec toutes leurs dĂ©pendances, ce qui facilite leur installation et leur exĂ©cution. Flatpak est basĂ© sur la technologie de conteneurisation pour assurer l'isolation de l'application et la sĂ©curitĂ©. Il est Ă©galement conçu pour faciliter la mise Ă  jour et la distribution des applications, ainsi que pour permettre aux utilisateurs de gĂ©rer les diffĂ©rentes versions d'une application en mĂȘme temps. Flatpak est de plus en plus utilisĂ© par les dĂ©veloppeurs et les Ă©diteurs de logiciels pour distribuer des applications sur Linux, en particulier pour les applications qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels des distributions Linux. Commandes courantes\nVoici quelques commandes courantes pour utiliser Flatpak en ligne de commande :\n- Rechercher une application Flatpak disponible : flatpak search nom-de-l-application\n- Installer une application Flatpak : flatpak install nom-de-l-application\n- Mettre Ă  jour une application Flatpak : flatpak update nom-de-l-application\n- Supprimer une application Flatpak : flatpak uninstall nom-de-l-application\n- Lister les applications Flatpak installĂ©es : flatpak list\n- Lister les mises Ă  jour disponibles pour les applications Flatpak : flatpak update --appstream\n- Lancer une application Flatpak : flatpak run nom-de-l-application\n- Afficher des informations dĂ©taillĂ©es sur une application Flatpak : flatpak info nom-de-l-application Ces commandes peuvent nĂ©cessiter des privilĂšges d'administration, et doivent donc ĂȘtre exĂ©cutĂ©es en tant que superutilisateur ou en utilisant la commande .\nTechnologie\nFlatpak s'appuie sur des technologies existantes telles que cgroups, les espaces de noms (namespaces), les montages de liens (bind mounts) et seccomp dans le noyau Linux, OSTree du projet Atomic et le format OCI (Open Container Initiative) dĂ©veloppĂ© par l'initiative Open Container. Les cgroups permettent de limiter les ressources d'un processus, tels que l'utilisation de CPU, de mĂ©moire ou de stockage. Les espaces de noms permettent de crĂ©er des environnements isolĂ©s pour les processus, de sorte que chaque processus pense qu'il est le seul processus sur le systĂšme. Les montages de liens permettent de monter des systĂšmes de fichiers Ă  l'intĂ©rieur de conteneurs ou d'environnements de sandboxing. seccomp est un mĂ©canisme de sĂ©curitĂ© du noyau Linux qui permet de restreindre les appels systĂšme disponibles Ă  un processus. Il peut ĂȘtre utilisĂ© pour restreindre les appels systĂšme dangereux ou non nĂ©cessaires, ce qui amĂ©liore la sĂ©curitĂ© de l'application. OSTree est une technologie de gestion des fichiers pour les systĂšmes de fichiers de type image. Il permet de gĂ©rer efficacement les mises Ă  jour de fichiers, les instantanĂ©s et les versions des systĂšmes de fichiers, ce qui en fait une technologie idĂ©ale pour la distribution de paquets d'applications. Le format OCI est un format de conteneur standard pour les applications. Il dĂ©finit une interface entre les outils de construction, de distribution et de dĂ©ploiement de conteneurs, ce qui permet de garantir la portabilitĂ© des applications entre diffĂ©rents systĂšmes. Flatpak utilise une politiques de sĂ©curitĂ© sandbox pour exĂ©cuter l'application, ce qui signifie que l'application est exĂ©cutĂ©e dans un environnement isolĂ©, qui restreint son accĂšs Ă  certaines parties du systĂšme. Par exemple, l'application ne peut pas accĂ©der aux fichiers de l'utilisateur en dehors de son espace de travail, et ne peut pas accĂ©der aux pĂ©riphĂ©riques systĂšme sans les autorisations appropriĂ©es. Emplacement sur le systĂšme hĂŽte\nLorsqu'un utilisateur installe une application Flatpak sur son systĂšme, les fichiers de l'application sont installĂ©s dans un rĂ©pertoire spĂ©cifique sur le systĂšme de fichiers, qui est gĂ©rĂ© par le moteur Flatpak.\nPar dĂ©faut, les applications Flatpak sont installĂ©es dans le rĂ©pertoire . Chaque application est installĂ©e dans son propre rĂ©pertoire portant un nom gĂ©nĂ©rĂ© automatiquement, qui correspond au nom de l'application et Ă  sa version. Les exĂ©cutables de l'application sont installĂ©s dans le sous-rĂ©pertoire , tandis que les donnĂ©es de l'application sont stockĂ©es dans le sous-rĂ©pertoire . Les utilisateurs n'ont normalement pas besoin de connaĂźtre l'emplacement exact des fichiers d'application Flatpak, car ces fichiers sont gĂ©rĂ©s automatiquement par le moteur Flatpak. Les utilisateurs peuvent simplement lancer l'application depuis leur menu d'applications ou leur interface de bureau, comme ils le feraient avec n'importe quelle autre application. Flatpak sous Fedora\nLa distribution Fedora Linux est rĂ©putĂ© pour pas ne pas fournir des logiciels non libres et mĂȘme rendre difficle d'accĂšs Ă  des composants non libres. Depuis Fedora 35, Fedora inclut une dĂ©finition de rĂ©fĂ©rentiel Flatpak pour Flathub dans le paquet fedora-flathub-remote. Ce paquet ajoute un rĂ©fĂ©rentiel pointant vers flathub.org lorsque les rĂ©fĂ©rentiels tiers sont activĂ©s sur un systĂšme Fedora Linux via GNOME Initial Setup ou GNOME Software. Ce rĂ©fĂ©rentiel est filtrĂ© pour inclure uniquement des paquets spĂ©cifiquement approuvĂ©s par Fedora. (Si l'utilisateur installe manuellement le rĂ©fĂ©rentiel Flathub, le filtre est supprimĂ© et le rĂ©fĂ©rentiel Flathub n'est plus gĂ©rĂ© en tant que rĂ©fĂ©rentiel tiers.). Les utilisateurs qui n'optent pas pour l'option rĂ©fĂ©rentiels tiers, ne voient aucun contenu de Flathub. Le rĂ©fĂ©rentiel Flathub actuel est filtrĂ© par une liste d'autorisations, de maniĂšre Ă  ne rendre disponible qu'un sous-ensemble limitĂ© de logiciels de Flathub. A partir de Fedora 38, lors de l'utilisation du gestionnaire de logiciels graphique GNOME Software, les Flatpak de Flathub ne seront sĂ©lectionnĂ©s par dĂ©faut que s'il n'y a pas de Flatpak Fedora ou de RPM disponible. Dans GNOME Software, les utilisateurs pourront toujours sĂ©lectionner manuellement une source diffĂ©rente pour des applications individuelles.\nLe mĂ©canisme de filtrage restera en place, et il sera possible de rĂ©tablir un filtre via une mise Ă  jour de package, si nĂ©cessaire Ă  l'avenir.\nIl a Ă©tĂ© indiquĂ© qu'il est lĂ©galement acceptable de supprimer le filtrage du rĂ©fĂ©rentiel Flathub que Fedora rend disponible pour les utilisateurs qui optent pour cette option.\nL'interface utilisateur pour l'activation des rĂ©fĂ©rentiels de logiciels tiers indique clairement qu'ils contiennent des logiciels propriĂ©taires.\nGNOME Software affiche des informations sur le caractĂšre open source ou propriĂ©taire des applications, de sorte que les utilisateurs puissent dĂ©cider s'ils veulent les installer ou non.\n- https://www.fedoraproject.org/wiki/Changes/UnfilteredFlathub"},{"uuid":"4429f822-8710-4a2c-8c05-abe8b7e0f6fd","slug":"changer-de-resolution-d-une-video-avec-ffmpeg","title":"Changer de rĂ©solution d'une vidĂ©o avec FFmpeg","category":"Informatique","published":true,"published_at":"2023-03-08 18:08:49","updated_at":"2023-03-08 18:08:49","plain":"Dans ce tutoriel sur FFmpeg, nous allons apprendre Ă  changer la rĂ©solution d'une vidĂ©o en utilisant l'outil en ligne de commande de FFmpeg. Le changement de rĂ©solution est une opĂ©ration courante en Ă©dition vidĂ©o, en traitement et en compression. Il est souvent utilisĂ© dans le contexte du streaming vidĂ©o ABR, oĂč une seule vidĂ©o source est compressĂ©e en plusieurs combinaisons bitrate-resolution. Pour dĂ©terminer la rĂ©solution d'une vidĂ©o d'entrĂ©e, nous allons utiliser l'outil , qui est inclus dans les compilations FFmpeg. Nous allons exĂ©cuter la commande suivante dans la ligne de commande pour rĂ©cupĂ©rer la rĂ©solution de la vidĂ©o d'entrĂ©e : ffprobe -v error -selectstreams v:0 -showentries stream=width,height -of csv=s=x:p=0 input.mp4 Cette commande utilise l'option pour sĂ©lectionner le flux vidĂ©o de la vidĂ©o d'entrĂ©e, pour afficher les informations sur la largeur et la hauteur du flux vidĂ©o, et pour formater la sortie en une chaĂźne de caractĂšres . L'outil affichera la rĂ©solution de la vidĂ©o d'entrĂ©e sur la console. Mettre Ă  l'Ă©chelle la rĂ©solution d'une vidĂ©o\nPour mettre Ă  l'Ă©chelle ou changer la rĂ©solution d'une vidĂ©o Ă  l'aide de FFmpeg, il est nĂ©cessaire d'utiliser le filtre d'Ă©chelle (scale filter) de FFmpeg. Pour utiliser ce filtre, voici la commande Ă  utiliser: ffmpeg -i input.mp4 -vf scale=$w:$h output.mp4 oĂč et correspondent Ă  la largeur et la hauteur souhaitĂ©es pour la vidĂ©o de destination. Par exemple, peut ĂȘtre utilisĂ© pour redimensionner la vidĂ©o Ă  une rĂ©solution de 480p. AprĂšs que FFmpeg ait changĂ© la rĂ©solution de la vidĂ©o, il va la rĂ©encoder avec cette nouvelle rĂ©solution. Dans la ligne de commande ci-dessus, des paramĂštres d'encodage peuvent ĂȘtre ajoutĂ©s pour encoder la vidĂ©o mise Ă  l'Ă©chelle avec ces paramĂštres. Par exemple, il est possible de demander Ă  FFmpeg de l'encoder en utilisant pour obtenir un encodage H.264/AVC de qualitĂ© Ă©levĂ©e, ou en utilisant d'autres paramĂštres selon le besoin. Changer la rĂ©solution d'une vidĂ©o en conservant l'aspect ratio\nL'aspect ratio d'une image est trĂšs bien dĂ©fini sur WikipĂ©dia comme suit : l'aspect ratio d'une image est le rapport entre sa largeur et sa hauteur. Il est couramment exprimĂ© sous forme de deux nombres sĂ©parĂ©s par un deux-points, comme dans 16:9. Pour un aspect ratio x:y, l'image est large de x unitĂ©s et haute de y unitĂ©s. Il est trĂšs courant de rencontrer ce problĂšme lors du travail avec des vidĂ©os : Comment changer la rĂ©solution d'une vidĂ©o (ou la mettre Ă  l'Ă©chelle) tout en gardant l'aspect ratio d'origine de la vidĂ©o ? Dans FFmpeg, si vous souhaitez mettre Ă  l'Ă©chelle une vidĂ©o tout en conservant son aspect ratio, il est nĂ©cessaire de dĂ©finir l'une des deux paramĂštres, la hauteur ou la largeur, et de dĂ©finir l'autre paramĂštre Ă  . Si vous dĂ©finissez la hauteur, vous devez dĂ©finir la largeur Ă  et vice versa. Pour dĂ©montrer cela, supposons que les commandes suivantes prennent une vidĂ©o HD (1920x1080) en entrĂ©e. Et, supposons que nous souhaitons changer sa rĂ©solution. Cela peut ĂȘtre fait de deux maniĂšres comme discutĂ© prĂ©cĂ©demment, alors essayons les deux façons.\n- SpĂ©cifiez la largeur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=320:-1 output.mp4 La vidĂ©o rĂ©sultante aura une rĂ©solution de 320x180. C'est parce que 1920/320 = 6. Ainsi, la hauteur est mise Ă  l'Ă©chelle Ă  1080/6 = 180 pixels.\n- SpĂ©cifiez la hauteur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=-1:720 output.mp4 La vidĂ©o rĂ©sultante aura une rĂ©solution de 1280x720. C'est parce que 1080/720 = 1,5. Ainsi, la largeur est mise Ă  l'Ă©chelle Ă  1920/1,5 = 1280 pixels.\n- Pour plus d'informations sur l'utilisation de FFimpeg pour crĂ©er des vidĂ©os Ă  partir d'images ou pour d'autres tĂąches liĂ©es Ă  la vidĂ©o, veuillez vous rĂ©fĂ©rer Ă  la documentation officielle de FFmpeg disponible sur leur site web. Protection contre l'upscalling\nChaque action de mise Ă  l'Ă©chelle, Ă  la hausse ou Ă  la baisse, ne produira gĂ©nĂ©ralement pas le mĂȘme niveau de qualitĂ© vidĂ©o que la vidĂ©o d'origine. Il est susceptible d'y avoir quelques pertes de compression lors du processus de mise Ă  l'Ă©chelle. Si la rĂ©solution d'entrĂ©e est trop faible, FFmpeg offre une astuce pour Ă©viter la mise Ă  l'Ă©chelle. ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'min(240,ih)'\" output.mp4 Dans la ligne de commande ci-dessus, la largeur/hauteur minimale pour effectuer la mise Ă  l'Ă©chelle est fixĂ©e respectivement Ă  320 et 240 pixels. Il s'agit d'une maniĂšre trĂšs simple de se protĂ©ger contre une mise Ă  l'Ă©chelle de mauvaise qualitĂ©. Cela ne garantit pas une qualitĂ© de sortie exceptionnelle, mais cela permet de s'assurer que la qualitĂ© ne sera pas dĂ©gradĂ©e par l'ajout de pixels qui n'existent pas dans l'entrĂ©e originale. Pour plus d'informations sur l'utilisation de FFmpeg pour la mise Ă  l'Ă©chelle de vidĂ©os, veuillez vous rĂ©fĂ©rer Ă  la documentation officielle de FFmpeg. Il est possible d'utiliser la commande suivante pour mettre Ă  l'Ă©chelle la vidĂ©o tout en conservant l'aspect ratio et en utilisant la largeur minimale de 320 pixels : ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'-1'\" output.mp4 Dans cette commande, la hauteur est dĂ©finie Ă  -1 pour que FFmpeg calcule automatiquement la hauteur en fonction de l'aspect ratio d'origine de la vidĂ©o, tandis que la largeur est dĂ©finie Ă  la valeur minimale de 320 pixels."},{"uuid":"1bff95fd-646b-47da-b5b3-691ab1eea111","slug":"ffmpeg","title":"FFmpeg","category":"Informatique","published":true,"published_at":"2023-03-08 17:45:38","updated_at":"2023-03-08 17:45:38","plain":"FFmpeg est une suite de logiciels libres et open source de traitement de flux audio et vidĂ©o. Il est utilisĂ© pour enregistrer, convertir et diffuser des fichiers multimĂ©dias dans diffĂ©rents formats. FFmpeg peut ĂȘtre utilisĂ© en ligne de commande ou intĂ©grĂ© dans des applications pour fournir des fonctionnalitĂ©s de traitement multimĂ©dia. Les fonctionnalitĂ©s de FFmpeg incluent la capture vidĂ©o et audio Ă  partir de pĂ©riphĂ©riques d'entrĂ©e, la conversion de formats multimĂ©dias, le dĂ©coupage et le collage de fichiers vidĂ©o et audio, la modification des propriĂ©tĂ©s de flux multimĂ©dias telles que la taille de l'image, le dĂ©bit binaire et le taux d'images par seconde, l'encodage et le dĂ©codage de diffĂ©rents formats de compression, et bien plus encore. Voici une liste de certains des outils les plus couramment utilisĂ©s fournis par FFmpeg :\nffmpeg : Un outil de ligne de commande pour la conversion de fichiers multimĂ©dias d'un format Ă  un autre.\nffprobe : Un outil de ligne de commande pour l'analyse de fichiers multimĂ©dias, permettant d'extraire des informations dĂ©taillĂ©es sur les flux audio et vidĂ©o.\nffplay : Un lecteur multimĂ©dia en ligne de commande qui peut lire des fichiers audio et vidĂ©o et des flux rĂ©seau.\nffserver : Un serveur de streaming en temps rĂ©el pour diffuser des fichiers multimĂ©dias sur un rĂ©seau.\navconv : Un outil de ligne de commande similaire Ă  ffmpeg pour la conversion de fichiers multimĂ©dias.\navplay : Un lecteur multimĂ©dia similaire Ă  ffplay pour lire des fichiers audio et vidĂ©o.\navprobe : Un outil similaire Ă  ffprobe pour analyser les fichiers multimĂ©dias.\nInstaller ffmpeg sous Fedora / Red Hat / Cent OS\nInstaller le rĂ©fĂ©rentiel RPM Fusion Free [^note: RPM Fusion est un rĂ©fĂ©rentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels. Le rĂ©fĂ©rentiel RPM Fusion Free contient des logiciels open source qui peuvent ĂȘtre distribuĂ©s librement, mais qui ne sont pas inclus dans les rĂ©fĂ©rentiels officiels de Fedora en raison de restrictions de licence ou de brevets.] sur un systĂšme Fedora / Red Hat / Cent OS : sudo dnf -y install https:download1.rpmfusion.org/free/fedora/rpmfusion-free-release-$(rpm -E %fedora).noarch.rpm Installer le rĂ©fĂ©rentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un rĂ©fĂ©rentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriĂ©taires qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels. Le rĂ©fĂ©rentiel RPM Fusion Nonfree contient des logiciels propriĂ©taires tels que les pilotes de pĂ©riphĂ©riques pour certains matĂ©riels, les codecs multimĂ©dias non libres et d'autres logiciels qui peuvent ĂȘtre distribuĂ©s gratuitement, mais qui ont des restrictions de licence.] sur un systĂšme Fedora / Red Hat / Cent OS : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm Installer la suite FFmpeg : sudo dnf install ffmpeg Installer ffmepg sous Debian 8 / Jessie\nPour installer le paquet ffmpeg, il faut l'installer depuis un dĂ©pĂŽt qui n'est pas actif de standard. Pour en trouver un, utiliser le moteur de recherche de dĂ©pĂŽt en ligne Debian. Ajouter le dĂ©pĂŽt jessie-backports au fichier /etc/apt/sources.list Mettre Ă  jour la liste des paquets\n apt-get install update\n \nInstaller la paquet ffmpeg :\n apt-get install ffmpeg\n \nQuelques infos en ligne :\nhttps://wiki.debian.org/fr/ffmpeg D'autres pages\n"},{"uuid":"9e860748-20ba-4f24-8d29-7c7cd5d21c33","slug":"20230306-bloquer-les-conversations-indiscretes-du-programme-audacity","title":"Bloquer les conversations indiscrĂštes du programme Audacity","category":"Journal geek","published":true,"published_at":"2023-03-07 14:51:10","updated_at":"2023-03-07 14:51:10","plain":"Depuis le rachat d'Audacity par Muse en avril 2021, les nouvelles versions sont accusĂ©es de contenir des logiciels espions. Installez Audacity avec Flatpak et coupez les connexions avec l’extĂ©rieur ! MĂȘme un dĂ©butant peut le faire. Suive le guide sĂ©curisĂ© d'installation d'Audacity"},{"uuid":"68c1cbf1-f57e-4e6b-b0be-358f9da802e0","slug":"flatseal","title":"flatseal","category":"Informatique","published":true,"published_at":"2023-03-06 20:52:58","updated_at":"2023-03-06 20:52:58","plain":"Flatseal est un programme pour Linux qui permet aux utilisateurs de visualiser et de modifier les autorisations des applications flatpak. Les applications flatpak sont des applications Linux qui sont empaquetĂ©es avec toutes leurs dĂ©pendances et exĂ©cutĂ©es dans un environnement sandbox isolĂ©. L'un des avantages de l'utilisation d'applications flatpak est qu'elles sont isolĂ©es les unes des autres et des autres parties du systĂšme, ce qui rĂ©duit les risques de sĂ©curitĂ©. Cependant, cela signifie Ă©galement que les applications flatpak ont des autorisations limitĂ©es pour accĂ©der aux ressources du systĂšme, telles que les fichiers, les camĂ©ras et les microphones. Flatseal permet aux utilisateurs de modifier ces autorisations pour chaque application flatpak individuelle afin de leur accorder un accĂšs supplĂ©mentaire aux ressources du systĂšme si nĂ©cessaire. Flatseal propose une interface graphique simple et facile Ă  utiliser pour visualiser et modifier les autorisations des applications flatpak, ce qui le rend particuliĂšrement utile pour les utilisateurs qui souhaitent avoir un contrĂŽle plus granulaire sur les applications qu'ils utilisent. Les autorisations que l'on peut paramĂ©trer avec Flatseal dĂ©pendent des autorisations d'accĂšs prises en charge par les applications flatpak en question. Cependant, certaines des autorisations courantes que l'on peut paramĂ©trer avec Flatseal incluent :\nAccĂšs au rĂ©seau : permet Ă  l'application d'accĂ©der Ă  Internet et Ă  d'autres ordinateurs sur le rĂ©seau.\nAccĂšs au systĂšme de fichiers : permet Ă  l'application d'accĂ©der aux fichiers et dossiers sur le systĂšme.\nAccĂšs aux pĂ©riphĂ©riques : permet Ă  l'application d'accĂ©der aux pĂ©riphĂ©riques tels que les imprimantes, les scanners, les camĂ©ras et les microphones.\nAccĂšs Ă  la localisation : permet Ă  l'application d'accĂ©der Ă  la position gĂ©ographique de l'utilisateur.\nNotifications : permet Ă  l'application d'afficher des notifications sur le bureau.\nAccĂšs Ă  l'interface graphique utilisateur : permet Ă  l'application d'afficher des fenĂȘtres et des boĂźtes de dialogue sur l'Ă©cran. En utilisant Flatseal, les utilisateurs peuvent activer ou dĂ©sactiver ces autorisations en fonction de leurs besoins et prĂ©fĂ©rences individuelles, offrant ainsi un contrĂŽle supplĂ©mentaire sur les applications qu'ils utilisent. Il est possible de remplacer Flatseal par des commandes en bash pour gĂ©rer les autorisations des applications Flatpak. Flatpak utilise la sandboxing pour isoler les applications et restreindre leur accĂšs aux ressources systĂšme, et ces restrictions sont gĂ©rĂ©es via des autorisations configurables. Les autorisations sont dĂ©finies dans des fichiers de mĂ©tadonnĂ©es pour chaque application Flatpak et peuvent ĂȘtre modifiĂ©es Ă  l'aide de la commande en ligne de commande. Il existe de nombreuses options disponibles pour la commande , qui permettent de personnaliser les autorisations en fonction des besoins spĂ©cifiques de chaque application. Cependant, l'utilisation de la ligne de commande pour gĂ©rer les autorisations de Flatpak peut ĂȘtre plus complexe que l'utilisation de Flatseal, qui fournit une interface graphique utilisateur intuitive pour gĂ©rer les autorisations.\nhttps://flathub.org/apps/details/com.github.tchx84.Flatseal Alternative en ligne de commandes\nPour modifier les options pour l'utilisateur courant en ligne de commande, utilisez : flatpak override --user