Installer le logiciel sous Fedora\nLe logiciel est dans le dĂ©pĂŽt fedora (fc30). sudo dnf install fritzing"},{"uuid":"ff1adc94-f574-4c43-a45b-06d2907a2d2a","slug":"pure-ftpd-service-de-transfert-de-fichiers","title":"Pure-FTPd - service de transfert de fichiers","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"Pure-FTPd est un service de transfert de fichiers basĂ© sur le protocole FTP. Il est simple et fiable. La gestion des utilisateurs s'appuie sur sa propre base et non celle de la machine hĂŽte. Installer Pure-FTPd\nPour installer Pure-FTPd sous Debian Vous pouvez relancer la configuration du package Debian en executant la commande : Configurer\nLes fichiers de configuration se trouve dans le dossier . Les paramĂštres gĂ©nĂ©riques se trouvent le fichier Configurer l'authentification\nL'authentification peut se configurer avec une base de donnĂ©es MySQL ou MariaDb. Il faut dĂ©clarer le type d'authentification Mysql en crĂ©ant un fichier de dĂ©claration dans (30mysql est un exemple de nom). Son contenu sera le chemin du fichier de configuration mysql. Le fichier est protĂ©gĂ© par et . Son contenu indique les paramĂštres de connexion Ă la base de donnĂ©es :"},{"uuid":"f6614957-a435-4b86-8195-4bb9848fae4f","slug":"dpkg-reconfigure","title":"dpkg-reconfigure","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:49","updated_at":"2023-02-10 22:48:49","plain":"Programme Linux qui permet de refaire la configuration de paquets Debian dĂ©jĂ installĂ©s. Il se trouve dans le dossier et doit ĂȘtre exĂ©cutĂ© avec les droits .\ntzdata\nReconfigure le fuseau horaire de l'ordinateur.\nExĂ©cuter la commande\n> Pour appeler la commande , il faut utiliser .\n> A la fin de la configuration, le programme renvoie :\nStockage du paramĂštre\nLe paramĂštre est stockĂ© dans le fichier :\nVĂ©rifier les date et heure du systĂšme\nConsulter la commande"},{"uuid":"067b085a-1080-47fb-a129-b88731e94a9b","slug":"anydesk","title":"AnyDesk","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:42","updated_at":"2023-02-10 22:48:42","plain":"Application de bureau Ă distance fonctionnant sous Linux, Windows, Android, iOS, FreeBSD, Raspberry Pi, Chrome OS. Le contrĂŽle Ă distance AnyDesk assure des connexions pour tous les systĂšmes d'opĂ©ration. Il vous permet d'accĂ©der Ă distance Ă vos appareils Linux et Windows, Mac et les autres systĂšmes depuis n'importe quel autre systĂšme d'exploitation. AnyDesk utilise un codec DeskRT et les connexions sont chiffrĂ©s avec le standard TLS 1.2 et au chiffrage asymĂ©trique Ă Ă©change de clĂ©s RSA 2048. Il est possible de se connecter au bureau Ă distance sans devoir se connecter Ă Internet, sans passer par des serveurs intermĂ©diaires. Les autres produits comparables sont : TeamViewer et TigerVNC sous Linux.\nInstaller anydesk\nL'installation d'AnyDesk nĂ©cessite des droits administrateur.\nAvec Debian, MX Linux ...\n> Se rendre sur la page https:anydesk.com/fr/downloads/linux\n> TĂ©lĂ©charger le programme anydesk.deb\n> ExĂ©cuter le programme d'installation\nErreur : Permission non accordĂ©e\nSi vous rencontrez le problĂšme lors de lâexĂ©cution du programme apt, voici la marche Ă suivre. Le paquet DĂ©bian tĂ©lĂ©chargĂ© sur le site AnyDesk comporte une erreur sur les permissions.\n> Actions correctives Ă saisir dans un terminal :"},{"uuid":"6e4edb77-f0c8-473a-94b8-51b16eaad520","slug":"pi-hole","title":"Pi Hole","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:42","updated_at":"2023-02-10 22:48:42","plain":"Pi Hole est une interface Web pour gĂ©rer DNSMASQ."},{"uuid":"1bb05f2d-90e9-46bc-842d-c898dea0499b","slug":"ssl-let-s-encrypt-certbot-auto","title":"[OBSOLĂTE] certbot auto pour Let's Encrypt","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"Depuis 2020, l'installation s'effectue depuis certbot avec snap Suivez le guide dans l'article Certbot est un binaire qui permet de mettre en Ćuvre un certificat SSL pour un domaine d'un site Internet. Certbot-auto est une solution complĂšte qui permet dâexĂ©cuter Certbot de maniĂšre optimale.\nTĂ©lĂ©charger CERTBOT\nEn terminal, jâexĂ©cute \nDĂ©ployer CERTBOT\nApplication CERTBOT pour un domaine\nExĂ©cution de l'utilitaire pour configurer un site avec les options suivantes : L'avantage de ce script :\npas d'arrĂȘt d'Apache 2\npas de mail Ă saisir\nautonomie sur la configuration Apache 2 Quelques chemins Ă retenir :\nfichier de configuration | /etc/letsencrypt/renewal/$siteName.conf | |\n---------------------------------------------------------------------- |\ndossier archive | /etc/letsencrypt/archive/$siteName | |\nfichier cert | /etc/letsencrypt/live/$siteName/cert.pem | |\nfichier privkey | /etc/letsencrypt/live/$siteName/privkey.pem | |\nfichier chain | /etc/letsencrypt/live/$siteName/chain.pem | |\nfichier fullchain | /etc/letsencrypt/live/$siteName/fullchain.pem | |\nApplication CERTBOT pour un domaine principal\nExĂ©cution de l'utilitaire pour configurer un domaine principal. Un domaine principal est accessible avec les www et sans : L'avantage de ce script :\npas d'arrĂȘt d'Apache 2\npas de mail Ă saisir\nautonomie sur la configuration Apache 2 Quelques chemins Ă retenir :\nfichier de configuration | /etc/letsencrypt/renewal/$siteNameWww.conf | |\n------------------------------------------------------------------------- |\ndossier archive | /etc/letsencrypt/archive/$siteNameWww | |\nfichier cert | /etc/letsencrypt/live/$siteNameWww/cert.pem | |\nfichier privkey | /etc/letsencrypt/live/$siteNameWww/privkey.pem | |\nfichier chain | /etc/letsencrypt/live/$siteNameWww/chain.pem | |\nfichier fullchain | /etc/letsencrypt/live/$siteNameWww/fullchain.pem | |\nRenouveler les certificats\nIl suffit dâexĂ©cuter la commande : Les paramĂštres sont automatiquement traitĂ©s et une mise Ă jour des certificats sont opĂ©rĂ©s. Il faudra redĂ©marrer le service Web (par exemple ).\nRenouveler les certificats automatiquement\nĂditer la tĂąche des tĂąches Linux du compte , crontab// : La tĂąche doit exĂ©cutĂ©e le programme avec l'option de renouvellement, . L'option permet d'indiquer la commande Ă exĂ©cuter aprĂšs le traitement de . Dans notre cas, on demande Ă de recharger la configuration . Explications :\n\nTous les deux mois ( 0 23 1-7 /2 4 )\nĂ 23 heures ( 0 23 1-7 /2 4 ),\nle premier jeudi ( 0 0 1-7 /2 4 ),\nlancement d'un script Python, qui retarde 1 heure au maximum (random.random() * 3600),\nlâexĂ©cution de la mise Ă jour de certbot.\n
\nAfficher les dates du certificats\nRĂ©initialiser la configuration Let's Encrypt"},{"uuid":"ab5f47cd-33f9-4e54-8e0f-c7389695fb78","slug":"creer-un-groupe-d-utilisateurs-pour-un-site-web","title":"CrĂ©er un groupe d'utilisateurs pour un site Web","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"Cet article fait partie de la collection Avant de crĂ©er un site dans la configuration Apache 2, vous devez dĂ©terminer un groupe d'utilisateurs (administrateurs, dĂ©veloppeurs, opĂ©rateurs...) qui devront accĂ©der aux fichiers du site. Le bonne pratique est de crĂ©er un groupe d'utilisateur qui sera en charge du maintient du site web. MĂȘme pour un seul utilisateur cette mĂ©thode est valable et Ă©volutive. Il est vivement conseillĂ© de crĂ©er un groupe par site Internet. CrĂ©er un groupe Associer l'utilisateur au groupe Si vous ĂȘtes loguĂ© avec le compte , il faut se dĂ©connecter et connecter pour que soit pris en compte. CrĂ©er les dossiers du site\nJe vais crĂ©er le dossier du site dans . Les droits seront automatiquement donnĂ©s Ă afin d'empĂȘcher n'importe qui d'aller modifier le contenu. Modifier le groupe des dossiers du site\nL'objectif est de donnĂ©es les droits au groupe et de restreindre l'accĂšs en lecture seule aux autres groupes d'utilisateurs. Lorsque qu'un fichier est créé, afin de garder la prioritĂ© au groupe de dĂ©veloppeurs, j'attribue l'option \nS'il est nĂ©cessaire d'autoriser Apache Ă modifier le contenu d'un dossier, par exemple , je modifierai les droits en attribuant le groupe Ă (groupe d'utilisation d'Apache 2)."},{"uuid":"c5c1ae75-bf4e-4526-ab1e-a5583292aad9","slug":"ssl-let-s-encrypt-certbot","title":"certbot pour Let's Encrypt","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"Certbot est un binaire qui permet de mettre en Ćuvre un certificat SSL pour un domaine d'un site Internet. Voici les actions a effectuer sur Linux Debian 10. Depuis 2020, certbot est installĂ© depuis snapcraft.\nInstaller snap\nSi vous n'avez pas encore installĂ© snap, il faut executer les commandes suivantes dans un terminal. Les commandes doivent avoir une Ă©levation des droits. sudo apt update\n sudo apt install snapd\n sudo snap install core Si snap est dĂ©jĂ installĂ©, assurez-vous d'ĂȘtre Ă jour : sudo snap refresh core\nInstaller certbot\nExĂ©cutez la commande suivante oour installer cerbot sur votre machine. Ceci est a exĂ©ctuer dans un terminal. sudo snap install --classic certbot\n sudo ln -s /snap/bin/certbot /usr/bin/certbot\nGĂ©nĂ©rer un certificat - gestion manuelle\nSi vous suivez ce guide, je vous conseille une gestion manuelle de vos certificats. Il y a deux variables :\ndirWeb | Dossier des donnĂ©es du site. Pour habitude, c'est quelque chose du genre | |\n---------------------------------------------------------------------------------------------------- |\nsiteName | Nom du site Internet. Par exemple | | L'avantage de ce script :\npas d'arrĂȘt d'Apache 2\npas de mail Ă saisir\nautonomie sur la configuration Apache 2 Quelques chemins Ă retenir :\nfichier de configuration | /etc/letsencrypt/renewal/$siteName.conf | |\n---------------------------------------------------------------------- |\ndossier archive | /etc/letsencrypt/archive/$siteName | |\nfichier cert | /etc/letsencrypt/live/$siteName/cert.pem | |\nfichier privkey | /etc/letsencrypt/live/$siteName/privkey.pem | |\nfichier chain | /etc/letsencrypt/live/$siteName/chain.pem | |\nfichier fullchain | /etc/letsencrypt/live/$siteName/fullchain.pem | | Pour enregistrer un domaine principal avec et sans les www, il faut utiliser le script suivant :\nGĂ©nĂ©rer un certificat - gestion automatique\nSi vous avez effectuĂ© le paragraphe prĂ©cĂ©dent , il est inutile de suivre les recommandations de ce chapitre. ExĂ©cutez le commande suivant pour gĂ©nĂ©rer un certificat et Ă©ditĂ© votre configuration Apache de maniĂšre automatique. Le protocole https s'active de maniĂšre automatique, en une seule Ă©tape. sudo certbot --apache\nRenouveler les certificats automatiquement\nĂditer la tĂąche des tĂąches Linux du compte , crontab : La tĂąche doit exĂ©cutĂ©e le programme avec l'option de renouvellement, . L'option permet d'indiquer la commande Ă exĂ©cuter aprĂšs le traitement de . Dans notre cas, on demande Ă de recharger la configuration . Explications :\n\nTous les deux mois ( 0 23 1-7 /2 4 )\nĂ 23 heures ( 0 23 1-7 /2 4 ),\nle premier jeudi ( 0 0 1-7 /2 4 ),\nlancement d'un script Python, qui retarde 1 heure au maximum (random.random() 3600),\nlâexĂ©cution de la mise Ă jour de certbot.\n
Vous pouvez trouver d'autres informations sur la page \nAfficher les dates du certificats\nPour afficher les dates de gĂ©nĂ©ration et d'expiration d'un certificat en local sur un serveur :\n-- Pour afficher les dates de gĂ©nĂ©ration et d'expiration d'un certificat d'un site distant : Exemple de rĂ©sultat :\nRĂ©initialiser la configuration Let's Encrypt\nFaçon documentĂ©e : Façon brutale :"},{"uuid":"ecac3b6d-e73c-400d-a54e-bcc7f2eae89c","slug":"preparer-le-serveur-linux","title":"PrĂ©parer son serveur Web","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"Je vous propose une solution pour prĂ©parer votre serveur fonctionnant sour Debian 10. Je vous donne quelques conseils pour le sĂ©curiser."},{"uuid":"f78acb85-a6bc-4bc5-b0c3-897a28c0ef27","slug":"gestion-prix","title":"Gestion des prix","category":"Journal geek","published":true,"published_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"J'ai essayĂ© de saisir quelques informations dans un tableur pour commencer Ă conceptualiser la gestion des donnĂ©es concernant l'univers des achats. Voici une simulation de saisie dans un tableur : . Il y a 10 feuilles, reprĂ©sentant 10 tables. La gestion des prix doit comprendre la gestion des propriĂ©tĂ©s suivantes, si celle-ci doit ĂȘtre au complet :\ntva\ndescription physique du produit (poids, unitĂ© de consommation, volume de vente mini)\ncondition de rĂ©duction (quantitĂ© mini, souscription obligatoire, rĂ©duction sous forme de cash-back...)\nquantitĂ© achat\nmagasin physique\npaiement associĂ© Dans le tableur, le nom de colonne commençant par , correspond Ă l'id d'une autre feuille."},{"uuid":"04a3214a-c277-44e5-b4a9-537ae7ec35cd","slug":"38-20200530-quoi-de-neuf-docker","title":"Quoi de neuf Docker ?","category":"Podcasts","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Voici un rapide tour des informations que je traite dans ce 38Ăšme Ă©pisode : Quoi de neuf Docker ?\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https:info.mindcast.fr/]\n-- Configuration de Maria DB Le fichier de configuration en standard est /var/lib/mysql\n-- Fedora 32 Le 28/04 Fedora est sorti en version 32\nLinux / Red Hat\nGnome : dĂ©tection des connexions limitĂ©es\nMot de passe sur la mire\nearlyoom : saturation mĂ©moire. 90% SIGNTERM 95% SIGKILL\niptables > nftables changement dĂ©jĂ constatĂ© dans Red Hat 8 et Debian 10.\nPostgre SQL passe en version 12, Python passe en 3.8, Python 2 est retirĂ©.\nLive CD en 64 bits AMD uniquement.\nInformations sur les nouveautĂ©s de Fedora 32\nGuide sur la mise Ă jour de Fedora\nGuide sur earlyoom\n-- Pi Hole** Pi Hole 5.0 est sortie. NouveautĂ© : groupe d'utilisateurs, mise en base de donnĂ©es des noms des sites Internet. Commençons la mise Ă jour. \nGuide pour Mettre Ă jour Pi Hole J'ai rencontrĂ© un souci lors de la mise Ă jour Pi Hole 5.0 sur Raspbian. Les dĂ©tais sont dans la vidĂ©o https://youtu.be/K-hVdAlc2cU"},{"uuid":"09eb4f75-18f2-42a5-8f75-7c70b9e4a08e","slug":"36-20200512-installer-php-fpm-phpmyadmin","title":"Installer PHP FPM et PhpMyAdmin","category":"Podcasts","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Le projet de migration de bases donnĂ©es MySQL et en cours. Voici un rapide tour des informations que je traite dans cette seconde partie. Ăpisode audio disponible dĂšs le mardi 12 mai 2020.\\\\\n[Ăpisode audio disponible sur https://info.mindcast.fr/media/2020-05-1236cedricabonnel-installerphpfpmetphpmyadmin.mp3] Cette page est amenĂ©e Ă Ă©voluer. Vous pouvez rĂ©agir Ă cet Ă©pisode\n- Maria DB, rĂ©initialiser le mot de passe de root Ă chaque installation de Maria DB, le mot de passe ROOT est initialisĂ© avec un mot de passe que je ne connais pas.\nGuide pour RĂ©initialiser le mot de passe ROOT dans MariaDB\n- DĂ©placer les fichiers (InnoDB et MyISAM) de la base de donnĂ©es MySQL vers un serveur Maria DB J'ai rĂ©cupĂ©rĂ© les fichiers systĂšmes dans mon ancien SGBD MySQL. Je veux pouvoir les reprendre.\nGuide pour Restaurer des fichiers systĂšmes Maria DB\n- Utiliser PHP FPM pour Apache 2 Pour exĂ©cuter du code PHP, il faut installer lâinterprĂ©teur PHP.\nGuide pour \n- Installer phpMyAdmin depuis les sources Une application Web PhpMyAdmin permet de naviguer facilement dans les bases de donnĂ©es du SGBD Maria DB / MySQL.\nGuide pour"},{"uuid":"0e8be193-eb6d-489f-b638-6781d1a315d1","slug":"tzselect","title":"tzselect","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Utilitaire Linux qui retourne le fuseau horaire d'une zone gĂ©ographique choisie.\nExemple d'utilisation de la commande\nModifier le fuseau horaire d'un utilisateur\nL'information retournĂ©e par peut ĂȘtre Ă©crite dans le fichier . Par exemple :\nModifier le fuseau horaire de la machine\nPour modifier le fuseau horaire de la machine, il faut utiliser la commande dpkg-reconfigure tzdata"},{"uuid":"2396f42f-4c5a-4cf1-a6b4-215d20bb471d","slug":"iot-principes-et-inconvenients","title":"iOT, principes et inconvenients","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Cet article a Ă©tĂ© repris dans un Ă©pisode du podcast mindCast mindCast Info n°12 Les Français ne sont pas emballĂ©s par les objets connectĂ©s.\\\\\n32 % d'entre eux jugent lâinstallation dâobjets connectĂ©s « complexe » et 19 % « Ă©nervante », selon le baromĂštre Boulanger/Ifop On va voir pourquoi. 5 principes de fonctionnement\nUn objet connectĂ© repose sur 5 principes : 1. Un espace de stockage facilement accessible\nPour pouvoir dĂ©poser et consulter des informations, il fallait un systĂšme qui puisse ĂȘtre accessible depuis n'importe quel rĂ©seau. Un espace de stockage qui puisse rĂ©pondre aux exigences de l'hĂ©tĂ©rogĂ©nĂ©itĂ© des mĂ©dias de communications. Les serveurs hĂ©bergĂ©s dans des datacenter permettent de rĂ©pondre Ă cette problĂ©matique. Cela fait partie du Cloud. 2. Un support de communication en or\nLe support de communication, jusqu'Ă dans les annĂ©es 90, reposait essentiellement sur des solutions cĂąblĂ©es : bus RS485, bus CAN... et Ă©galement du sans fils grĂące aux frĂ©quences rĂ©servĂ©s aux usages du grand public : 900 MHz, 2,4 GHz (2400 MHz) et 5,8 GHz (5800 MHz) Les rĂ©seaux sans fils : 4G, 5G, SigFox, Lora, Wifi, bluetooth LE, Z-Wave, ZigBee, et Enocean... apparus depuis les annĂ©es 2000 ont permis d'ajouter les moyens d'interconnecter plus facilment les iOT. Des standards se profilent. Des notions plus comprĂ©hensibles du grand public. Ces notions sont apparues avec lâintroduction des technologies utilisĂ©es couramment (ordinateurs, assistants personnels...) Petite apartĂ©, la frĂ©quence 900 MHz est rĂ©servĂ©e en France Ă la radiotĂ©lĂ©phonie. Donc, son usage n'est pas autorisĂ©e. C'est Ă©galement cette frĂ©quence qui est utilisĂ©e pour le support de communication Z-Wave.\\\\\nJe vous invite Ă consulter la page WikiPĂ©dia sur l'[utilisation de la bandes des 900 MHz] 3. Un logiciel adaptĂ© Ă l'iOT\n Vous avez une sonnette Somfy, n'hesitez pas utiliser le programme Somfy. Vous avez une station mĂ©tĂ©o Netatmo, un programme netatmo, une sonde pour vos plantes, utilisez GreenBox, MEG, Flower Power de chez Parrot, Koubachi... 4. Des informations comprĂ©hensibles par tous\nAfin d'en facilitĂ© l'exploitation par des humains, les ordinateurs :\n1. rĂ©cupĂšrent les donnĂ©es depuis les espaces de stockage,\n1. compilent les informations sur des calculateurs et \n1. mettent en forme ces informations pour qu'elles soient plus attrayantes et facilement interprĂ©tables. La compilation des informations s'appelle le Data Analyitics / l'analyse de donnĂ©es. Les data scientists, les personnes rĂ©alisant les programmes d'analyse, exploitent vos donnĂ©es pour pouvoir en interprĂ©ter une notion facilement comprĂ©hensible. 5. Des informations accessibles par tous moyens\nDes interfaces idĂ©ales pour lâexploitation des iOT : smartphone, tablette ou Ă©crans dĂ©diĂ©s. L'interface pour les iOT permet Ă l'utilisateur d'interagir avec le systĂšme et s'adapter au support utilisĂ©.\\\\\nElle permet, entre autres, l'affichage d'informations calculĂ©es depuis les donnĂ©es relevĂ©s des diffĂ©rents iOT, de maniĂšres comprĂ©hensible. InconvĂ©nients\n1. Fuite de donnĂ©es en dehors de votre bulle privĂ©e. Le stockage s'effectue sur le cloud. 2. Les frĂ©quences exploitĂ©es sont Ă©galement utilisĂ©es pour d'autres usages. Wifi, Micro-onde, objets tĂ©lĂ©commandĂ©s.. et peuvent perturber le fonctionnement des iOT 3. Trop de logiciels pour l'utilisation de ces diffĂ©rents capteurs. De maniĂšre simplicitĂ©, il ne faudrait utiliser une sĂ©rie d'objet connectĂ©e que d'un seul fabricant. A Ă©couter les fabricants, il suffit dâutiliser leur programme pour se simplifier la vie. Pas simple. 4. L'analyse des donnĂ©es s'effectuent en dehors de la bulle privĂ©e. Conclusion\nVie privĂ©e mise en danger, complexitĂ© due Ă la multiplication des acteurs que ne s'accordent pas sur un standard. Et je ne vous ai pas parlĂ© de protocole de communication logiciel et de sĂ©curitĂ© des communications. On n'a pas tous la fibre d'un informaticien, d'un Ă©lectronicien ou d'un spĂ©cialiste de la sĂ©curitĂ©, mais pourtant le sujet mĂ©rite toute notre attention sur ces problĂ©matiques. Concernant le DoIt Yourself (faites le vous mĂȘme), c'est une autre histoire. Beaucoup plus technique et plus orientĂ©e pour les Ă©lectroniciens et informaticiens chevronnĂ©s, le DIY est une solution qui me sĂ©duit. Mais c'est une histoire que je reprendrais au retour des vacances avec le coupeur de veille. Malheureusement, concernant les IoT, je n'ai pas de solution pour pouvoir aborder les sereinement. Il y a bien des tentatives de simplification avec Jeedom, HomeLive, Vera, Zipato, eedomus ou Home Center, mais on voit que ça part encore dans tous les sens et on reste sur notre faim. Liens & Bibliographie\nUnion internationale des tĂ©lĂ©communications (ITU), L'internet des objets connectĂ©s PrĂ©sentation de Sami TABBANE (ITU), PrĂ©sentation de Sami TABBANE (ITU), PrĂ©sentation de FrĂ©dĂ©ric Camps (LAAS/CNRS), PrĂ©sentation de Martha Zemede, Keysight Technologies,"},{"uuid":"2ccf14c7-31db-417d-bc56-968f176c1228","slug":"quelques-liens","title":"Quelques liens","category":"Ălectronique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Informations concernant le Raspberry Pi\n\n\n\n\n Evolution des prix sur Amazon\n Liste des OS avec liens et infos\n NAS, Media Center and Co\n\n\n\n Mindcraft sur Raspberry"},{"uuid":"3b609b9e-d3c1-4f08-8d31-88895ed76cc9","slug":"cdda2wav","title":"cdda2wav, copier un CD Audio","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"ExĂ©cuter\nCette commande permet d'extraire les pistes audios du CD en fichiers WAV. Pour un CD Audio de 74 minutes, prĂ©voyez un espace disque de 700 Mo. Les pistes audios seront extraites dans le dossier courant. Dans l'exemple ci-dessous, le CD Audio est accessible Ă l'adresse . C'est Ă modifier suivant votre configuration. Sous Debian 9, n'est pas disponible. Le programme icedax le remplace. Exemple de sortie Convertir\nLes pistes audios extraites pas , sont au format WAV. Pour les convertir en fichier OPUS, je vous propose la commande suivante : Cela suppose que soit dĂ©ployer sur votre configuration."},{"uuid":"3dd3c75c-0cfe-44ca-9cbb-4c58f3a70a67","slug":"sidebar","title":"Les Applications","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"- retour Ă "},{"uuid":"60e50404-91ae-4fe8-898a-8072e6c39671","slug":"timedatectl","title":"timedatectl","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Commande Linux qui contrĂŽle les date et heure du systĂšme.\nAfficher les informations date et heure du systĂšme\n> Exemple de rĂ©ponse de timedatectl status\nActiver la synchronisation de l'heure\nLa synchronisation de l'heure s'effectue grĂące au protocole NTP.\n> Pour activer le synchronisation automatique de l'heure, il faut activer l'option avec la commande timedatectl. La liste des serveurs NTP sont renseignĂ©s dans le fichier :\n> La synchronisation Ă la demande de l'heure, s'effectuer avec le programme .\nModifier la date et l'heure manuelle\n> La syntaxe pour modifier la date et l'heure sont au choix, les suivantes : Par exemple, pour modifier l'heure du systĂšme :\nModifier le fuseau horaire de la machine\n> La commande modifie le fichier en vĂ©rifiant la vĂ©racitĂ© de lâoption transmise. Si l'otpion n'est pas correcte, le programme gĂ©nĂšre une erreur :\nAutres ressources\nConsulter la page pour obtenir la valeur d'un fuseau horaire\nConsulter la page pour modifier le fuseau horaire de maniĂšre interactive."},{"uuid":"6b99450c-94c3-4c94-afad-64c167c3b834","slug":"35-20200511-installer-sgbd-sur-raspberry-pi","title":"Installer un SGBD sur Raspberry Pi","category":"Podcasts","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Je vous raconte mon projet de migration de bases donnĂ©es MySQL que j'avais sur un serveur Fedora vers un Raspberry Pi. Voici un rapide tour des informations que je traite dans cet Ă©pisode de podcast Tech. Ăpisode audio disponible dĂšs le lundi 11 mai 2020.\\\\\n[Ăpisode disponible sur https://info.mindcast.fr/media/2020-05-1135cedricabonnel-installerunsgbdsurraspberrypi.mp3] Cette page est amenĂ©e Ă Ă©voluer. Vous pouvez rĂ©agir Ă cet Ă©pisode\n- SGBD sur Raspberry Pi MariaDB / PostGeSQL\nInformations sur Maria DB\n- Boot d'un Raspberry Pi 4 sur disque dur externe Ă suivre dans un Ă©pisode vidĂ©o\n- Meilleure performance sur Raspberry Pi avec un disque dur externe Ă suivre dans un Ă©pisode vidĂ©o\n- Installer MariaDb client et serveur sur Raspbian 10 (19 Mo - 150 Mo)\nGuide pour Installer MariaDB\n- ARM HF pour Raspberry Pi** Hard Float, processeur ARM v.7 avec instructions 32 bits et virgule flottante. Processeur moins Ă©nergivore."},{"uuid":"8916cc74-cb3f-46b3-865f-c8d2b6470b2c","slug":"exploiter-disque-gpt","title":"Exploiter un disque dur Grande Taille (> 2,2 To)","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Voici quelques commandes pour exploiter une disque de Grand Taille (raccourci par le mot GPT) :\nlsblk - identifier le disque dans le systĂšme\ngdisk - partitionner le disque\nmkfs - formater une partition\nfstab - attacher le disque au systĂšme de maniĂšre dĂ©finitive\nfsck - vĂ©rifier l'Ă©tat de santĂ© d'une partition\ntestdisk - rĂ©cupĂ©rer des donnĂ©es effacĂ©es d'un disque Ajouter un nouveau disque\nDans le cadre d'un ajout d'un nouveau disque, celui-ci n'est pas visible dans l'explorateur de fichier ou n'est pas accessible en ligne de commande. Vous pouvez consulter dans l'ordre, les Ă©tapes suivantes :\nlsblk - pour identifier le disque dans le systĂšme,\ngdisk puis mkfs - pour prĂ©parer le disque pour recevoir des donnĂ©es et\nfstab - pour attacher le disque au systĂšme de maniĂšre dĂ©finitive."},{"uuid":"9929950e-3ff2-49dd-b096-db0355022093","slug":"table-des-matieres","title":"Table Des Matieres","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Accueil"},{"uuid":"a9d84ffa-4380-4348-887c-d8aad9f940bc","slug":"installer","title":"Installer MariaDB","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"L'installation de MariaDB se distingue par l'installation de la partie serveur appelĂ©e et la partie cliente nommĂ©e . SĂ©curiser l'installation avec la commande suivante : Les rĂ©ponses Ă saisir sont les suivantes : VĂ©rifier que le service soit opĂ©rationnel\nVous pouvez vĂ©rifier le bon fonctionnement de votre service en tapant la commande suivante : sudo systemctl status mariadb\n VĂ©rifier la connectivitĂ© avec root\nVous pouvez vĂ©rifier en ligne de commande le service : mysql -uroot -p\n \nRĂ©sultat : Si vous n'arrivez pas Ă vous connecter, suivant le guide Une fois connectĂ© tapez la commande : Vous obtiendrez le rĂ©sultat suivant : voir aussi\nInstallation dâun serveur MariaDB ou MySQL en une ligne de commande sous Linux Debian"},{"uuid":"ab4fd4aa-8ba8-4deb-89d2-b2c7019b2afe","slug":"de-activer-group","title":"DĂ©sactiver un groupe","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Mode graphique\nEn mode graphique, il faut accĂ©der Ă Groups du menu Group management. Il suffit de cliquer sur le bouton vert Enabled pour dĂ©sactiver le groupe. Un message vous informe du rĂ©sultat de l'opĂ©ration.\nLigne de commande\nEn ligne de commande je vous propose la mĂ©thode suivante en deux Ă©tapes. 1. Il faut connaĂźtre l'identifiant du groupe. Voir le chapitre . Dans l'exemple ci-dessous, le groupe jeux-actifs a pour identifiant le numĂ©ro 11. 2. On modifie la valeur dans la base de donnĂ©es gravity, la table group comme ceci : sudo sqlite3 /etc/pihole/gravity.db \"UPDATE 'group' SET enabled=0 WHERE id='11';\" \nPlanifier et automatiser\n1. Il faut crĂ©er un script qui va activer et dĂ©sactiver les groupes. Ce script doit ĂȘtre appelĂ© avec une option : 0 ou 1. Par exemple :\n pihole-group.sh 0 2. Ajouter des taches CRON pour activer les groupes\n \n sudo nano /etc/cron.d/pihole-group-enable en ajoutant ces instructions 3. Ajouter des taches CRON pour dĂ©sactiver les groupes\n \n sudo nano /etc/cron.d/pihole-group-disable en ajoutant ces instructions"},{"uuid":"c2c63862-44ba-4642-9b84-13783eb50a89","slug":"37-20200513-nouveautes-fedora-32-et-pi-hole","title":"NouveautĂ©s Fedora 32 et Pi Hole","category":"Podcasts","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Un petit tour sur les nouveautĂ©s marquantes du moment. Voici un rapide tour des informations que je traite dans cet Ă©pisode. \nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https:info.mindcast.fr/media/2020-05-1237cedricabonnel-nouveautesfedora32etpihole.mp3]\n-- Configuration de Maria DB Le fichier de configuration en standard est /var/lib/mysql\n-- Fedora 32 Le 28/04 Fedora est sorti en version 32\nLinux / Red Hat\nGnome : dĂ©tection des connexions limitĂ©es\nMot de passe sur la mire\nearlyoom : saturation mĂ©moire. 90% SIGNTERM 95% SIGKILL\niptables > nftables changement dĂ©jĂ constatĂ© dans Red Hat 8 et Debian 10.\nPostgre SQL passe en version 12, Python passe en 3.8, Python 2 est retirĂ©.\nLive CD en 64 bits AMD uniquement.\nInformations sur les nouveautĂ©s de Fedora 32\nGuide sur la mise Ă jour de Fedora\nGuide sur earlyoom\n-- Pi Hole Pi Hole 5.0 est sortie. NouveautĂ© : groupe d'utilisateurs, mise en base de donnĂ©es des noms des sites Internet. Commençons la mise Ă jour. \nGuide pour Mettre Ă jour Pi Hole"},{"uuid":"c9b33f93-650f-4999-907a-40cb387ffca3","slug":"wordpress","title":"WordPress","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Installer\nDans un premier temps, il faut suivre le guide pas Ă pas pour installer Apache2 avec PHP et MySQL.\n \nEnsuite, vient le tĂ©lĂ©chargement de l'application depuis le site Wordpress. J'utilise la commande pour tĂ©lĂ©charger l'archive directement sur le serveur Web. Le programme est contenu dans une archive compressĂ©e tar.gz. Donc, il faut dĂ©compresser lâarchive . Voici quelques ressources qui peuvent aider :\nhttps:serverfault.com/questions/357108/what-permissions-should-my-website-files-folders-have-on-a-linux-webserver\nhttps:codex.wordpress.org/InstallingWordPress#DetailedInstructions\nhttps:doc.ubuntu-fr.org/installerunserveurdebian\nhttp://olange.developpez.com/articles/debian/installation-serveur-dedie/?page=page_2"},{"uuid":"004d015d-133d-4e6c-8dba-b6336ebbeff2","slug":"speedtest","title":"Speedtest, installez votre testeur de dĂ©bit","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Speedtest est un service Web qui permet d'analyser la vitesse de transfert et la latence entre votre poste informatique et un serveur. Dans cet article je vous propose d'installer votre propre service speedtest sur l'un de vos serveurs. L'installation s'effectue sur un Raspberry Pi 4, dont Apache 2.4 et PHP 7.4 ont dĂ©jĂ Ă©tĂ© dĂ©ployĂ©s et paramĂ©trĂ©s. Placez-vous dans votre home et tĂ©lĂ©chargez le dĂ©pĂŽt git SpeedTest d'AdolfIntel. git clone https://github.com/adolfintel/speedtest.git sudo mkdir /var/www/html/speedtest cd speedtest\n sudo cp -R backend example-singleServer-pretty.html *.js /var/www/html/speedtest cd /var/www/html/speedtest\n sudo mv example-singleServer-pretty.html index.html\n \n sudo chown -R www-data ."},{"uuid":"8aa986e1-0b59-4ebb-bfb9-eab476a0d6a6","slug":"tracker-miner-fs-3","title":"tracker miner fs 3","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Je sais realtivement peu de chose sur le process Tracker Miner FS 3 ou appelĂ© Ă©galement tracker3. J'ai quand mĂȘme remarquĂ© que c'est un process qui prend beaucoup de ressources au niveau processeur. Il m'empĂȘche mĂȘme parfois d'utiliser le navigateur de fichier Nautilus sous Gnome. Je suis obligĂ© d'aller dans le gestionnaire de process pour le tuer afin d'utiliser Nautilus. Voulant Ă©liminer ces dĂ©sagrĂ©ments, j'ai pris le taureau par les cornes. J'ai commencĂ© par me dire que Tracker Miner 3 n'Ă©tait pas forcĂ©ment un programme utile. Logiquement, j'ai utilisĂ© dnf avec l'option remove afin de supprimer tracker, tracker extract et Tracker Miner fs. sudo dnf remove --purge tracker tracker-extract tracker-miner-fs ConcrĂštement, le programme tracker 3 a tellement de dĂ©pendance avec Gnome, que dnf me demandait de dĂ©sinstaller Ă©galement Nautilus et d'autres composantes que j'utilisais sous Gnome. C'Ă©tait donc peine perdue et je ne pouvais pas le dĂ©sinstaller.\nEnsuite j'ai peut-ĂȘtre trouvĂ© la solution sur le forum https://forums.raspberrypi.com/viewtopic.php?t=305205 . Il est indiquĂ© que ces lenteur peuvent provenir d'un dysfonctionnement dans le programme dĂ» aux fichiers de configuration et base de donnĂ©es locale. Pour tout vous dire, grĂące au programme journalctl de Linux, je trouvĂ© quelques lignes d'erreurs concernant tracker miner 3. Voici ce qu'il fallait effecuter : 1. arrĂȘter tracker 3 avec l'option terminate\n sudo tracker3 daemon -t 2. Se positionner dans \n cd /.config/autostart/ 3. copie les fichiers de configurations\n cp -v /etc/xdg/autostart/tracker-miner-.desktop ./ 4. RĂ©initialiser le cache de miner tracker qui se trouve dans le dossier courant de l'utilisateur.\n rm -fr /.cache/tracker /.local/share/tracker 5. DĂ©marrage de tracker 3 \n sudo tracker3 daemon -s\n \n \nIl existe mĂȘme l'option- W qui permet en temps rĂ©el de suivre l'Ă©volution du programme tracker 3.\n sudo tracker3 daemon -w"},{"uuid":"916e3aa1-e4b4-4858-bff4-e4d4e286f1b4","slug":"squid","title":"Squid","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Proxy Ă la maison\nUtiliser un proxy\nModifier le fichier pour dĂ©clarer les adresses des proxy suivant les protocoles pour les tous les utilisateurs de la machine. Ces paramĂštres sont considĂ©rĂ©s comme des paramĂštres de proxy systĂšme : Pour prendre en compte les paramĂštres dĂ©clarĂ©s dans le fichier : source/etc/profile.d/proxy.sh\n \nPour uniquement l'utilitaire wget, il faut modifier le fichier de configuration : Pour l'utilitaire dnf, il faut modifier le fichier de configuration : Consulter les logs\n tail -f /var/log/squid/access.log RĂ©fĂ©rences\nhttps:www.thegeekdiary.com/how-to-configure-proxy-server-in-centos-rhel-fedora/ https:www.liquidweb.com/kb/how-to-install-squid-caching-proxy-on-fedora-21/ https:kifarunix.com/how-to-install-and-configure-squid-proxy-on-fedora-29-fedora-28-centos-7/ https:www.server-world.info/en/note?os=Fedora_31&p=squid&f=1"},{"uuid":"c02b3e30-adc7-45f0-8d94-630860190deb","slug":"vnc","title":"VNC","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Cet article est une Ă©bauche. Il est loin dâĂȘtre complet.\nd'informations : https:www.ionos.fr/digitalguide/serveuar/configuration/mise-en-place-dun-vnc-sur-raspberry-pi/ https:raspberry-pi.fr/vnc-raspberry-pi/ https:openclassrooms.com/fr/courses/1733046-prenez-le-controle-a-distance-dun-poste-linux-windows-avec-vnc/5576651-installez-tightvnc-sous-windows-et-linux https:www.poftut.com/how-to-install-and-access-tightvnc-remote-desktop-in-linux/ https:www.techrepublic.com/article/how-to-install-a-vnc-server-on-linux/ https:www.tecmint.com/install-and-configure-vnc-server-on-ubuntu/ https:www.digitalocean.com/community/tutorials/how-to-install-and-configure-vnc-on-debian-9 https:linuxize.com/post/how-to-install-and-configure-vnc-on-debian-9/"},{"uuid":"19f54ccf-f722-454a-867d-5e8af8330dc8","slug":"obs","title":"OBS","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Installer OBS sous Fedora 29 codec For NVIDIA Hardware accelerated encoding make sure you have CUDA installed (in case of an older card, install xorg-x11-drv-nvidia-340xx-cuda instead): sudo dnf install xorg-x11-drv-nvidia-cuda"},{"uuid":"1b233826-1dee-4b77-ab3b-d6c7471a8bdc","slug":"malware-se-premunir","title":"Malware : se prĂ©munir","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Depuis 2013, les malwares se multiplient et sont devenus les outils favoris des cyberescrocs, notamment les ransomwares pour ceux qui cherchent Ă engendrer rapidement un maximum d'argent. Les malwares profite du dĂ©veloppement des technologies pour faire de gros dĂ©gĂąts. Face Ă la menace, les bons relfexes doivent ĂȘtre de mise :\ndisposer de sauvegardes\nse mefier des mails de phishing\ngarder ses programmes Ă jour Aujourd'hui, les malwares de type ransomwares sont impossibles Ă dĂ©crypter, mĂȘme pour les entreprises de cybersĂ©curitĂ©. Et vous, qu'elles sont vos prĂ©conisations contre ce genre de malwares ?"},{"uuid":"3c9af6ba-9ba2-4263-8c61-ec1d5c273947","slug":"monter-son-nas","title":"NAS - espace de stockage rĂ©seau","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Voici quelques informations et idĂ©es pour monter un serveur NAS. Solution Raspberry Pi 4\nBoitier Ă 4 disques. Il est possible de connecter Ă n'importe quel ordinateur avec son port USB 3. C'est une connexion logicielles de JBODY. C'est Ă dire que chaque disque est vue de maniĂšre entiĂšre. Il n'y a pas de montage RAID ou de subterfuge qui modifierait les partitions des disques. Raspberry Pi 4 Solution x86 mini-ATX\nSolution qui permet de connecter 12 disques dur en SATA. Nombre de connecteurs SATA II: 4\\\\\nNombre de connecteurs SATA III: 8 Cette solution coute 755âŹ. Voici le dĂ©tail.\nJe ne l'ai pas mise en Ćuvre car elle est trop chĂšre.\nCarte mĂšre\nC2550D4I - ASROCK MAINBOARD MINI-ITX WITH INTEL AVOTON C2550 4-CORE CPU 12x SATA PORTS Amazon\\\\\nhttp:www.amazon.fr/C2550D4I-ASROCK-MAINBOARD-MINI-ITX-AVOTON/dp/B00GG94YDS/ref=sr16?ie=UTF8&qid=1448147086&sr=8-6\\\\\n306 EUR LDLC\\\\\nhttp:www.ldlc.com/fiche/PB00161902.html\\\\\n290 EUR Boitier\nSilverstone SST-DS380B Noir Amazon\\\\\nhttp:www.amazon.fr/Silverstone-71062-SST-DS380B-Noir/dp/B00HVKMI9S/ref=pdsim1472?ie=UTF8&dpID=41F2sZSzMvL&dpSrc=sims&preST=ACUL160SR157%2C160&refRID=0ANP2KDSHB27SS6A8NPT\\\\\n165 EUR LDLC\nhttp:www.ldlc.com/fiche/PB00165252.html\\\\\n199 EUR MĂ©moire\nCrucial DDR3 8 Go 1600 MHz ECC CL11\n Ă doubler LDLC\\\\\nhttp:www.ldlc.com/fiche/PB00170546.html\\\\\n2 x 90 EUR Alimentation\nSilverStone SFX ST45SF-G v2.0 LDLC\\\\\nhttp:www.ldlc.com/fiche/PB00157913.html\\\\\n120 EUR Amazon\\\\\nhttp://www.amazon.fr/SilverStone-SFX-ST45SF-G-v2-0-Alimentation/dp/B008VQ2Y4K/ref=sr12?ie=UTF8&qid=1448148144&sr=8-2\\\\\n165 EUR**"},{"uuid":"42771ba6-1ae5-40fa-bbae-a6ec80546d70","slug":"firefox-addons","title":"Firefox : add-ons, modules complĂ©mentaires","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Un add-on de Firefox est un programme supplĂ©mentaire qui ajoute des fonctionnalitĂ©s ou des modifications Ă votre navigateur Firefox. Les add-ons peuvent inclure des barres d'outils pour la navigation, des bloqueurs de publicitĂ©s, des outils de productivitĂ©, des thĂšmes de navigateur personnalisĂ©s, des moteurs de recherche supplĂ©mentaires, des fonctionnalitĂ©s de sĂ©curitĂ©, etc. Les add-ons de Firefox sont disponibles sur le marchĂ© en ligne de Mozilla, appelĂ© \"Mozilla Add-ons\", et peuvent ĂȘtre installĂ©s en quelques clics pour ajouter des fonctionnalitĂ©s supplĂ©mentaires Ă votre navigateur. Certains add-ons peuvent collecter et transmettre des donnĂ©es personnelles, telles que l'historique de navigation, les mots de passe, les informations de compte, etc., Ă des tiers sans votre consentement. Il est Ă©galement possible que certains add-ons utilisent des techniques malveillantes pour suivre vos activitĂ©s en ligne et afficher des publicitĂ©s ciblĂ©es. Il est donc important de choisir attentivement les add-ons que vous installez et de vĂ©rifier leurs politiques de confidentialitĂ©. Il est Ă©galement conseillĂ© de ne pas utiliser de nombreux add-ons en mĂȘme temps pour rĂ©duire les risques pour la vie privĂ©e. Il existe plusieurs extensions pour Firefox qui peuvent renforcer votre vie privĂ©e et votre sĂ©curitĂ© en ligne. Quelques exemples incluent :\nPrivacy Badger: bloque les trackers en ligne pour empĂȘcher le suivi de votre activitĂ©.\nHTTPS Everywhere: force les sites web Ă utiliser une connexion sĂ©curisĂ©e HTTPS pour protĂ©ger vos donnĂ©es personnelles.\nuBlock Origin : un bloqueur de publicitĂ©s efficace qui peut Ă©galement bloquer les scripts et les trackers.\nNoScript Security Suite : permet de contrĂŽler les scripts en provenance de sites web pour renforcer votre sĂ©curitĂ© et votre vie privĂ©e. Ces extensions ne sont que des exemples et il en existe d'autres qui peuvent mieux correspondre Ă vos besoins en matiĂšre de sĂ©curitĂ© et de vie privĂ©e. Il est important de faire des recherches et de lire les avis des utilisateurs avant d'installer une extension pour s'assurer qu'elle convient Ă vos besoins et que vous comprenez les risques potentiels associĂ©s Ă son utilisation."},{"uuid":"4c3edad6-b274-42db-87f4-156131a12310","slug":"ntp-synchronisation-de-l-heure","title":"NTP : Protocole de Synchronisation de l'heure","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Le protocole NTP (Network Time Protocol) est un protocole de rĂ©seau utilisĂ© pour synchroniser les horloges des systĂšmes informatiques Ă travers un rĂ©seau. Il est utilisĂ© pour s'assurer que l'horloge de chaque ordinateur dans un rĂ©seau est synchronisĂ©e avec une horloge de rĂ©fĂ©rence de haute prĂ©cision, gĂ©nĂ©ralement une horloge atomique ou GPS.\nCe protocole utilise un systĂšme de hiĂ©rarchie de serveurs pour synchroniser les horloges, oĂč les serveurs NTP de niveau supĂ©rieur sont synchronisĂ©s avec une source d'horloge de rĂ©fĂ©rence, et les serveurs de niveau infĂ©rieur se synchronisent avec les serveurs de niveau supĂ©rieur, et ainsi de suite jusqu'aux clients finaux. Il utilise Ă©galement des algorithmes de filtrage et de correction pour minimiser les erreurs de synchronisation causĂ©es par les dĂ©lais de transmission et les perturbations rĂ©seau.\nLe protocole NTP est largement utilisĂ© sur Internet et dans les rĂ©seaux privĂ©s pour maintenir une synchronisation prĂ©cise de l'heure entre les ordinateurs, ce qui est important pour de nombreuses applications, telles que la surveillance rĂ©seau, la facturation en ligne, la sĂ©curitĂ©, la gestion de rĂ©seau, et les applications temps rĂ©el. Un ordinateur de bureau peut utiliser le protocole NTP pour synchroniser son horloge avec une source d'horloge de rĂ©fĂ©rence. Il peut utiliser un logiciel NTP comme chronyd ou ntpd pour se connecter Ă un serveur NTP et obtenir l'heure exacte. Les ordinateurs de bureau peuvent Ă©galement utiliser leur horloge interne pour synchroniser l'horloge, mais cela peut causer une divergence de temps car les horloges internes sont gĂ©nĂ©ralement moins prĂ©cises que les horloges atomiques ou GPS. Choisir un Serveur NTP\nUn serveur NTP (Network Time Protocol) est un ordinateur qui utilise le protocole NTP pour synchroniser l'horloge de son systĂšme avec une source d'horloge de rĂ©fĂ©rence, gĂ©nĂ©ralement un horloge atomique ou GPS. Les clients NTP se connectent au serveur NTP pour obtenir l'heure exacte et synchroniser leur propre horloge. Les serveurs NTP peuvent Ă©galement ĂȘtre utilisĂ©s pour fournir une synchronisation de temps pour d'autres serveurs dans un rĂ©seau, formant une hiĂ©rarchie de serveurs NTP. Les serveurs NTP peuvent ĂȘtre configurĂ©s pour fonctionner en mode actif ou passif, les serveurs actifs Ă©tant responsables de l'Ă©mission de temps, les serveurs passifs ne fournissant que des informations de temps. Il existe de nombreux serveurs NTP publics disponibles sur Internet que vous pouvez utiliser pour synchroniser l'horloge de votre ordinateur de bureau. Quelques exemples de serveurs NTP publics fiables :\npool.ntp.org : un groupe de serveurs NTP gĂ©rĂ©s par des bĂ©nĂ©voles qui sont disponibles pour une utilisation publique.\ntime.google.com : Serveur NTP gĂ©rĂ© par Google.\ntime.nist.gov : Serveur NTP gĂ©rĂ© par l'Institut national des normes et de la technologie des Ătats-Unis (NIST).\ntime.windows.com : Serveur NTP gĂ©rĂ© par Microsoft. Vous devriez utiliser des serveurs NTP de confiance et les utiliser de maniĂšre responsable, en respectant les politiques d'utilisation des serveurs choisis. Il est Ă©galement bon de choisir des serveurs NTP proches gĂ©ographiquement pour rĂ©duire les dĂ©lais de transmission et amĂ©liorer la prĂ©cision de la synchronisation. Avec le rĂ©seau de serveurs pool.ntp.org vous pouvez utiliser un serveur NTP proche gĂ©ographiquement.\ntype de zone | eplication | exemple | |\n------------ | ---------- | ---------- |\nrĂ©gion gĂ©ographique spĂ©cifique | pool.ntp.org est divisĂ© en rĂ©gions gĂ©ographiques, vous pouvez donc utiliser un serveur NTP de la rĂ©gion gĂ©ographique spĂ©cifique oĂč vous vous trouvez. | Si vous ĂȘtes en France, vous pouvez utiliser un serveur fr.ntp.pool.org |\nzone gĂ©ographique spĂ©cifique | pool.ntp.org est divisĂ© en zones gĂ©ographiques, vous pouvez donc utiliser un serveur NTP de la zone gĂ©ographique spĂ©cifique oĂč vous vous trouvez. | Si vous ĂȘtes en Europe, vous pouvez utiliser un serveur europe.ntp.pool.org |\nserveur NTP au hasard | Vous pouvez utiliser un serveur NTP au hasard Ă partir de la liste des serveurs NTP de pool.ntp.org. Cela choisira un serveur au hasard pour vous, mais cela n'est pas garanti pour ĂȘtre proche gĂ©ographiquement. | pool.ntp.org | Voir la rĂ©partition des zones sur le site https:www.pool.ntp.org/zone/@ Sous FEDORA\nLe rĂ©sumĂ© pour Fedora :\n-- DĂ©finir le fuseau horaire pour un profil TZ='Europe/Paris'; export TZ\n-- DĂ©finir un fuseau horaire pour la machine timedatectl set-timezone Europe/Paris\n-- utilisĂ© avec chronyd Modifier la liste des serveurs NTP pour chrony pool 0.fr.pool.ntp.org iburst\n pool 1.fr.pool.ntp.org iburst\n pool 2.fr.pool.ntp.org iburst\n pool 3.fr.pool.ntp.org iburst\n-- Utilisation du fuseau UTC avec la RTC sudo hwclock --systohc --utc\n-- Place aux explications afin de mieux apprĂ©hender le paramĂ©trage de votre machine. Configurer le fuseau horaire sous Fedora\nDĂ©finir le fuseau horaire pour un profil Vous pouvez utiliser votre fuseau horaire avec la commande sous Fedora. Pour dĂ©finir un fuseau horaire de votre profil, complĂ©ter le fichier en ajoutant la ligne suivante :\n TZ='Europe/Paris'; export TZ La variable d'environnement contient la dĂ©finition du fuseau horaire. En spĂ©cifiant ' dans le fichier , vous dĂ©finissez le fuseau horaire de l'utilisateur Ă celui de Paris, France. DĂ©finir un fuseau horaire pour la machine Utilisez la commande . Cette commande permet de configurer les paramĂštres de date et d'heure, y compris le fuseau horaire. Pour dĂ©finir le fuseau horaire Ă Paris, utilisez la commande suivante : timedatectl set-timezone Europe/Paris La commande permet d'afficher les paramĂštres de date et d'heure du systĂšme : Client NTP sous Fedora\nChronyd est un dĂ©mon NTP (Network Time Protocol) pour les systĂšmes Linux. Il est utilisĂ© pour synchroniser l'horloge du systĂšme avec un serveur NTP en utilisant le protocole NTP. Il est conçu pour ĂȘtre plus rapide et plus efficace que d'autres implĂ©mentations NTP telles que ntpd, et peut ĂȘtre utilisĂ© pour synchroniser les systĂšmes distribuĂ©s avec une prĂ©cision de l'ordre de la microseconde. Chronyd est Ă©galement capable de s'adapter automatiquement aux conditions de rĂ©seau changeantes et peut fonctionner avec des pĂ©riphĂ©riques GPS pour fournir une synchronisation GPS haute prĂ©cision. Il est Ă©galement souvent utilisĂ© pour fournir une synchronisation de temps pour les rĂ©seaux locaux et les systĂšmes embarquĂ©s. Comme NTP est entiĂšrement en UTC (Universal Time, Coordinated), les fuseaux horaires et DST (Daylight Saving Time) sont appliquĂ©s localement par le systĂšme. est un fichier de configuration sur les systĂšmes Linux et Unix qui contient les informations de fuseau horaire pour la zone gĂ©ographique oĂč se trouve l'ordinateur. Ce fichier est utilisĂ© pour configurer la date et l'heure locale de l'ordinateur. Il est gĂ©nĂ©ralement liĂ© symboliquement au fichier de donnĂ©es de fuseau horaire appropriĂ© dans . Le fichier est utilisĂ© par les programmes systĂšme tels que les fonctions de date et d'heure de glibc, ainsi que par les applications utilisateur, pour afficher la date et l'heure dans le fuseau horaire local. Lorsque vous modifiez la configuration de fuseau horaire de votre ordinateur, vous devriez Ă©galement mettre Ă jour ce fichier pour reflĂ©ter les modifications. Sous Fedora, le programme qui configure le fichier est gĂ©nĂ©ralement . VĂ©rifier le fonctionnement du service chronyd sudo systemctl status chronyd Cette commande vous permet de voir le statut actuel du dĂ©mon chronyd (chronyd est un dĂ©mon NTP pour systĂšmes Linux qui est utilisĂ© pour synchroniser l'heure du systĂšme avec un serveur NTP). Si chronyd est en cours d'exĂ©cution, la commande affichera des informations telles que l'Ă©tat actuel du dĂ©mon (actif, en cours d'exĂ©cution), l'heure de dĂ©marrage, la version utilisĂ©e, etc. Si chronyd ne fonctionne pas, la commande affichera des informations sur les raisons de l'Ă©chec et les erreurs Ă©ventuelles. Surveiller l'Ă©tat de synchronisation La commande permet de surveiller l'Ă©tat de synchronisation de l'horloge du systĂšme avec les serveurs NTP spĂ©cifiĂ©s dans la configuration de chronyd. Elle affiche des informations telles que l'heure actuelle, l'offset (diffĂ©rence) entre l'heure du systĂšme et l'heure du serveur NTP, la jitter (variabilitĂ© de la latence de rĂ©seau) et la qualitĂ© de l'horloge du serveur NTP. Serveurs NTP utilisĂ©s La commande permet d'afficher les informations sur les serveurs NTP utilisĂ©s par chronyd pour synchroniser l'horloge du systĂšme. Cela inclut l'adresse IP, le statut de la synchronisation, l'offset, la jitter, la qualitĂ© de l'horloge et d'autres informations. Elle peut aider Ă identifier les serveurs NTP qui fonctionnent bien et ceux qui ont des problĂšmes de synchronisation. Modifier la liste des serveurs pour chrony Pour modifier la liste des serveurs NTP utilisĂ©s par chronyc, vous pouvez Ă©diter le fichier de configuration et y ajouter ou supprimer des lignes de serveurs NTP. Il est recommandĂ© de sauvegarder le fichier de configuration avant de l'Ă©diter. Pour ajouter un serveur NTP, ajoutez une ligne commençant par suivi de l'adresse IP ou le nom d'hĂŽte du serveur NTP ou l'adresse d'un pool NTP. Par exemple, pour ajouter les pool de serveurs NTP France de pool.ntp.org, ajoutez les lignes suivantes : \"pool\" est une commande qui indique au dĂ©mon NTP de se synchroniser avec un groupe de serveurs NTP plutĂŽt qu'avec un serveur NTP particulier. \"iburst\" est une option qui indique au dĂ©mon NTP de faire des demandes de temps plus frĂ©quentes et plus rapides au dĂ©marrage pour synchroniser rapidement l'horloge de l'ordinateur. = Fonctionnement avec une RTC\nL'horloge systĂšme fonctionne grĂące Ă un composant matĂ©riel qui se trouve dans la plupart des ordinateurs et des appareils Ă©lectroniques. Il se nomme RTC, ce qui signifie \"Real-time Clock\" ou \"horloge temps rĂ©el\" en français.\\\\\nLa RTC est souvent utilisĂ©e pour maintenir l'heure et la date dans les ordinateurs, les serveurs, les routeurs, les tĂ©lĂ©phones mobiles, etc. Elle est Ă©galement utilisĂ©e pour gĂ©nĂ©rer des Ă©vĂ©nements pĂ©riodiques pour les tĂąches de planification et pour enregistrer la date et l'heure des Ă©vĂ©nements dans les journaux systĂšme. Il est important de maintenir l'heure et la date de la RTC Ă jour, car de nombreux systĂšmes et applications dĂ©pendent de l'exactitude de cette horloge pour fonctionner correctement. Il est conseillĂ© de configurer la RTC en UTC. Le fichier est utilisĂ© pour configurer la synchronisation de l'horloge systĂšme avec la RTC (Real-time Clock) sur les systĂšmes basĂ©s sur Linux. Les lignes indiquent respectivement : 1 · 3 valeurs successives : a) La correction de dĂ©calage de l'horloge en secondes. b) Le signe de la correction de dĂ©calage de l'horloge. c)La vitesse de correction de dĂ©calage de l'horloge en secondes par jour. 2 · Le statut de synchronisation. 0 (ou \"no\" ou \"false\") : l'horloge systĂšme n'est pas synchronisĂ©e avec la RTC. 1 (ou \"yes\" ou \"true\") : l'horloge systĂšme est synchronisĂ©e avec la RTC. 2 : l'horloge systĂšme est en train d'ĂȘtre synchronisĂ©e avec la RTC. 3 · Le fuseau horaire utilisĂ© pour l'horloge systĂšme, ici \"UTC\" qui signifie Temps Universel CoordonnĂ©, Il est utilisĂ© comme rĂ©fĂ©rence pour l'heure lĂ©gale dans la plupart des pays. Il est conseillĂ© de configurer la RTC en UTC. Exemple : Consulter la RTC La commande hwclock permet de configurer les paramĂštres liĂ©s Ă l'horloge matĂ©rielle (RTC). Utilisation pour consulter l'horloge RTC par exemple : Utilisation du fuseau UTC Pour configurer l'horloge matĂ©rielle (RTC) pour utiliser le fuseau horaire UTC au lieu de LOCAL, vous pouvez utiliser la commande suivante en tant qu'utilisateur administrateur : Cela configurera l'horloge matĂ©rielle pour utiliser UTC et synchronisera l'heure de l'horloge matĂ©rielle avec l'heure systĂšme actuelle, en utilisant UTC. Cela ne va pas changer le fuseau horaire de l'heure systĂšme, pour cela vous devrez utiliser la commande pour changer le fuseau horaire de votre systĂšme.\nRĂ©gler NTP sous Raspberry Pi\nhttps:raspberrytips.com/time-sync-raspberry-pi/"},{"uuid":"805084fe-172b-442a-bfa1-8d5f8e591515","slug":"epure-moi-ces-logs-que-je-ne-serai-voir-logrotate","title":"logrotate, Ă©pure-moi ces logs que je ne serai voir","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Exemple pour Apache2"},{"uuid":"a5476ad6-ac4b-4392-8186-53c13b3d7591","slug":"f3","title":"f3","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"f3 signifie Fight Flash Fraud, ou Fight Fake Flash\nDĂ©tection de la fraude Ă l'espace de stockage Il s'agit d'un outil de tests de performance et de capacitĂ© des mĂ©moires flash et alerte sur les fausses dĂ©clarations. L'outil Ă©crit des donnĂ©es alĂ©atoires dans la mĂ©moire et vĂ©rifie que celles soient accessible en lecture.\n- Pour installer la paquet f3 sous Red Hat et compatibles :\n- Les tests de performances sont rĂ©alisĂ©es grĂące aux programmes : Il convient de remplacer la valeur par un chemin correct Ă votre mĂ©moire flash.\n- Le test de capacitĂ© d'une mĂ©moire flash se rĂ©aliser avec la commande f3probe. Celle se rĂ©alise, disque dĂ©montĂ©. Des donnĂ©es seront dĂ©truites durant l'opĂ©ration.\n- Pour crĂ©er une partition Ă la taille rĂ©elle du disque, inspirez vous du rĂ©sultat fourni par f3probe : Quelques liens\nPage GitHub du projet\nhttps:github.com/AltraMayor/f3 VidĂ©o pour dĂ©terminer la vraie capacitĂ© d'une clĂ© USB\nhttps:youtu.be/ou_KIV7JQV4"},{"uuid":"a8c80d90-6cd6-47a2-ae09-9c182f13b626","slug":"linux-gdisk","title":"gdisk, partitionner un disque GPT","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Pour afficher un aperçu des partitions d'un disque, exĂ©cutez : RĂ©sultat : Pour crĂ©er une nouvelle partition, exĂ©cutez : puis en interaction"},{"uuid":"aaf84371-f94f-4f6d-965a-b08ea55996fa","slug":"obs-studio","title":"obs studio","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Plugin advanced-scene-switcher Pour utiliser pour obs , il est nĂ©cessaire d'installater opencv-java sudo dnf install opencv-java Ensuite, il faut tĂ©lĂ©charger l'archive ZIP disponible sur la page https://obsproject.com/forum/resources/advanced-scene-switcher.395/ DĂ©placer le contenu du dossier de l'archive dans le dossier si vous avez obtneu OBS via flatpak. S'il y a une erreur, consulter les fichiers log prĂ©sents dans"},{"uuid":"c1158433-4b43-458a-85ee-8d3cdf535f54","slug":"jeedom","title":"Jeedom","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Le logiciel Jeedom est Open Source, vous avez un accĂšs total au logiciel qui gĂšre votre domotique. Ceci est une garantie de transparence, mais Ă©galement de longĂ©vitĂ© du logiciel et de votre installation. Jeedom est compatible avec diffĂ©rents protocoles comme le Z-Wave, le RFXcom, le RTS SOMFY, le EnOcean, le xPL, etc... Le systĂšme de plugins, via le Market Jeedom, permet de garantir une compatibilitĂ© avec de nombreux protocoles actuels et futurs. Jeedom ne nĂ©cessite pas l'accĂšs Ă des serveurs extĂ©rieurs pour fonctionner. Toute votre installation se gĂšre en local et vous ĂȘtes donc les seuls Ă y avoir accĂšs pour vous garantir une confidentialitĂ© complĂšte. GrĂące Ă sa flexibilitĂ© et aux nombreux paramĂštres de personnalisation, chaque utilisateur peut crĂ©er sa propre domotique Jeedom. A l'aide des widgets, des vues et des design, vous avez une totale libertĂ© pour imaginer votre propre interface si vous le souhaitez.\nsite de Jeedom Jeedom est compatible avec de nombreux protocoles domotiques, API et objets connectĂ©s, pĂ©riphĂ©riques multimĂ©dia, dĂ©couvrez l'Ă©tendue de ses possibilitĂ©s !\nhttp:*rostylesbonstuyaux.fr/tag/compatible-jeedom/\nhttps://jeromeabel.net/ressources/xbee-arduino"},{"uuid":"ce754896-739c-4bea-a2d0-0048df831a27","slug":"ldap-lightweight-directory-access-protocol","title":"LDAP - l'annuaire","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Cette article est en cours de rĂ©daction. TestĂ© | NĂ©cessite Dans cet article, je passe en revue l'installation et la configuration d'un rĂ©pertoire OpenLDAP en version 2.4 (inclus les implĂ©mentations des protocoles LDAPv2 et LDAPv3). Installation\nPour installer les paquets, saisir la commande suivante : rĂ©sultat Liste des commandes disponibles dans la package openldap-server sont : slapacl, slapadd, slapauth, slapcat, \nslapdn, slapindex, slappasswd, slapschema, slaptest Liste des commandes disponibles dans la package openldap-client sont : ldapadd, ldapcompare, ldapdelete, ldapexop, ldapmodify, ldapmodrdn, ldappasswd, ldapsearch, ldapurl, ldapwhoami Configurer\nVĂ©rifier les droits sur le dossier /var/lib/ldap On vĂ©rifie d'abord que le dossier soit bien avec les droits associĂ©s Ă ldap:ldap (utilisateur et groupe) rĂ©sultat Si ce n'est pas le cas, on execute : \nLiens\nhttp:www.openldap.org/doc/admin/quickstart.html â The Quick-Start Guide on the OpenLDAP website.\nhttp:www.tldp.org/HOWTO/LDAP-HOWTO/index.html â The LDAP Linux HOWTO from the Linux Documentation Project."},{"uuid":"db954e16-6ca3-414f-92a8-0be0694c8301","slug":"etherpad","title":"etherpad","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Etherpad est un Ă©diteur de texte libre en ligne fonctionnant en mode collaboratif et en temps rĂ©el. Les utilisateurs se connectent au service avec un navigateur compatible Javascript. Tous les utilisateurs connectĂ©s au mĂȘme document (appelĂ© PAD) observent en temps rĂ©el les modifications des autres utilisateurs. Le site Web du projet est https:etherpad.org/ Installer le service etherpad\nLe service etherpad fonctionne avec Node.js. Mise Ă jour de la liste des paquets\n\\\\\n · Avant toutes choses, mettez Ă jour vos listes de dĂ©pĂŽt avec le gestionnaire de paquet apt, en tapant cette commande : Installer Node.js\nPour installer Node.js sur une distribution Debian ou Ubuntu, vous pouvez suivre ces Ă©tapes : \\\\\n · Ajoutez la clĂ© GPG pour le dĂ©pĂŽt de Node.js : ou \\\\\n · Installez Node.js en utilisant le gestionnaire de paquets apt : Installer etherpad\n\\\\\n· CrĂ©er le rĂ©pertoire : \\\\\n· Cloner le projet initial : \\\\\n· Donner les bonnes permissions au rĂ©pertoire : \\\\\n· Cloner le projet initial : CrĂ©er le service etherpad\nVous pouvez crĂ©er un service systĂšme pour Etherpad, de sorte qu'il dĂ©marre automatiquement avec le systĂšme et qu'il soit gĂ©rĂ© par les commandes standard de gestion des services. Pour Ă©crire un service systemd pour Etherpad, vous pouvez suivre ces Ă©tapes : \\\\\n· CrĂ©ez un fichier de service dans le rĂ©pertoire /etc/systemd/system/ avec un nom appropriĂ©, par exemple . Utilisez un Ă©diteur de texte pour Ă©diter ce fichier. \\\\\n· Ajoutez les informations de service suivantes dans le fichier : \\\\\n· Rechargez les configurations systemd pour prendre en compte les nouveaux changements : \\\\\n · Activez et dĂ©marrez le service Etherpad : \\\\\n · VĂ©rifiez l'Ă©tat du service et les journaux d'erreurs : En utilisant ce fichier de service, votre Etherpad dĂ©marrera automatiquement au dĂ©marrage de votre systĂšme et sera gĂ©rĂ© par les commandes standard de gestion des services de systemd**."},{"uuid":"dcc8fd54-53c1-4c66-9bfb-fdbfb60a94f9","slug":"icedax","title":"icedax, copier un CD Audio","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"ExĂ©cuter\n permet de copier numĂ©riquement (« riper ») la musique d'un CD. On pourrait Ă©galement parler d'extraction des pistes audio d'un CD Audio. Cela Ă©vite les distorsions introduites lors de l'enregistrement via une carte son lorsqu'on capte le son via le canal audio d'un lecteur de CD. Les donnĂ©es peuvent ĂȘtre enregistrĂ©es sous la forme de fichers (cdr), ou au format de son . Des options permettent de contrĂŽler le format d'enregistrement (stĂ©rĂ©o ou mono, 8 ou 16 bits, taux d'Ă©chantillonage, etc.). En format , pour un CD Audio de 74 minutes, prĂ©voyez un espace disque de 700 Mo. Les pistes audio seront extraites dans le dossier courant. Dans l'exemple ci-dessous, le CD Audio est accessible Ă l'adresse . C'est Ă modifier suivant votre configuration. L'option permet de choisir systĂ©matiquement la premiĂšre rĂ©ponse cddb. Convertir\nLes pistes audios extraites pas , sont au format WAV. Pour les convertir en fichier , je vous propose la commande suivante : Cela suppose que soit dĂ©ployĂ© sur votre configuration."},{"uuid":"e42eaf36-b320-4c3d-bafc-3dcd725c44a5","slug":"selinux","title":"SELINUX : DĂ©sactiver","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Ouvrir le fichier /etc/selinux/config en modification : Modifier la ligne SELINUX=enforcing en SELINUX=disabled Puis saisir la ligne"},{"uuid":"ef31b784-46d8-45bb-b455-0b51beb1d409","slug":"photorec","title":"Photorec","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Pour rĂ©cupĂ©rer des fichiers ou documents non listĂ© par le systĂšme de fichiers, donc non visible avec les outils standards, il est possible d'utiliser des logiciels qui scannent les bloc secteurs Ă la recherche de fichiers sans journal. PhotoREC est un des logiciels sous Linux (en autre) qui permet de rĂ©aliser ceci. Il sâexĂ©cute en ligne de commande. Il est possible d'utiliser PhotoREC sur des cartes mĂ©moires SD. Installer\nSous Fedora, PhotoRec est distribuĂ© avec testdisk : sudo dnf install testdisk\n \nExĂ©cuter\nIl suffit dâexĂ©cuter la commande photorec en ligne de commande. Pour lire de tous les disques posssibles, il est conseillĂ© dâexĂ©cuter avec sudo. sudo photorec\n \nExemple\nChoisir le disque contenant les fichiers effacĂ©s\\\\ |\nSĂ©lectionner la partition des fichiers effacĂ©s\\\\ |\nLe type de partition\\\\ |\nType de scan \\\\ |\nChoisir le dossier de rĂ©cupĂ©ration\\\\ |"},{"uuid":"0799bc19-1818-4d2e-9ece-a8caf7584107","slug":"creer-un-administrateur","title":"CrĂ©er un administrateur","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Instructions Ă suivre pour crĂ©er un administrateur en requĂȘte SQL. MySQL et MariaDB\nLes instructions sont testĂ©es sous \nMariadDB 10.1\nMariadDB 10.3 Les noms Ă adapter sont :\nmonuser\nmonmdp"},{"uuid":"1dfac8ad-689a-48a2-982c-b37448c1f980","slug":"connaitre-la-version","title":"ConnaĂźtre sa version de Pi Hole","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Dans un terminal, exĂ©cuter la commande \n pihole -v Exemple de rĂ©ponse :"},{"uuid":"2cf73f06-2734-4a76-95fa-a9493356b6e2","slug":"curl","title":"cURL","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Pour obtenir l'en-tĂȘte HTTP d'une page :"},{"uuid":"50728b9a-8732-4fb2-b82b-cb057201c087","slug":"fixer-une-corruption-innodb","title":"Fixer une corruption InnoDB","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"La corruption de la table InnoDB est un problĂšme frĂ©quent qui peut affecter les bases de donnĂ©es MySQL ou MariaDB. Cela peut se produire lorsque la table InnoDB est endommagĂ©e en raison d'un crash du systĂšme, d'une coupure de courant ou d'une panne de disque. La corruption de la table InnoDB peut entraĂźner des erreurs lors de l'accĂšs Ă la base de donnĂ©es et peut mĂȘme rendre impossible l'accĂšs Ă certaines donnĂ©es. Si cela devait vous arriver, voici les actions Ă mener : 1/ ArrĂȘter mysqld et sauvegarder les fichiers de la base de donnĂ©es. 2/ Ajouter l'option innodbforcerecovery dans la section [mysqld] du fichier de configuration MySQL.\nCette option permettera de dĂ©marrer mysql et crĂ©er un dump des bases de donnĂ©es. Modifier le fichier /etc/my.cnf: 3/ DĂ©marrer MySQL. 4/ Effectuer un dump des bases de donnĂ©es. Si des erreurs persistent, il faut augmenter la valeur de l'option innodbforcerecovery. 5/ Supprimer le contenu des fichiers de l'InnoDB 6/ Enlever l'option innodbforcerecovery du fichier /etc/my.cnf. 7/ DĂ©marrer mysqld 8/ Restaurer les bases de donnĂ©es. 9/ Restaurer les droits des bases de donnĂ©es. puis une fois dans MySQL Actuelle, je le constate trop souvent avec Windows 11. Si cela vous arrive Ă©galement, il est conseillĂ© d'effectuer rĂ©guliĂšrement des sauvegardes de vos donnĂ©es importantes afin de pouvoir les restaurer en cas de problĂšme. Il est Ă©galement recommandĂ© de prĂ©voir un arrĂȘt propre de MySQL avant de fermer ou de redĂ©marrer votre ordinateur, afin de minimiser les risques de corruption de donnĂ©es ou de perte de donnĂ©es."},{"uuid":"52db61e4-de62-4240-88d3-27f921e54389","slug":"creer-un-utilisateur-et-sa-base-de-donnees","title":"CrĂ©er un utilisateur et sa base de donnĂ©es","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Instructions Ă suivre pour crĂ©er un utilisateur et sa base de donnĂ©es en requĂȘte SQL. MySQL et MariaDB\nLes instructions sont testĂ©es sous \nMariadDB 10.1\nMariadDB 10.3 Les noms Ă adapter sont :\nmabdd\nmonuser\nmon_mdp"},{"uuid":"55a00c86-f565-4ed6-ba52-6091a76d320d","slug":"afficher-liste-tables","title":"Afficher la liste des tables","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Instructions Ă suivre pour afficher la liste des tables en requĂȘte SQL. MySQL et MariaDB\nLes instructions sont testĂ©es sous \nMariadDB 10.1\nMariadDB 10.3 Les noms Ă adapter sont :\nla_bdd"},{"uuid":"5ec948bf-3054-4149-98d4-de80e69ddc08","slug":"mettre-a-jour-le-moteur-ftl","title":"Mettre Ă jour Pi Hole","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Pi-hole ne peut pas ĂȘtre mis Ă jour depuis l'interface Web, car celle-ci est susceptible d'ĂȘtre Ă©galement mise Ă jour et donc interrompre le processus de mise Ă jour. Avant toutes actions, je vous conseille de mettre Ă jour votre distribution Linux en exĂ©cutant :\n sudo apt-get update && sudo apt-get upgrade Il faut exĂ©cuter la commande depuis une ligne commande, dans un Terminal en SSH :\n pihole -up\n \nVous devez possĂ©dez les droits SUDO pour effectuer cette commande. Profitez d'un moment opportun, car la rĂ©solution de noms risque d'ĂȘtre perturbĂ©e. Si vous avez beaucoup de listes, le temps de traitement peut ĂȘtre assez long. Les mises Ă jour peuvent intĂ©grer de lourds changements."},{"uuid":"5f0d0b15-f70b-47f8-a596-53598f5672c1","slug":"convertir-une-chaine-de-caracteres-en-decimal","title":"Convertir une chaĂźne de caractĂšres en dĂ©cimal","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Suite Ă un import, les nombres Ă virgule (type double) sont au format chaĂźne de caractĂšres (char). Voici une commande Ă saisir pour transformer une chaĂźne de caractĂšres en double ou dĂ©cimal. Auparavant, la colonne prix doit ĂȘtre créé de type DECIMAL (7,2)"},{"uuid":"73188d9a-f3b1-4202-894a-220212d7f43b","slug":"base-de-donnees","title":"Base de donnĂ©es","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"9726c55f-432a-40b9-b85c-bf8d63e0fcb4","slug":"apt-proxy-cache","title":"apt : proxy cache","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"L'objectif de cet article est de dĂ©ployer un cache pour apt. Cette solution a Ă©tĂ© testĂ©e en tant que serveur avec:\nRaspberry Pi 2 - Debian / Raspbian 10.3 En tant que client avec :\nRaspberry Pi 2 - Debian / Raspbian 9.11\nRaspberry Pi 2 - Debian / Raspbian 10.3\nRaspberry Pi 4 - Debian / Raspbian 10.3\nPC - MX Linux 19 Un cache apt permettra de \"mettre en mĂ©moire\" les paquets tĂ©lĂ©chargĂ©s de maniĂšre automatique afin d'en faciliter le tĂ©lĂ©chargement si plusieurs demandes sont effectuĂ©es pour ces mĂȘmes paquets. On utilisera la solution . On pose comme hypothĂšse les informations suivantes : Serveur APT\nnom du serveur APT : rpiapt01\nport du service APT : 3142\nrĂ©seau : 192.168.100.3/24\nSystĂšme d'exploitation : Raspbian 10.3 sur Raspberry Pi 2 DĂ©ployer Configuration de apt-cacher\nĂditer le fichier et mettre l'option AUTOSTART Ă 1 : Autoriser tous les ordinateurs avec le paramĂštre dans le fichier . Par exemple, pour utiliser tout le monde : Rendre compatible le protocole https : Pour rĂ©duire l'utilisation aux postes d'un rĂ©seau spĂ©cifique : ExĂ©cuter le service Si la connexion Internet passe par un proxy, Ă©diter le fichier et modifier ces lignes : Configurer les postes clients\nĂditer le fichier et insĂ©rer la ligne suivante : Purger le cache apt et mettre Ă jour la liste des paquets : Biblio & crĂ©dits\nAutres articles :\nhttps:doc.ubuntu-fr.org/apt-cacher\nhttps:help.ubuntu.com/community/Apt-Cacher-Server\nhttps:geekflare.com/create-apt-proxy-on-raspberrypi/\nhttps:www.tecmint.com/apt-cache-server-in-ubuntu/ Images :\nSchĂ©ma de principe de apt-cache-server - https:*doc.ubuntu-fr.org/apt-cacher - Wiki ubuntu-fr"},{"uuid":"a76b29e9-bf97-4554-86ca-a7084d92dd64","slug":"designer-electronique","title":"Outils de conception Ă©lectronique","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Vous souhaitez rĂ©aliser un circuit Ă©lectronique, un shield, un schĂ©ma, un croquis.. \\\\\nCertaines applications permettent Ă©galement d'effectuer des simulations ou routant un PCB. Vous pourrez Ă©galement rĂ©aliser des prototypes.\n--\nAutodesk 123D Circuits\nLa version gratuite de 123D Circuits ne permet pas de conserver ses designs privĂ©e, il faudra pour cela souscrire Ă un abonnement payant. Autodesk 123D Circuits\n--\nfritzing\nQuelques mots clĂ©s : conception assistĂ© par ordinateur, CAO Fritzing est un logiciel libre de conception de circuit imprimĂ© permettant de concevoir de façon entiĂšrement graphique le circuit et d'en imprimer le typon.\nd'infos sur Wikipedia\\\\\nfritzing\n--\nSchemeIt\nScheme-it est un outil gratuit de diagrammes et de schĂ©mas en ligne permettant de concevoir et de partager des diagrammes de circuits Ă©lectroniques. Cet outil inclut une bibliothĂšque complĂšte de symboles Ă©lectroniques et un catalogue de composants Digi-Key intĂ©grĂ© permettant un large Ă©ventail de conceptions de circuits. De plus, un gestionnaire de nomenclatures intĂ©grĂ© est fourni pour garder trace des composants utilisĂ©s dans une conception. Une fois un schĂ©ma terminĂ©, les utilisateurs peuvent l'exporter dans un fichier image ou le partager par e-mail. Scheme-it fonctionne d'origine dans tous les principaux navigateurs Web sans recourir Ă l'utilisation de plug-ins. Seuls les utilisateurs enregistrĂ©s peuvent partager et enregistrer leurs conceptions. SchemeIt"},{"uuid":"efe85d09-c167-476a-bda2-ae9aaf36042e","slug":"deplacer-les-fichiers-du-sgbd","title":"DĂ©placer les fichiers de donnĂ©es du SGBD ?","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"La restauration consiste Ă dĂ©poser des fichiers de sauvegarde dans un nouveau systĂšme, afin de reprendre le travail au moment oĂč la sauvegarde des fichiers a Ă©tĂ© effectuĂ©e. VoilĂ comment j'ai procĂ©dĂ© pour restaurer les fichiers systĂšmes sans se soucier du format des bases de donnĂ©es (innoDB, MyISAM...).\nIl faut effectuer ces opĂ©rations sur un SGBD Maria DB vierge, car cela effacera tout le contenu actuel du SGBD.\n- ArrĂȘt des services :\n sudo systemctl stop mariadb\n- Sauvegarder les fichiers actuels, du SGBD destination :\n sudo tar cvf mysql.tar.gz /var/lib/mysql\n- Noter les user et group utilisĂ©s actuellement :\n ls -lha /var/mysql Par dĂ©faut c'est mysql:mysql avec les droits 660 pour les fichiers et 700 pour les dossiers\nle dossier racine est 755 pour mysql:mysql\n- Effacer tous les fichiers prĂ©sents dans le dossier de destination sudo rm -fr /var/lib/mysql/\n-- Copier les anciens fichiers qui se trouvent sur sudo cp -r /mnt/disk18/mysql/* /var/lib/mysql/\n-- changement du owner/group sudo chown -R mysql:mysql /var/lib/mysql\n-- VĂ©rifier le nouvel emplacement Ă MySQL Ă partir de son fichier de configuration :\n-- DĂ©marrer le service sudo systemctl start mariadb"},{"uuid":"f1ca7cb1-36fc-45f0-8302-052da613484e","slug":"reinitialiser-le-mot-de-passe-root","title":"RĂ©initialiser le mot de passe root","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"ArrĂȘter le service mariaDB : sudo systemctl stop mariadb DĂ©marrer mariaDb en mode secouru, en ignorant le table des droits : sudo mysqld_safe --skip-grant-tables & Se connecter en root pour effectuer des modifications : mysql -u root Dans la console MySQL, on saisi ce bloc d'instructions : ArrĂȘter MariaDB :\n sudo cat /var/run/mysqld/mysqld.pid\n sudo kill 26819 // numĂ©ro rĂ©cupĂ©rĂ© Ă la ligne prĂ©cĂ©dente DĂ©marrer de MariaDb\n sudo service mariadb start Tester la connexion : mysql -uroot -p"},{"uuid":"f2bfc938-5ecf-446b-a256-9908de4ab015","slug":"clonezilla","title":"CloneZilla","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Clonezilla est un programme qui contient les outils pour cloner des disques et des partitions similaire Ă Norton Ghost et True Image. Il permet de sauvegarder et restaurer les blocs utilisĂ©s des disques durs. http://clonezilla.org/"},{"uuid":"fa742035-ff27-4eb3-9b2f-a887998338de","slug":"audio","title":"Audio","category":"Informatique","published":true,"published_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"3299a388-f131-43c1-b04e-00870acf209b","slug":"podcasts","title":"Podcasts","category":"Informatique","published":true,"published_at":"2023-02-10 22:46:53","updated_at":"2023-02-10 22:46:53","plain":"--\nParlons Linux Ce Podcast est conçu pour tous ceux qui souhaitent apprendre Linux de maniĂšre originale.\n--"},{"uuid":"c55f81b2-4dd6-411c-890d-8e983dc930b1","slug":"20230210-resoudre-les-erreurs-de-certificat-ssl-avec-un-script-bash-pour-dovecot","title":"RĂ©soudre les erreurs de certificat SSL avec un script BASH pour Dovecot","category":"Journal geek","published":true,"published_at":"2023-02-10 22:20:48","updated_at":"2023-02-10 22:20:48","plain":"Le certificat de Dovecot est un Ă©lĂ©ment crucial pour la sĂ©curitĂ© et la confidentialitĂ© des communications par courrier Ă©lectronique. Dovecot est un serveur de messagerie populaire qui permet aux utilisateurs de gĂ©rer leurs e-mails sur leur propre serveur avec le protocole IMAP. Cependant, pour assurer la sĂ©curitĂ© des donnĂ©es, un certificat de sĂ©curitĂ© valide est nĂ©cessaire pour Ă©tablir une connexion sĂ©curisĂ©e entre le serveur et les clients de messagerie. Malheureusement, mĂȘme lorsque le certificat de Dovecot est correctement renouvelĂ©, il peut arriver que le certificat fourni par Dovecot reste sur les anciennes propriĂ©tĂ©s, ce qui peut entraĂźner une erreur de certificat. C'est ce qui est arrivĂ© rĂ©cemment, causant des problĂšmes pour les utilisateurs de la messagerie abonnel.fr. Pour rĂ©soudre ce problĂšme, j'ai mis en place un script en ligne de commande (ou script BASH) pour vĂ©rifier la date de validitĂ© du certificat disponible sur le port 993. Si le certificat Ă©tait Ă 10 jours d'expiration, le script relance automatiquement le service Dovecot. Cependant, si cela ne suffit pas Ă rĂ©soudre le problĂšme, est que le certificat est toujours Ă moins de 10 jours d'expiration, le script envoie un e-mail d'alerte Ă l'administrateur systĂšme pour qu'il puisse prendre les mesures nĂ©cessaires pour rĂ©soudre le problĂšme. GrĂące Ă ce script, nous pouvons maintenant ĂȘtre sĂ»rs que le certificat de Dovecot est toujours valide et que le service est disponible pour les utilisateurs. Pour en savoir plus sur Dovecot et comment configurer un certificat de sĂ©curitĂ© pour votre serveur de messagerie, je vous invite Ă consulter l'article sur Dovecot."},{"uuid":"d6bcffe2-9098-42c8-a4b5-6f2e77c4bd41","slug":"20230209-verifier-la-date-d-un-certificat","title":"VĂ©rifier la date d'un certificat","category":"Journal geek","published":true,"published_at":"2023-02-09 23:39:05","updated_at":"2023-02-09 23:39:05","plain":"Vous pouvez utiliser la commande openssl sclient pour vĂ©rifier un certificat SSL en ligne de commande bash.\n- Voici un exemple de commande pour vĂ©rifier le certificat sur le port HTTPS 443 : Cette commande se connecte Ă l'adresse \"www.abonnel.fr\" sur le port 443 (le port standard pour HTTPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer \"www.abonnel.fr\" par l'adresse du site que vous souhaitez vĂ©rifier. Si la chaĂźne de certification n'est pas valide, vous verrez un message d'erreur similaire Ă \"chain validation failed\". Vous pouvez trouver plus d'informations sur les raisons de ce message d'erreur dans ma rĂ©ponse ci-dessous.\n- Voici un exemple de commande pour vĂ©rifier le certificat sur le port IMAP 993 : Cette commande se connecte Ă l'adresse \"imap.abonnel.fr\" sur le port 993 (le port standard pour IMAPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer \"imap.abonnel.fr\" par l'adresse du site que vous souhaitez vĂ©rifier. chain validation failed\nL'erreur \"chain validation failed**\" signifie que le certificat SSL n'a pas pu ĂȘtre validĂ© en raison d'une erreur dans la chaĂźne de certification. Cela peut se produire pour plusieurs raisons, telles que : 1. Le certificat est expirĂ©.\n1. Le certificat n'a pas Ă©tĂ© Ă©mis par une autoritĂ© de certification reconnue.\n1. Le nom de domaine associĂ© au certificat ne correspond pas au nom de domaine du site que vous essayez d'atteindre.\n1. La chaĂźne de certification comporte des erreurs ou des problĂšmes de configuration. Pour rĂ©soudre ce problĂšme, vous devrez vous assurer que le certificat SSL est valide et que la chaĂźne de certification est correctement configurĂ©e. Vous pouvez Ă©galement vĂ©rifier la date d'expiration du certificat en utilisant les commandes que je vous ai donnĂ©es prĂ©cĂ©demment. Si le certificat est expirĂ©, vous devrez obtenir un nouveau certificat valide auprĂšs de votre autoritĂ© de certification."},{"uuid":"3ba3a438-208a-415d-b650-ff820949bca1","slug":"dovecot","title":"Dovecot - fournisseur IMAP","category":"Informatique","published":true,"published_at":"2023-02-09 23:37:17","updated_at":"2023-02-09 23:37:17","plain":"Dovecot est un serveur de messagerie populaire, open source basĂ© sur le protocole IMAP (Internet Message Access Protocol). Dovecot permet aux utilisateurs de recevoir et gĂ©rer leurs emails en utilisant le protocole IMAP. IMAP est un protocole de messagerie qui permet de synchroniser les emails entre plusieurs appareils, de sorte que vous pouvez accĂ©der Ă vos emails n'importe oĂč et n'importe quand. Dovecot est une implĂ©mentation populaire et fiable de ce protocole, utilisĂ©e par de nombreux fournisseurs de messagerie pour leur service de messagerie. L'un des avantages de l'utilisation du protocole IMAP est que vous n'avez pas besoin de tĂ©lĂ©charger vos emails sur chaque appareil que vous utilisez pour les consulter. Au lieu de cela, vous pouvez accĂ©der Ă vos emails en temps rĂ©el sur tous vos appareils, et les actions que vous effectuez sur un appareil (comme lire un email, le marquer comme lu, ou le dĂ©placer dans un dossier) seront automatiquement synchronisĂ©es avec les autres appareils. Cela signifie que vous avez toujours une vue Ă jour de vos emails, peu importe oĂč vous vous trouvez. Certificat IMAP\nL'utilisation d'un certificat pour IMAP est importante pour garantir la sĂ©curitĂ© des communications entre le client et le serveur. Les certificats pour IMAP sont gĂ©nĂ©ralement stockĂ©s dans le rĂ©pertoire de configuration de votre serveur de messagerie, qui dĂ©pend de votre implĂ©mentation spĂ©cifique d'IMAP. Sur un systĂšme Debian avec Dovecot, vous pouvez trouver les certificats dans le rĂ©pertoire . Ce rĂ©pertoire peut inclure des fichiers tels que le certificat SSL, la clĂ© privĂ©e et d'autres informations de sĂ©curitĂ© nĂ©cessaires Ă la configuration de Dovecot. Il est important de s'assurer que les fichiers de certificat sont protĂ©gĂ©s et accessibles uniquement aux utilisateurs autorisĂ©s pour garantir la sĂ©curitĂ© du systĂšme. Voir l'article : \n- Vous pouvez utiliser la commande OpenSSL pour afficher les informations d'une clĂ© privĂ©e. La syntaxe de base pour afficher les informations d'une clĂ© privĂ©e est la suivante : openssl x509 -noout -text -in /etc/dovecot/private/dovecot.pem\n \nPour afficher uniquement les dates associĂ©es Ă la clĂ©, vous pouvez utiliser la commande suivante: openssl x509 -noout -in /etc/dovecot/private/dovecot.pem -enddate -startdate RedĂ©marrage de Dovecot\nIl est gĂ©nĂ©ralement conseillĂ© de redĂ©marrer Dovecot pour prendre en compte les mises Ă jour de la configuration ou pour rĂ©soudre les problĂšmes de fonctionnement. Cependant, il est important de faire attention Ă la frĂ©quence Ă laquelle vous redĂ©marrez le service, car un redĂ©marrage excessif peut entraĂźner une interruption temporaire du service et affecter les utilisateurs connectĂ©s. Il est donc conseillĂ© de programmer un redĂ©marrage de Dovecot uniquement lorsque cela est absolument nĂ©cessaire, par exemple lorsque vous apportez des modifications importantes Ă la configuration ou lorsque vous effectuez des mises Ă jour du logiciel Dovecot. Il est Ă©galement important de planifier le redĂ©marrage de Dovecot en dehors des heures de pointe pour minimiser l'impact sur les utilisateurs. sudo systemctl restart dovecot\n- Voici un exemple de script bash pour tester la date d'expiration de et pour redĂ©marrer le service Dovecot s'il est Ă moins de 10 jours de l'expiration, et pour envoyer un e-mail Ă si le redĂ©marrage n'a pas rĂ©solu le problĂšme : \n!/bin/bash delayexpiration=10 Tester la date d'expiration de mx.exemple.fr:993\nexpirationdate=$(echo | openssl sclient -connect mx.exemple.fr:993 -servername mx.exemple.fr 2>/dev/null | openssl x509 -noout -enddate | cut -d= -f2) Convertir la date d'expiration en timestamp\nexpirationtimestamp=$(date -d \"$expirationdate\" +%s) Calculer le nombre de jours restants jusqu'Ă l'expiration\ntodaytimestamp=$(date +%s)\ndiff=$[^note: (expirationtimestamp - todaytimestamp) / 86400 ] Si le nombre de jours restants est infĂ©rieur Ă 10, redĂ©marrer Dovecot\nif [ $diff -lt $delayexpiration ]; then\n sudo systemctl restart dovecot\n # Tester Ă nouveau la date d'expiration de mx.exemple.fr:993\n newexpirationdate=$(echo | openssl sclient -connect mx.exemple.fr:993 -servername mx.exemple.fr 2>/dev/null | openssl x509 -noout -enddate | cut -d= -f2)\n newexpirationtimestamp=$(date -d \"$newexpirationdate\" +%s)\n newdiff=$[^note: (newexpirationtimestamp - todaytimestamp) / 86400 ]\n # Si la date d'expiration n'a pas Ă©tĂ© rĂ©solue, envoyer un e-mail Ă toto@exemple.fr\n if [ $newdiff -lt $delayexpiration ]; then\n echo \"Le certificat de mx.exemple.fr:993 est proche de son expiration.\" | mail -s \"[ALERTE] Expiration SSL mx.exemple.fr:993 - $newdiff jours restants\" toto@exemple.fr\n fi\nfi\n Vous pouvez planifier ce script en utilisant crontab pour le faire exĂ©cuter Ă intervalles rĂ©guliers. Par exemple, vous pouvez le faire exĂ©cuter tous les jours Ă 4 heures du matin en ajoutant la ligne suivante Ă votre crontab :"},{"uuid":"f6266a61-7cac-4aa3-94db-7f977f03dff3","slug":"trouver-des-doublons","title":"Trouver les doublons","category":"Informatique","published":true,"published_at":"2023-02-09 23:11:08","updated_at":"2023-02-09 23:11:08","plain":"\n\nSELECT COUNT() AS nbrdoublon, champ1, champ2, champ3\nFROM table\nGROUP BY champ1, champ2, champ3\nHAVING COUNT() > 1\n\n \n\nSELECT DISTINCT \nFROM table t1\nWHERE EXISTS (\n SELECT *\n FROM table t2\n WHERE t1.ID <> t2.ID\n AND t1.champ1 = t2.champ1\n AND t1.champ2 = t2.champ2\n AND t1.champ3 = t2.champ3 )\n\n"},{"uuid":"8ca5c33d-9de2-471f-8845-1a9c78a539dd","slug":"afficher-l-heure-en-francais","title":"Afficher l'heure en français","category":"Informatique","published":true,"published_at":"2023-02-09 22:23:03","updated_at":"2023-02-09 22:23:03","plain":"Cette fonction est OBSOLĂTE Ă partir de PHP 8.1.0. Il est fortement recommandĂ© de les Ă©viter. \n\nsetlocale(LCTIME, 'frFR');\necho strftime('%A %d %B %Y, %H:%M');\n\n \n\nsetlocale(LCTIME, 'fr_FR');\necho strftime('%A %d %B %Y, %H:%M');\n\n"},{"uuid":"5955fb8c-9692-4625-b774-5442f23abcf8","slug":"sql","title":"SQL","category":"Informatique","published":true,"published_at":"2023-02-09 22:18:40","updated_at":"2023-02-09 22:18:40","plain":"SQL (Structured Query Language) est un langage de programmation utilisĂ© pour gĂ©rer les bases de donnĂ©es relationnelles. Les bases de donnĂ©es relationnelles sont des systĂšmes de gestion de bases de donnĂ©es qui organisent les donnĂ©es en tables et en relations entre ces tables. SQL est utilisĂ© pour effectuer des opĂ©rations sur ces bases de donnĂ©es, telles que la crĂ©ation de tables, l'insertion de donnĂ©es, la mise Ă jour de donnĂ©es, la suppression de donnĂ©es, et la rĂ©cupĂ©ration de donnĂ©es Ă partir de tables. SQL est un langage standard pour les bases de donnĂ©es relationnelles et est supportĂ© par de nombreux systĂšmes de gestion de bases de donnĂ©es, tels que MySQL, Oracle, Microsoft SQL Server, PostgreSQL, etc. Cela signifie que le code SQL Ă©crit pour une base de donnĂ©es particuliĂšre peut souvent ĂȘtre utilisĂ© avec une autre base de donnĂ©es sans modification significative. Les pages\n Les sous-catĂ©gories\n"},{"uuid":"ce4f73c0-a652-464a-bcb9-9a9fd2392a90","slug":"installer-nfs-raspbian-os-10","title":"Installer NFS Raspbian OS 10","category":"Informatique","published":true,"published_at":"2023-02-09 19:19:13","updated_at":"2023-02-09 19:19:13","plain":"Sous Raspbian 10, il faut installer le paquet suivant pour monter et exporter les partages NFS :\n- Pour apporter des modification dans le dĂ©mon NFS, il est nĂ©cessaire de modifier le fichier .\n- Pour apporter des modification dans le paramĂ©trage global de NFS, il est nĂ©cessaire de modifier le fichier ."},{"uuid":"4aceb803-cb25-4874-8e2e-ca272c16b1c9","slug":"verifier-la-version-nfs-installee","title":"VĂ©rifier la version NFS installĂ©e","category":"Informatique","published":true,"published_at":"2023-02-09 19:19:06","updated_at":"2023-02-09 19:19:06","plain":"Sur le serveur Linux NFS, vĂ©rifier la ou les versions NFS installĂ©es. C'est la deuxiĂšme colonne de la commande rpcinfo :"},{"uuid":"edeb167c-5e04-4856-bcf5-498e7d11f647","slug":"nfs-network-file-system","title":"- Partage rĂ©seau sous Linux : NFS","category":"Informatique","published":true,"published_at":"2023-02-09 19:10:21","updated_at":"2023-02-09 19:10:21","plain":"NFS est un systĂšme de partage de fichiers, respectant les protocoles d'accĂšs aux fichiers Linux. Il est nĂ©cessaire d'avoir deux ordinateurs, au moins, pour mettre en Ćuvre un partage NFS. Par exemple :\nServeur NFS : rpinas001.acegrp.lan - 192.168.100.1\nClient NFS : dskcdc001.acegrp.lan - 192.168.100.155 Il est possible d'avoir plusieurs Serveur NFS et plusieurs Clients. Il est nĂ©cessaire d'autoriser le dialogue rĂ©seau entre le Serveur et le Client. L'utilisation de la commande ping pour confirmer la communication entre les deux systĂšmes. Table des matiĂšres\nSommaire\nCrĂ©er un partage NFS sous Linux\n1. Installer NFS\n 1. \n 1. \n1. \n1. \n1. \nMonter un partage NFS sous Linux\n1. \n1. \n1. \n1. \nĂditer la configuration\nModifier le fichier en admin pour intĂ©grer le domaine dans la configuration : DĂ©commenter la ligne et indiquer le nom du domaine : VĂ©rifier la configuration du mapping :\nIndiquer les dossiers Ă partager\nL'idĂ©e est de centraliser les dossiers Ă partager dans le dossier . Pour exemple, on partage dans ce dossier , le dossier .\n-- CrĂ©er le dossier :\n-- CrĂ©er un point de montage de vers . Ajouter une entrĂ©e dans le fichier :\n-- Monter le dossier :\n-- Modifier le fichier /etc/exports :\n-- Mettre Ă jour les exports :\nGĂ©rer les services\nFedora 28 Sous Fedora 28, deux services doivent ĂȘtre activĂ© et dĂ©marrĂ©s : RPCbind et nfs :\nRaspbian 10 Sous Raspbian 10, il faut activer le service nfs-kernel-server : Puis dĂ©marrer le service nfs-kernel-server :\nAjouter une exception dans Firewalld\nOn rajoute 4 exceptions exactement :\n2049 en udp et tcp\n111 en udp et tcp ou encore plus rapidement\nFAQ\nConnaĂźtre les services RPC d'un host RĂ©sultat\nclnt_create: RPC: Unable to receive\nLe message apparaĂźt aprĂšs l'utilisation de la commande . Que faire ? 1. VĂ©rifier la connectivitĂ© au serveur avec la commande Si la commande ne rĂ©pond pas, vĂ©rifier par une connexion 2. Lister les informations RPC avec la commande"},{"uuid":"2368c42f-53e4-4efc-884e-ff4ddecefd89","slug":"monter-un-partage-nfs","title":"Monter un partage NFS","category":"Informatique","published":true,"published_at":"2023-02-09 19:10:20","updated_at":"2023-02-09 19:10:20","plain":"Il est nĂ©cessaire de crĂ©er des dossiers qui recevront le point de montage :\n-"},{"uuid":"7f62848b-fb8e-418d-83ec-0238767f2ea3","slug":"installer-nfs-fedora-28","title":"Installer NFS sous Fedora 28","category":"Informatique","published":true,"published_at":"2023-02-09 19:10:20","updated_at":"2023-02-09 19:10:20","plain":"Sous Fedora 28, il faut installer le paquet suivant pour monter et exporter les partages NFS :\n- DĂ©marrer et activer le service nfs-utils : Il est possible de vĂ©rifier le bon fonctionnement du service avec systemcl"},{"uuid":"b86611d9-882b-4817-af71-0681ab9bcec0","slug":"monter-un-partage-nfs-permanent","title":"Monter un partage NFS permanent","category":"Informatique","published":true,"published_at":"2023-02-09 19:10:20","updated_at":"2023-02-09 19:10:20","plain":"Il est nĂ©cessaire de crĂ©er des dossiers qui recevront le point de montage :\n- Il faut ajout dans le fichier les lignes avec l'option :\n- On peut monter point de montage par point avec la commande mount :"},{"uuid":"0e64e32d-9697-4bf8-a779-93a1c9331a28","slug":"sidebar-10","title":"SystĂšmes d'exploitation","category":"Informatique","published":true,"published_at":"2023-02-09 19:09:20","updated_at":"2023-02-09 19:09:20","plain":" retour Ă "},{"uuid":"01ad03f7-2bdb-4d5a-b9d4-6038e60ea9cd","slug":"ordinateurs-personnels-fabriques-par-thomson-dans-les-80","title":"Ordinateurs personnels fabriquĂ©s par Thomson dans les annĂ©es 80","category":"Informatique","published":true,"published_at":"2023-02-09 19:08:53","updated_at":"2023-02-09 19:08:53","plain":"Thomson SA Ă©tait un groupe industriel français qui a Ă©tĂ© fondĂ© en 1879. Il Ă©tait connu pour ses produits Ă©lectroniques de grande consommation, tels que les tĂ©lĂ©viseurs, les radios, les lecteurs de disques et les ordinateurs personnels. Il Ă©tait Ă©galement prĂ©sent dans les secteurs de l'Ă©quipement mĂ©dical, des Ă©quipements de tĂ©lĂ©communication, de l'aĂ©ronautique et de l'Ă©nergie. En 2001, Thomson Multimedia a acquis une sociĂ©tĂ© amĂ©ricaine spĂ©cialisĂ©e dans les services Ă l'industrie des mĂ©dias et du divertissement audio-visuel : Technicolor. En 2022, Technicolor a cĂ©dĂ© son activitĂ© de licence de marque Ă un fonds d'investissement amĂ©ricain, et la marque Thomson appartient dĂ©sormais Ă la sociĂ©tĂ© Talisman Brands, Inc.1 d/b/a Established. Thomson SA Ă©tait Ă©galement un constructeur d'ordinateurs personnels. Il a commencĂ© Ă produire des ordinateurs dans les annĂ©es 1980 avec des modĂšles tels que le TO7, le TO8 et le TO9. Ces ordinateurs Ă©taient populaires en France et Ă©taient Ă©quipĂ©s de processeurs Motorola 68000. Ils Ă©taient Ă©galement dotĂ©s d'un clavier AZERTY complet, ce qui Ă©tait apprĂ©ciĂ© par les utilisateurs français. MalgrĂ© cela, Thomson n'a pas rĂ©ussi Ă rivaliser avec les autres constructeurs d'ordinateurs de l'Ă©poque, comme IBM ou Amstrad, et il a finalement abandonnĂ© la production d'ordinateurs dans les annĂ©es 1990. Les ordinateurs personnels fabriquĂ©s par Thomson SA dans les annĂ©es 80 comprennent principalement les modĂšles suivants:\n-- Thomson MO5 Le Thomson MO5 a Ă©tĂ© introduit en France en 1984 et Ă©tait destinĂ© au marchĂ© de l'Ă©ducation et de la maison. Il Ă©tait Ă©quipĂ© d'un clavier AZERTY et d'un connecteur pour cassette audio pour l'enregistrement et la lecture de programmes. Il Ă©tait Ă©galement compatible avec les pĂ©riphĂ©riques de la gamme Thomson, tels que les imprimantes et les disques durs. Il a Ă©tĂ© trĂšs populaire en France et a Ă©tĂ© utilisĂ© dans de nombreux foyers et Ă©coles. Il a Ă©galement Ă©tĂ© utilisĂ© par de nombreux dĂ©veloppeurs pour crĂ©er des jeux et des logiciels pour le marchĂ© domestique. Il a Ă©tĂ© remplacĂ© par le Thomson MO6 en 1986, qui a apportĂ© des amĂ©liorations significatives telles que la mĂ©moire supplĂ©mentaire, un interprĂ©teur de BASIC intĂ©grĂ© et des capacitĂ©s graphiques amĂ©liorĂ©es. Le Thomson MO5 fonctionne sur un processeur Motorola 6809E cadencĂ© Ă 1 MHz et dispose de 48 KB de RAM (16 KB utilisĂ©s comme mĂ©moire vidĂ©o, 32 KB comme RAM utilisateur libre) et de 16 KB de ROM (4 KB pour le moniteur et 12 KB pour l'interprĂ©teur BASIC). Les graphismes sont gĂ©nĂ©rĂ©s par un ensemble de portes EFGJ03L (ou MA4Q-1200) capable d'afficher un texte de 40x25 et une rĂ©solution de 320x200 pixels avec 16 couleurs (limitĂ©es par des zones d'attribut de couleur de 8x1 pixels). La palette de couleurs matĂ©rielle est RGBI Ă 4 bits, avec 8 couleurs RGB de base et un bit d'intensitĂ© (appelĂ© P pour \"Pastel\") qui contrĂŽle la saturation (\"saturĂ©\" ou \"pastel\"). En mĂ©moire, l'ordre des bits est PBGR. Les couleurs dĂ©-saturĂ©es sont obtenues en mĂ©langeant les composants RGB originaux dans le matĂ©riel vidĂ©o. Cela est fait par un circuit PROM, oĂč un masque Ă deux bits contrĂŽle les ratios de mĂ©lange des couleurs de 0%, 33%, 66% et 100% de la teinte saturĂ©e. Cette approche permet d'afficher de l'orange plutĂŽt que du \"blanc dĂ©-saturĂ©\" et du gris plutĂŽt que du \"noir dĂ©-saturĂ©\".\n--\nThomson MO6 Le Thomson MO6 Ă©tait un ordinateur basĂ© sur le processeur Motorola 6809E qui a Ă©tĂ© introduit en France en 1986. Il Ă©tait conçu comme le successeur du Thomson MO5 et disposait de 128 KB de RAM, d'un affichage de texte de 40x25 et d'un nouvel interprĂ©teur de Microsoft BASIC intĂ©grĂ© (BASIC 128). Il Ă©tait compatible avec son prĂ©dĂ©cesseur, tout en incorporant la mĂȘme technologie que le TO8. Les capacitĂ©s graphiques ont Ă©tĂ© Ă©tendues par rapport au MO5 grĂące Ă l'utilisation de la puce graphique Thomson EF9369. La palette de 16 couleurs pouvait ĂȘtre dĂ©finie Ă partir d'un total de 4096 et des modes vidĂ©o supplĂ©mentaires Ă©taient disponibles : 320x200x16 couleurs (2 couleurs par pixel de 8x1), 640x200x2 couleurs, 320x200x4 couleurs, 160x200x16 couleurs, 320x200x3 couleurs et un niveau de transparence, 320x200x2 couleurs (permet de basculer entre deux pages d'Ă©cran) et 160x200x5 couleurs avec 3 niveaux de transparence. En Italie, il a Ă©tĂ© vendu par Olivetti avec de petits changements esthĂ©tiques et s'appelait Olivetti Prodest PC128. 21 jeux ont Ă©tĂ© sortis pour le MO6. La machine Ă©tait disponible jusqu'en janvier 1989.\n--\n \nThomson TO7 Le Thomson TO7 a Ă©tĂ© introduit en France en 1982 et Ă©tait destinĂ© au marchĂ© de la maison, similaire au Thomson MO5. Il Ă©tait Ă©galement compatible avec les pĂ©riphĂ©riques de la gamme Thomson, tels que les imprimantes et les lecteurs de disquettes. Il fonctionne sur un processeur Motorola 6809 cadencĂ© Ă 1 MHz et dispose de 22 KB de RAM (8 KB pour l'utilisateur, 8 KB utilisĂ©s comme mĂ©moire vidĂ©o et 8 K x 6 bits de mĂ©moire de couleur) et de 20 KB de ROM (4 KB pour le moniteur et 16 KB sur les cartouches MEMO7). Comme c'est commun pour les ordinateurs domestiques conçus pour ĂȘtre connectĂ©s Ă un Ă©cran de tĂ©lĂ©vision ordinaire, la zone active de 320x200 pixels ne couvre pas l'intĂ©gralitĂ© de l'Ă©cran et est entourĂ©e d'une bordure. Les graphismes Ă©taient limitĂ©s Ă 8 couleurs (gĂ©nĂ©rĂ©s par combinaison de primaires RVB) avec des contraintes de proximitĂ© (2 couleurs pour chaque zone de 8x1 pixels). La sortie vidĂ©o est RVB sur un connecteur SCART, avec un taux de rafraĂźchissement compatible 625 lignes 50Hz. L'audio Ă©tait Ă©quipĂ© d'un gĂ©nĂ©rateur de son Ă un seul canal avec cinq octaves. Une \"extension de jeu\" Ă©tait capable de son Ă quatre canaux, six octaves. Le clavier comporte 58 touches et comprend des touches de direction. En plus des cartouches, la machine utilisait des bandes magnĂ©tiques pour le stockage des fichiers. Il est intĂ©ressant de noter que le Thomson TO7 Ă©tait Ă©galement connu sous le nom de \"Thomson T07\" en Allemagne et en Suisse, oĂč il a Ă©galement Ă©tĂ© commercialisĂ©. Il a Ă©tĂ© un concurrent direct des ordinateurs domestiques populaires de l'Ă©poque tels que le Commodore 64 et l'Atari 800, mais n'a pas connu le mĂȘme succĂšs commercial. MalgrĂ© cela, il a Ă©tĂ© utilisĂ© par de nombreux dĂ©veloppeurs pour crĂ©er des jeux et des logiciels pour le marchĂ© domestique. Il a Ă©tĂ© remplacĂ© par le Thomson TO8 en 1984, qui a apportĂ© des amĂ©liorations significatives telles que la mĂ©moire supplĂ©mentaire, un processeur plus rapide et des capacitĂ©s graphiques amĂ©liorĂ©es.\n-- Variante TO7/70 Le \"/70\" dans le nom du modĂšle Thomson TO7/70 fait rĂ©fĂ©rence Ă la quantitĂ© de mĂ©moire vive (RAM) de l'ordinateur. La version TO7/70 Ă©tait Ă©quipĂ©e de 70 ko de mĂ©moire vive, ce qui Ă©tait plus que la mĂ©moire standard de 32 ko de RAM dans le modĂšle de base TO7. Cette mĂ©moire supplĂ©mentaire permettait Ă l'ordinateur de gĂ©rer des applications plus complexes et de travailler avec des fichiers plus volumineux.\n-- Thomson TO8 Le Thomson TO8 est un ordinateur domestique introduit par la sociĂ©tĂ© française Thomson SA en 1986. Il remplace son prĂ©dĂ©cesseur, le Thomson TO7/70, tout en restant essentiellement compatible. Les nouvelles fonctionnalitĂ©s du TO8, telles que la mĂ©moire plus grande et les meilleurs modes graphiques, sont partagĂ©es avec les autres ordinateurs Thomson de troisiĂšme gĂ©nĂ©ration (MO6 et TO9+). Le TO8 possĂšde un lecteur de cassette et un interprĂ©teur Microsoft BASIC 1.0 (dans les versions standard et 512 KB) sur sa ROM interne, et il existe un lecteur de disquette externe en option. Les graphismes Ă©taient fournis par le circuit Thomson EF9369, permettant l'affichage de 16 couleurs Ă partir d'une palette de 4096. Plus de 120 jeux existent pour le systĂšme. Une version amĂ©liorĂ©e, le Thomson TO8D, inclut un lecteur de disquette 3,5\" intĂ©grĂ©.\n-- Thomson TO9 Le Thomson TO9 est un ordinateur domestique introduit par la sociĂ©tĂ© française Thomson SA en 1985. Il est basĂ© sur le Thomson TO7/70 avec de nouvelles fonctionnalitĂ©s. Il comprend un lecteur de disquette 3,5\" intĂ©grĂ© de 320 Kb, et des entrĂ©es pour stylo lumineux, joystick et souris. La ROM comprend des utilitaires tels que: deux versions de BASIC, un traitement de texte (Paragraphe) et un programme de base de donnĂ©es (Fiche & Dossiers). La machine Ă©tait compatible avec les modĂšles prĂ©cĂ©dents TO7 et TO7/70. Dix jeux ont Ă©tĂ© publiĂ©s pour le TO9. Introduit en octobre 1985, le Thomson TO9 a Ă©tĂ© rapidement remplacĂ© par le Thomson TO9+ qui est sorti en 1986.\n--\nThomson TO9+ Le Thomson TO9+ est un ordinateur personnel introduit par la sociĂ©tĂ© française Thomson SA en 1986. Il a conservĂ© l'aspect professionnel du Thomson TO9 en utilisant un clavier sĂ©parĂ© (les modĂšles d'entrĂ©e de gamme avaient gĂ©nĂ©ralement un clavier intĂ©grĂ©). Il est basĂ© sur le Thomson TO8 et entiĂšrement compatible avec lui. Cela lui permet Ă©galement de faire fonctionner les logiciels Thomson MO6. L'ordinateur a Ă©tĂ© conçu pour ĂȘtre utilisĂ© comme un serveur Minitel et possĂšde un modem V23 intĂ©grĂ© (Ă une vitesse de 1200/75 bauds). Cette fonctionnalitĂ© Ă©tait accessible via BASIC et Ă partir du logiciel de communication qui accompagnait l'ordinateur. La machine Ă©tait vendue avec un programme de traitement de texte (Paragraphe), une base de donnĂ©es (Fiches & Dossiers) et un tableur (Multiplan). Par rapport au TO9, le TO9+ a ajoutĂ© :\nBasic 512\n512 KB de RAM\nlecteur de disquettes double face (640 kB)\nmodem intĂ©grĂ©\ndeux ports pour souris ou joysticks. Le Thomson TO9+ Ă©tait un ordinateur de bureau populaire en France dans les annĂ©es 80, notamment en raison de ses capacitĂ©s de serveur Minitel intĂ©grĂ©es. Il Ă©tait souvent utilisĂ© dans les entreprises et les Ă©coles pour la gestion de bases de donnĂ©es et la communication en ligne. Il Ă©tait Ă©galement apprĂ©ciĂ© pour sa compatibilitĂ© avec les logiciels de la sĂ©rie Thomson MO6, ce qui a augmentĂ© sa polyvalence pour les utilisateurs. Cependant, malgrĂ© ses amĂ©liorations par rapport au Thomson TO9, il n'a pas connu autant de succĂšs commercial que ses concurrents tels que le Commodore Amiga ou l'Atari ST.\n-- Thomson TO8D Une version amĂ©liorĂ©e du Thomson TO8, inclut un lecteur de disquette 3,5\" intĂ©grĂ©.\n--\nVariante T08D/80 Le \"/80\" dans le nom du modĂšle Thomson TO8D/80 fait rĂ©fĂ©rence Ă la mĂ©moire vidĂ©o de 80ko. Cette mĂ©moire vidĂ©o Ă©tait utilisĂ©e pour stocker les informations d'affichage Ă l'Ă©cran, ce qui permettait une meilleure rĂ©solution graphique. Cela signifie que l'ordinateur pouvait afficher des images plus dĂ©taillĂ©es et des couleurs plus riches.\n-- Thomson TO16 Il Ă©tait un ordinateur personnel qui a Ă©tĂ© lancĂ© en 1987. Il Ă©tait Ă©quipĂ© d'un processeur Intel 8088 qui tournait Ă des frĂ©quences de 4.77 ou 9.54 MHz. Il Ă©tait Ă©galement compatible avec un co-processeur Intel 8087, ce qui lui permettait de gĂ©rer des calculs plus complexes. Il avait Ă©galement 512 KB de RAM, qui pouvait ĂȘtre Ă©tendu jusqu'Ă 768 KB sur la carte mĂšre, et 32 KB de ROM. En termes de connectivitĂ©, le TO16 Ă©tait Ă©quipĂ© d'un Adaptateur d'affichage monochrome IBM, une carte graphique Hercules Graphics Card, CGA et Plantronics Colorplus compatible. Il disposait d'un lecteur de disquette interne 5\"1/4 de 360 KB, deux emplacements d'expansion ISA, des connections pour un disque dur externe, des interfaces RS-232C Serie et Centronics Parallel (Micro ribbon connector) et en option un modem. \nIl Ă©tait dotĂ© d'un clavier AZERTY complet, ce qui Ă©tait apprĂ©ciĂ© par les utilisateurs français. Il Ă©tait Ă©galement compatible avec les logiciels dĂ©jĂ existants pour les modĂšles prĂ©cĂ©dents de la marque Thomson tels que le TO7/70, ce qui a permis aux utilisateurs de continuer Ă utiliser leurs logiciels prĂ©fĂ©rĂ©s. Malheureusement, le TO16 a Ă©tĂ© commercialisĂ© Ă un moment oĂč les ordinateurs compatibles IBM Ă©taient en train de devenir la norme sur le marchĂ©, ce qui a rendu difficile pour Thomson de rivaliser avec les autres constructeurs. NĂ©anmoins, il reste un ordinateur trĂšs apprĂ©ciĂ© des collectionneurs et des utilisateurs nostalgiques de cette Ă©poque. Il y a aussi des modĂšles moins connus comme le TO7/90, TO9+/120"},{"uuid":"cb330830-5e19-4b71-87f8-be4138d4db4f","slug":"serveur","title":"Serveur","category":"Informatique","published":true,"published_at":"2023-02-09 19:07:27","updated_at":"2023-02-09 19:07:27","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"aa0a1107-0876-4d1e-ab83-95d9ae3a5ebe","slug":"highlight","title":"CĂŽtĂ© G33k en vedette","category":"Informatique","published":true,"published_at":"2023-02-09 19:06:36","updated_at":"2023-02-09 19:06:36","plain":"Les articles suivants peuvent vous intĂ©resser. Raspberry Pi\n[[linux:raspberry-pi:start|]] Comment utiliser Raspberry Pi ?\\\\\nComment le connecter au rĂ©seau ?\\\\\nQue peut-on faire avec ? DĂ©ployer un systĂšme dâexploitation Ă la rĂ©alisation de projets, mes notes illustrĂ©es.\n \nLire la suite dans l'article . Exploiter son DD\n[[informatique:linux:cfp:exploiterdisquegpt|]] Partitionner, formater, rĂ©cupĂ©rer des donnĂ©es ou dĂ©couvrir les disques connectĂ©s. Voici un mĂ©moire rĂ©capitulant les diffĂ©rentes commandes nĂ©cessaires Ă l'exploitation d'un disque. Lire la suite dans l'article Exlpoiter un disque de grande taille. Hackable Magazine\n [[informatique:technologie:magazine:hackable-magazine|]] Hackable met lâĂ©lectronique plus que jamais Ă la portĂ©e de tous ! Ce bimestriel nâa quâun but : faire de la technologie un vrai plaisir ! Lire la suite dans l'article iOT, principes et inconvenients\n[[informatique:iotprincipesetinconvenients|]] Les Français ne sont pas emballĂ©s par les objets connectĂ©s.\n32 % d'entre eux jugent lâinstallation dâobjets connectĂ©s « complexe » et 19 % « Ă©nervante » Lire la suite dans l'article Python, exĂ©cuter un service Web (80/tcp)\n[[informatique:langage:python:fournirunservicehttp|]] Un petit bout de code pour exĂ©cuter un service Web. La mĂ©thode utilisĂ©e est HTTPServer. Lire la suite dans l'article"},{"uuid":"304d1e52-4ba0-4d38-b02b-5dcc0382adc7","slug":"hackable-magazine","title":"Hackable Magazine","category":"Informatique","published":true,"published_at":"2023-02-09 19:06:35","updated_at":"2023-02-09 19:06:35","plain":"[Hackable 27] DĂ©montez / Comprenez / Adaptez / Partagez Hackable met lâĂ©lectronique plus que jamais Ă la portĂ©e de tous ! Ce bimestriel nâa quâun but : faire de la technologie un vrai plaisir ! Le plaisir de dĂ©monter, dâapprendre, de comprendre, de faire, de maĂźtriser et dâadapter Ă ses besoins. En dâautres termes, câest un magazine pour utiliser la technologie, pas la consommer. Au programme : montages Ă base Arduino, programmation, bidouillages autour de la Raspberry Pi, dĂ©couverte de nouvelles cartes et de nouveaux modules, dĂ©montage et exploration de matĂ©riels, conseils, recommandations et astuces pour sâĂ©quiper, mais aussi de quoi apprendre les bases pour sâen sortir seul et pour aller toujours plus loin ! PDF du magazine disponibles par abonnement ou au numĂ©ro.\nHackable | 27 | 4 | Pilotez des Ă©crans e-paper Ă trois couleurs ! |\n--- | --- | --- | --- |\nHackable | 27 | 26 | Une jauge analogique MQTT pour afficher vos mesures et valeurs |\nHackable | 27 | 36 | RĂ©seau mesh : Ă©tendre facilement son rĂ©seau sans fil pour ses montages |\nHackable | 27 | 56 | ContrĂŽlez vos NeoPixels en 3,3 volts |\nHackable | 27 | 64 | Ordinateur 8 bits Z80 : on prend les mĂȘmes et on recommence |\nHackable | 27 | 72 | Robotique et Ă©lectrons : mesurer une consommation avec le Rpi |\nHackable | 27 | 80 | Ătude dâun traqueur solaire | Les sources et fichiers de configuration pour le magazine Hackable\\\\\nhttps:github.com/Hackable-magazine Le site du magazine\\\\\nhttp:www.hackable.fr Base des articles\nCi-dessous un rĂ©capitulatif des sommaires du magazine hackable.\nNum | Page | Titre | |\n--- | ----------------------------------------------------------------------------------------------------------------------- |\n1 | 8 | Choisir et acheter sa station de soudage sans se tromper |\n1 | 14 | Transformez votre Arduino en programmeur de microcontrĂŽleurs |\n1 | 22 | Arduino Starter Kit |\n1 | 26 | Arduino : un projet, une rĂ©volution et une gamme de cartes |\n1 | 36 | DĂ©couvrir et apprendre le langage Arduino |\n1 | 46 | Comprendre et utilisez la loi dâohm |\n1 | 56 | Votre Pi toujours Ă lâheure grĂące Ă une horloge temps rĂ©el DS1338 |\n1 | 68 | Ardu-sonnette : a-t-on sonnĂ© en votre absence ? |\n1 | 88 | DĂ©montons, explorons et Ă©tudions une e-cigarette |\n1 | 96 | Comprendre la PWM |\n2 | 6 | Retour sur la 1re Ă©dition de la Maker Faire Paris |\n2 | 10 | Bien choisir son multimĂštre : une question de sĂ©curitĂ© |\n2 | 22 | Faites tweeter votre boĂźte aux lettres lorsque vous avez du courrier |\n2 | 36 | Ămission radio |\n2 | 44 | Installation et utilisation de RTLSDR sous Linux |\n2 | 52 | Utilisation dâune radion logicielle |\n2 | 59 | Bonus : AmĂ©liorer la rĂ©ception câest rĂ©duire le bruit |\n2 | 60 | ADS-B ou comment Ă©couter les avions tout autour de vous |\n2 | 68 | La radiomessagerie : captez les messages dâun autre temps |\n2 | 78 | Emportez votre serveur Minecraft partout avec vous ! |\n2 | 88 | Quel systĂšme de notification pour mon projet connectĂ© ? |\n2 | 94 | Transformez votre Arduino en baromĂštre pour prĂ©voir la mĂ©tĂ©o : BMP180 |\n3 | 4 | LâArietta G25, un ordinateur grand comme le pouce ! |\n3 | 18 | Programmez une carte STM32 Nucleo sans rien installer avec mbed |\n3 | 28 | CrĂ©ez votre horloge binaire avec un module DS1037 et le charlieplexing |\n3 | 40 | ContrĂŽlez votre Ardunio avec la tĂ©lĂ©commande de votre TV |\n3 | 72 | Ajoutez un peu du monde de la Pi dans Windows grĂące Ă Cygwin |\n3 | 82 | Donnez Ă votre Raspberry Pi un Ă©cran LCD couleurs pour 5 euros |\n3 | 94 | Parce que tout le monde nâaime pas les souris lumineuses blanches |\n4 | 4 | Mauvaise question : Arduino ou Raspberry Pi ? |\n4 | 14 | Alimentation stabilisĂ©e de laboratoire : pourquoi, comment et combien ? |\n4 | 22 | Les Arduino aussi ont droit Ă leurs afficheurs LCD couleurs Ă 5 euros |\n4 | 28 | DĂ©couvrez les nouvelles cartes Raspberry Pi A+ et B+ |\n4 | 60 | Testez la fiabilitĂ© et vĂ©rifiez lâĂ©tat de santĂ© de vos piles rechargeables |\n4 | 78 | Ordinosaure : ressuscitons une machine mythique : NeXTstation Turbo |\n4 | 90 | Rendez accessible votre machine Windows par la Raspberry Pi grĂące Ă SSH |\n5 | 4 | Lâanalyseur logique, ou comment espionner tous les bus de donnĂ©es |\n5 | 18 | Tiva Connected LaunchPad + Energia = Super Arduino |\n5 | 28 | Comment piloter 64 leds ou plus avec 4 fils : le registre Ă dĂ©calage |\n5 | 36 | TLC5926 : afficher et faire Ă©voluer votre |\n5 | 46 | CrĂ©ez votre bibliothĂšque Arduino pour notre afficheur |\n5 | 58 | Communiquez avec presque tout grĂące aux adaptateurs USB/sĂ©rie |\n5 | 74 | Utilisez votre Raspberry Pi sans Ă©cran grĂące au port console |\n5 | 84 | Ăchangez des fichiers avec votre Pi sans rĂ©seau grĂące Ă Zmodem |\n5 | 86 | Extraire et rĂ©utiliser lâĂ©cran LCD graphique dâun matĂ©riel au rebut |\n6 | 8 | WS2812 : la led intelligente |\n6 | 20 | Sur le pouce : ajoutez un codeur rotatif |\n6 | 22 | TĂ©lĂ©commandez vos montages Arduino |\n6 | 36 | Arduino 1.6 : utiliser l'EEPROM interne n'a jamais Ă©tĂ© aussi simple ! |\n6 | 40 | Des feux de circulation avec alarme |\n6 | 54 | Une Raspberry Pi pour protĂ©ger votre vie privĂ©e : la Pi en point d'accĂšs Wifi |\n6 | 64 | Une Raspberry Pi pour protĂ©ger votre vie privĂ©e : TOR |\n6 | 76 | SDR : qui peut entrer dans mon garage ? |\n6 | 88 | SDR et tĂ©lĂ©commande : qui peut entrer dans mon garage en pratique ? |\n7 | 4 | MakerFaire Paris 2015 : plus grande, plus ouverte, plus familiale ! |\n7 | 8 | Utilisez diffĂ©rentes cartes avec Arduino 1.6.5 |\n7 | 14 | Dois-je acheter une Raspberry Pi 2 ? |\n7 | 22 | CrĂ©ez un dĂ©tecteur d'impact de foudre |\n7 | 38 | Un « Arduino » avec Wifi pour moins de 10 euros ? |\n7 | 50 | Calibrez votre rĂ©cepteur RTL SDR |\n7 | 62 | Essai de Windows sur Intel Galileo |\n7 | 70 | Stockez vos donnĂ©es en ligne avec Raspberry Pi et Seafile |\n7 | 76 | S'y retrouver dans les rĂ©pertoires de sa Raspberry Pi |\n7 | 86 | 4 solutions pour faire clignoter une led |\n7 | 92 | ContrĂŽler un appareil domestique : 230 Volts ! |\n8 | 4 | LaunchPad MSP432 : en route pour le multitĂąche ! |\n8 | 14 | Construisez votre programmeur Arduino, sans utiliser d'Arduino |\n8 | 24 | Arduino presque sans Arduino, ou comment programmer sans les roulettes |\n8 | 34 | Assemblez un rĂ©seau de capteurs de tempĂ©rature sans vous ruiner |\n8 | 48 | RĂ©seau de capteurs de tempĂ©rature : le cĂŽtĂ© Pi |\n8 | 60 | ContrĂŽler sa chaudiĂšre Ă distance avec un Raspberry Pi |\n8 | 68 | Supervisez votre consommation Ă©lectrique sur Raspberry Pi |\n8 | 76 | Charger une voiture Ă©lectrique avec du matĂ©riel libre |\n8 | 84 | Exploitez un petit Ă©cran tactile pour Raspberry Pi avec Pygame |\n8 | 95 | Une ligne de commandes dans un navigateur pour votre Pi 2 |\n9 | 4 | Un Ă©cran OLED miniature pour vos projets |\n9 | 20 | CrĂ©ez un simulateur de TV |\n9 | 30 | AmĂ©liorez votre simulateur de TV |\n9 | 40 | CrĂ©er une notification originale : faire bouillir un liquide Ă 35°C |\n9 | 46 | ContrĂŽlez un Ă©lĂ©ment chauffant et surveillez le fonctionnement avec Processing |\n9 | 56 | ContrĂŽle thermique : dĂ©couvrez la rĂ©gulation PID |\n9 | 62 | Ăcran LCD tactile 7 pouces : l'officiel ou solution HDMI ? |\n9 | 76 | Configurez deux Ă©crans LCD miniatures sur Raspberry Pi |\n9 | 88 | RTL power ou comment surveiller les ondes avec votre Raspberry Pi |\n10 | 4 | Ajoutez la gĂ©olocalisation Ă vos projets Arduino en utilisant un rĂ©cepteur GPS |\n10 | 14 | Communication par lumiĂšre visible sur Ardunio |\n10 | 16 | Faites dialoguer deux Arduino avec une simple paire de leds |\n10 | 24 | CrĂ©ez une horloge Ă©lectro-vintage originale Ă cadrans analogiques Ă aiguille |\n10 | 32 | NFC & RFID en pratique ! Sur Arduino et Raspberry Pi |\n10 | 44 | Quelles applications Android utiliser pour explorer RFID et NFC |\n10 | 50 | Configurer proprement le support NFC sur Raspberry Pi |\n10 | 58 | Sâamuser avec les tags RFID/NFC sur une Raspberry Pi |\n10 | 66 | Lisez vos tags NFC avec Arduino |\n10 | 77 | Panneau solaire et autonomie en toute simplicitĂ© avec le LiPo Rider Pro |\n10 | 86 | Prenez en charge proprement les interruptions en Ă©vitant les bugs |\n10 | 92 | Apprenez Ă compiler et installer un nouveau noyau pour votre Raspberry Pi |\n11 | 4 | Faites fonctionner votre Raspberry Pi Zero comme un pĂ©riphĂ©rique USB 2.0 |\n11 | 18 | CrĂ©ez un afficheur numĂ©rique multifonction gĂ©ant avec des bandes Ă LEDS |\n11 | 32 | DĂ©couvrez comment utiliser de simples leds comme dĂ©tecteurs de lumiĂšre |\n11 | 38 | Construisez votre serrure « sĂ©curisĂ©e » Ă base de porte-clĂ©s RFID 125 kHz |\n11 | 50 | Pilotez lâaĂ©ration de votre habitat ! Ventilation contrĂŽlĂ©e |\n11 | 70 | Maitrisez lâinstallation et la dĂ©sinstallation dâapplications dans Raspbian |\n11 | 82 | Transformez votre Rapberry Pi en serveur dâimpression 3D avec OctoPrint |\n12 | 4 | Imprimez facilement textes, code-Ă -barres et images sur une mini imprimante thermique avec une carte Arduino |\n12 | 16 | GĂ©nĂ©rez, produisez et imprimez des QR codes avec une carte Arduino Uno |\n12 | 28 | CrĂ©ez votre borne dâArcade miniature Ă base de Raspberry Pi |\n12 | 52 | Analysez les signaux dâune tĂ©lĂ©commande 433 MHz et reproduisez son fonctionnement |\n12 | 70 | Comprenez le fonctionnement et lâutilisation des indispensables MOFSET |\n12 | 84 | Utilisez judicieusement les constantes et macros dans vos croquis Arduino. CONST ou #define |\n12 | 88 | Mettez Ă jour votre systĂšme sans connexion Internet grĂące Ă une simple clĂ© USB |\n13 | 4 | Retour en images sur le troisiĂšme Maker Fair Paris |\n13 | 10 | DĂ©couvrez la nouvelle Raspberry Pi 3 : plus puissante, plus connectĂ©e, mĂȘme prix ! |\n13 | 18 | Connectez Arduino et Rapberry Pi avec le module de communication radio 433MHz APC220 |\n13 | 32 | DĂ©couvrez et utilisez la camĂ©ra Raspberry Pi : module camĂ©ra V2 |\n13 | 64 | Utilisez une mini imprimante thermique avec votre Raspberry Pi grĂące Ă Python |\n13 | 74 | CrĂ©ez une barre Ă leds multicolore animĂ©e Ă partir dâune rĂ©glette lumineuse Ă leds |\n13 | 86 | Apprenez Ă dĂ©chiffrer et comprendre une documentation technique ou datasheet |\n14 | 14 | Prise ne main et test du CHIP, le nano-ordinateur concurrent de la Pi ⊠ou pas |\n14 | 26 | Apprenez Ă piloter un module Ă papier Ă©lectronique pour afficher textes et images |\n14 | 38 | CrĂ©ez un moniteur de tempĂ©rature et dâhydromĂ©trie |\n14 | 50 | Pilotez votre appareil photo avec votre Raspberry Pi ! |\n14 | 62 | Manipulez et traiter automatiquement vos photos sur Raspberry Pi |\n14 | 78 | Prenez des clichĂ©s automatiquement en cas de dĂ©tection de mouvement |\n14 | 86 | Faites de votre Pi un point dâaccĂšs Wifi bridge et personnalisez son nom |\n14 | 94 | Apprenez Ă alimenter correctement et en toute sĂ©curitĂ© vos projets Ă base dâArduino |\n15 | 4 | ContrĂŽlez votre alimentation de laboratoire avec votre Raspberry Pi |\n15 | 18 | CrĂ©ez un enregistreur autonome de tempĂ©rature, d'humiditĂ© et de pression |\n15 | 32 | CrĂ©ez une lanterne qui rĂ©agit au toucher |\n15 | 44 | Connectez votre Arduino en Bluetooth : configuration du module |\n15 | 56 | Bluetooth : pilotez votre Arduino avec votre smartphone |\n15 | 66 | Connectez un module LCD Ă votre Raspberry Pi pour afficher son adresse rĂ©seau |\n15 | 74 | Partagez vos projets et vos crĂ©ations sur GitHub |\n15 | 90 | Vos projets Arduino et Raspberry Pi sur une batterie externe pour smartphone. Pas si simple⊠|\n16 | 4 | Utilisez une carte SD avec votre Arduino |\n16 | 18 | nRF24L01 : crĂ©ez une liaison radio longue distance entre cartes Arduino |\n16 | 30 | Utilisez un nRF24L01 avec votre Raspberry Pi |\n16 | 36 | Pour aller plus loin en radio logicielle : HackRF One |\n16 | 50 | Faites peur Ă vos amis en lisant leur carte bancaire ! |\n16 | 58 | Gravez le bois avec de l'Ă©lectricitĂ© ! |\n16 | 70 | Ne perdez plus la main sur votre Pi grĂące Ă GNU Screen |\n16 | 78 | Utilisez vos applications graphiques Raspberry Pi depuis Windows |\n16 | 88 | ContrĂŽlez vos montages Bluetooth depuis votre Pi |\n17 | 4 | Utilisez un programmeur d'EPROM avec votre Raspberry Pi |\n17 | 14 | CrĂ©ez un effet « feu » avec une matrice de leds |\n17 | 24 | CrĂ©ez des boutons Ă copier/coller |\n17 | 30 | CrĂ©ez un contrĂŽleur de volume pour votre ordinateur |\n17 | 44 | Transformez un vieux matĂ©riel de 30 ans en clavier USB |\n17 | 60 | Configurez un clavier Bluetooth pour votre Pi |\n17 | 66 | Changez la configuration des leds de votre Raspberry Pi |\n17 | 76 | Utilisez votre Arduino UNO comme pĂ©riphĂ©rique USB |\n17 | 88 | Les codes tournants ou comment ne pas envoyer le mĂȘme message deux fois |\n19 | 4 | Ajoutez un Ă©cran intelligent Ă vos projets Arduino |\n19 | 18 | DĂ©couvrez LoRaWAN et crĂ©ez votre passerelle / concentrateur |\n19 | 34 | CrĂ©ez vos montages Arduino communicants sur LoRaWAN |\n19 | 50 | Construisez un Ă©metteur 433 Mhz pour remplacer vos tĂ©lĂ©commandes |\n19 | 64 | Obtenez n'importe quelle tension Ă partir des 5V USB |\n19 | 70 | Obtenir les informations du firmware de votre Raspberry Pi |\n19 | 76 | Analyser le bus Siemens BSB d'une pompe Ă chaleur Atlantic |\n19 | 84 | Pilotez votre pompe Ă chaleur Atlantic en utilisant le bus Siemens BSB | Liste des couvertures"},{"uuid":"dfbffd50-b6ab-477a-b259-8a6120847504","slug":"hackspace-magazine","title":"Hackspace Magazine","category":"Informatique","published":true,"published_at":"2023-02-09 19:06:35","updated_at":"2023-02-09 19:06:35","plain":"Le numĂ©ro 29 est sorti. Dans ce numĂ©ro vous retrouverez une revue des boĂźtiers pour Raspberry Pi, un dossier complet sur le travail du bois et un article concernant l'Ă©clairage multi couleur simultanĂ©e. HackSpace magazine est un magazine mensuel destinĂ© aux personnes qui aiment faire des choses et Ă celles qui veulent apprendre. Prenez du ruban adhĂ©sif, allumez un microcontrĂŽleur, prĂ©parez une imprimante 3D et piratez le monde qui vous entoure! Make / Build / Hack / Create PDF du magazine disponibles gratuitement sur le site. Le site du magazine\\\\\nhttps:*hackspace.raspberrypi.org/ Base des articles\nArticle Ă complĂ©ter. Liste des couvertures"},{"uuid":"e45e1c80-ec9e-4c3c-9f2d-9a8100f48c08","slug":"full-circle-magazine","title":"Full Circle Magazine","category":"Informatique","published":true,"published_at":"2023-02-09 19:06:35","updated_at":"2023-02-09 19:06:35","plain":"PDF du magazine disponibles gratuitement sur le site. Le site du magazine\\\\\nhttps://www.fullcirclemag.fr/ Base des articles\nNum | Page | Titre | |\n--- | ----------------------------------------------------------------------------------------------------------------------- |\n146 | 4 | Actus |\n146 | 16 | Command & Conquer : prĂ©sentations avec hugo-reveal et reveal.js |\n146 | 18 | Tutoriel : Python dans le monde rĂ©el |\n146 | 23 | Tutoriel : Freeplan |\n146 | 26 | Tutoriel : Darktable |\n146 | 28 | Tutoriel : Inskcape |\n146 | 34 | Ubuntu au quotidien : obtenir de l'aide |\n146 | 36 |\n146 | 37 |\n146 | 38 | Mon histoire : installer Ubuntu |\n146 | 40 | Critique littĂ©raire : Math Adventures With Python |\n146 | 41 | Critique : Lubuntu 19.04 |\n146 | 45 | Courriers : Liens Python |\n146 | 47 | Question & RĂ©ponses |\n146 | 50 | CertifiĂ© Linux - Partie 3 |\n146 | 51 | Jeux Ubuntu : Auto-Chess, partie 1 : Epic vs Valve | Liste des couvertures"},{"uuid":"17e1a3a7-a4d5-48be-ac1b-f90e58707818","slug":"processeur","title":"Processeurs","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:51","updated_at":"2023-02-09 19:05:51","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"6b51d57a-faa7-48ef-8cd9-8a8cc98adc4d","slug":"motorola-68000","title":"Motorola 68000","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:51","updated_at":"2023-02-09 19:05:51","plain":"Le Motorola 68000 est un microprocesseur 16 bits fabriquĂ© par Motorola. Il a Ă©tĂ© introduit en 1979 et a Ă©tĂ© utilisĂ© dans de nombreux ordinateurs personnels et professionnels dans les annĂ©es 1980 et 1990. Il possĂšde une architecture de type Von Neumann, avec un bus de donnĂ©es de 16 bits et un bus d'adresses de 24 bits, permettant l'accĂšs Ă 16 Mo de mĂ©moire. Il est capable d'exĂ©cuter des instructions Ă une vitesse de 8 MHz. Le Motorola 68000 a un boĂźtier Ă 160 broches, qui permet l'accĂšs Ă ses diffĂ©rents ports d'entrĂ©e/sortie, ainsi qu'Ă ses buses d'adresses et de donnĂ©es. Il consomme environ 3 watts Ă 8 MHz. Il est capable de fonctionner Ă des frĂ©quences allant de 4 Ă 8 MHz en standard, mais certains modĂšles overclockĂ©s ont Ă©tĂ© utilisĂ©s jusqu'Ă 16 MHz. Il possĂšde 29 registres internes. Le Motorola 68000 a Ă©tĂ© utilisĂ© dans de nombreux systĂšmes informatiques cĂ©lĂšbres, notamment :\nLes ordinateurs Macintosh d'Apple jusqu'Ă la fin des annĂ©es 1990\nLes ordinateurs Atari ST et Atari Falcon\nLes ordinateurs Amiga d'Commodore\nLes ordinateurs Acorn Archimedes\nLes ordinateurs Sinclair QL\nLes ordinateurs HP 9000\nLes premiers ordinateurs NeXT\nLes ordinateurs Sun workstations.\nLe 68000 est aussi utilisĂ© pour de nombreux systĂšmes embarquĂ©s et Ă©quipements industriels. Le Motorola 68000 est un microprocesseur 16 bits qui a Ă©tĂ© introduit en 1979 par la sociĂ©tĂ© Motorola. Conçu Ă l'origine pour ĂȘtre utilisĂ© dans des applications industrielles et scientifiques, il a finalement Ă©tĂ© adoptĂ© par de nombreux fabricants d'ordinateurs personnels et professionnels. Il Ă©tait considĂ©rĂ© comme l'un des microprocesseurs les plus avancĂ©s de l'Ă©poque. L'un des plus cĂ©lĂšbres systĂšmes qui utilisait le 68000 est les premiers ordinateurs Macintosh d'Apple. En utilisant ce processeur, les Macintosh ont pu se dĂ©marquer par rapport aux ordinateurs IBM compatibles de l'Ă©poque qui utilisaient des processeurs compatibles x86 moins puissants. Les ordinateurs Macintosh ont Ă©tĂ© un succĂšs commercial, en grande partie grĂące Ă leur puissance de traitement et Ă leur interface utilisateur intuitive. Le 68000 a Ă©galement Ă©tĂ© utilisĂ© dans de nombreux autres ordinateurs cĂ©lĂšbres tels que les ordinateurs Atari ST et Atari Falcon, les ordinateurs Amiga de Commodore, qui Ă©taient trĂšs populaires dans les milieux professionnels et des jeux vidĂ©o. Les ordinateurs Archimedes d'Acorn ont Ă©galement Ă©tĂ© utilisĂ©s dans les Ă©coles britanniques dans les annĂ©es 1980 et 1990 pour l'enseignement de l'informatique."},{"uuid":"cc243ba9-5ee9-4b82-b646-29b34cfacff3","slug":"3d","title":"3D et impression 3D","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:32","updated_at":"2023-02-09 19:05:32","plain":"BibliothĂšque d'objets 3D\nOn peut tĂ©lĂ©charger des objets 3D \nDigital Designs for Physical Objects Logiciel freecad\nLe logiciel freecad est disponible dans les dĂ©pĂŽts linux dont celui de Fedora :\n dnf install freecad\n \nOn peut retrouver des tutos pour faire des objets\nhttps:www.freecadweb.org/wiki/BasicPartDesignTutorial/fr PrĂ©paration pour l'imprimante\nLe logiciel gratuit Ultimaker CURA permet de transformer et enregistrer les conception 3D de FreeCAD .stl (STL Mash) en fichier Gcode sur la carte SD de l'imprimante.\nhttps:ultimaker.com/software/ultimaker-cura Le logiciel est Ă©galement disponible dans le dĂ©pĂŽt Fedora\n sudo dnf install cura\n \nOn indique le modĂšle lors du dĂ©marrage de l'application. Faire des circuits imprimĂ©s\nRĂ©alisation de cartes PCB\nhttps:pcbway.com Les composants\nInserts en vrac\nhttps:amzn.to/2AIMQQT Kits de vis\nhttps:amzn.to/2IqEOA8"},{"uuid":"63b637a2-170c-4b54-98ca-ae09957924a0","slug":"286-cpu","title":"CPU 286 ou 80286","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:26","updated_at":"2023-02-09 19:05:26","plain":"Le CPU (Central Processing Unit) 80286 est un microprocesseur qui a Ă©tĂ© produit par Intel dans les annĂ©es 1980. Il a Ă©tĂ© introduit en 1982 et a remplacĂ© le CPU Intel 8086 qui Ă©tait utilisĂ© dans les premiers ordinateurs personnels. Le CPU 80286 est un processeur 16 bits qui a Ă©tĂ© utilisĂ© dans de nombreux ordinateurs personnels de l'Ă©poque, notamment les premiers modĂšles de l'IBM PC/AT. Il a Ă©galement Ă©tĂ© utilisĂ© dans les premiers modĂšles de Macintosh d'Apple. Il Ă©tait capable de traiter jusqu'Ă 16 Mo de mĂ©moire vive, offrait un support pour les protocoles de rĂ©seau et offrait une performance significativement supĂ©rieure Ă celle des processeurs prĂ©cĂ©dents. Le CPU 80286 avait un total de 132 broches. Il Ă©tait fabriquĂ© avec un procĂ©dĂ© de fabrication de 1 micron et comportait environ 130 000 transistors. Il avait une puissance de calcul de 1,5 MIPS (million d'instructions par seconde) Ă 8 MHz, et pouvait ĂȘtre overclockĂ© jusqu'Ă 24 MHz [^note: cas du 80286-12]. L'alimentation Ă©lectrique Ă©tait de 5V, la consommation Ă©lectrique varie en fonction de la frĂ©quence d'horloge, alors la consommation Ă©tait d'environ 5W. La consommation Ă©lectrique Ă©tait relativement Ă©levĂ©e par rapport aux processeurs modernes et qu'elle pouvait causer des problĂšmes de chaleur pour les ordinateurs qui utilisaient le CPU 286. La faille de sĂ©curitĂ© du mode protĂ©gĂ© du 286, Ă©galement connue sous le nom de \"faille de sĂ©curitĂ© du mode protĂ©gĂ© de Windows\" a Ă©tĂ© dĂ©couverte en 1988 et a permis Ă des utilisateurs malveillants d'accĂ©der Ă des zones mĂ©moire qui Ă©taient normalement protĂ©gĂ©es par le systĂšme d'exploitation. Cela a permis aux utilisateurs malveillants de prendre le contrĂŽle de l'ordinateur et de causer des dommages importants. Les ordinateurs portables utilisant un CPU 80286 pesait environ 10 kg, il Ă©tait donc difficile de le transporter et c'Ă©tait plutĂŽt utilisĂ© pour les situations fixes. Le 80286 a Ă©tĂ© un des premiers processeurs Ă ĂȘtre utilisĂ© dans les ordinateurs de bureau et les ordinateurs portables, il a donc jouĂ© un rĂŽle important dans l'histoire de l'informatique en permettant aux utilisateurs de disposer d'une puissance de calcul plus importante. Voir la page https://www.qsl.net/f6flv/80286.html Le 80286 est le dernier processeur 16 bits de la famille Intel. Son prĂ©dĂ©cesseur est le CPU Intel 8088 (16 bits) et son successeur est le CPU Intel 80386 (32 bits). Les concurrents directs du Intel 80286 Ă©taient les processeurs Motorola 68000 et National Semiconductor 16032. Le 80286 a Ă©galement Ă©tĂ© concurrencĂ© par des processeurs compatibles x86 de fabricants tels que AMD et Cyrix. Chez AMD, le 80286 a Ă©tĂ© concurrencĂ© par leurs processeurs Am286 et Am386. Chez Cyrix, le 80286 a Ă©tĂ© concurrencĂ© par leurs processeurs Cx286 et Cx386. Ces processeurs Ă©taient tous des processeurs compatibles x86** conçus pour ĂȘtre utilisĂ©s dans les ordinateurs compatibles IBM PC."},{"uuid":"b075d7f4-6fbb-4aee-8d8f-b55468ce35ee","slug":"motorola-6809","title":"Motorola 6809","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:26","updated_at":"2023-02-09 19:05:26","plain":"Le Motorola 6809 est un microprocesseur 8 bits introduit en 1978, qui faisait partie de la famille 68xx de Motorola. Il Ă©tait souvent considĂ©rĂ© comme une version amĂ©liorĂ©e du 6800, car il possĂ©dait des fonctionnalitĂ©s avancĂ©es qui ont augmentĂ© sa puissance de traitement. Il disposait de 8 registres internes, dont un registre direct de page qui augmentait la mĂ©moire adressable. Il disposait Ă©galement d'un bus de donnĂ©es de 8 bits et d'un bus d'adresses de 16 bits, permettant l'accĂšs Ă 64 KiB de mĂ©moire. Il possĂ©dait une instruction de dĂ©calage Ă droite automatique des registres, une instruction de dĂ©calage Ă gauche automatique des registres et une instruction de dĂ©calage circulaire des registres, ce qui permettait des opĂ©rations logiques et arithmĂ©tiques plus rapides. Il possĂ©dait aussi une instruction de gestion de la pile de retour qui permettait une meilleure gestion des sous-routines. Il fonctionnait Ă une frĂ©quence de 1,5 MHz, mais certains modĂšles overclockĂ©s ont Ă©tĂ© utilisĂ©s jusqu'Ă 2 MHz. Le 6809 Ă©tait utilisĂ© dans de nombreux ordinateurs personnels et professionnels des annĂ©es 1970 et 1980, tels que les ordinateurs Commodore 64, Atari 800, et les ordinateurs professionnels TRS-80.Il a Ă©tĂ© utilisĂ© dans de nombreux systĂšmes embarquĂ©s et appareils Ă©lectroniques grand public tels que les consoles de jeux, les lecteurs de disques et les appareils photo. Il a Ă©galement Ă©tĂ© utilisĂ© dans des systĂšmes de contrĂŽle industriels et des applications militaires. Le processeur Motorola 6809 a Ă©tĂ© utilisĂ© dans plusieurs ordinateurs Thomson, notamment la sĂ©rie des ordinateurs TO7 et TO8. Ces ordinateurs Ă©taient des ordinateurs personnels haut de gamme commercialisĂ©s dans les annĂ©es 1980 en France. Ils Ă©taient Ă©quipĂ©s d'un Ă©cran intĂ©grĂ©, d'un clavier complet et d'un lecteur de disquettes, et Ă©taient compatibles avec les logiciels pour ordinateur personnel de l'Ă©poque. Les ordinateurs TO7 et TO8 Ă©taient utilisĂ©s principalement pour les applications professionnelles, telles que la bureautique, les applications de gestion de base de donnĂ©es et les applications de dĂ©veloppement de logiciels. Quant au Thomson TO5, c'est un ordinateur personnel commercialisĂ© en France dans les annĂ©es 1980. Il Ă©tait Ă©quipĂ© d'un Ă©cran intĂ©grĂ©, d'un clavier complet et d'un lecteur de disquettes. Il Ă©tait Ă©galement Ă©quipĂ© d'un port sĂ©rie et d'un port parallĂšle, ce qui permettait de connecter des pĂ©riphĂ©riques externes tels que des imprimantes ou des disques durs. Le TO5 Ă©tait principalement utilisĂ© pour les applications bureautiques et Ă©ducatives, et il Ă©tait considĂ©rĂ© comme un des premiers ordinateurs personnels abordables en France. Le Thomson MO6 est un ordinateur personnel commercialisĂ© en France Ă partir de 1986, il Ă©tait Ă©quipĂ© d'un processeur Motorola 6809E (8 bits) Ă 1 MHz. Voir les ."},{"uuid":"423a8e5c-bfcf-4efc-88b1-ea4428c029b2","slug":"ordinateur","title":"MatĂ©riel","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:25","updated_at":"2023-02-09 19:05:25","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"43181062-4869-4bf8-8b04-7a9785e3e3d5","slug":"ordinateurs-personnels-ibm","title":"Ordinateurs personnels IBM","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:25","updated_at":"2023-02-09 19:05:25","plain":"IBM (International Business Machines) a lancĂ© sa premiĂšre gĂ©nĂ©ration de PC (Personal Computer) en 1981. Cette machine, appelĂ©e IBM PC, Ă©tait basĂ©e sur un microprocesseur Intel 8088 et utilisait un systĂšme d'exploitation PC-DOS (plus tard rebaptisĂ© MS-DOS par Microsoft). IBM a utilisĂ© une architecture ouverte pour le PC, ce qui a permis Ă d'autres fabricants de cloner la machine et de proposer des ordinateurs compatibles IBM PC. Au fil des annĂ©es, IBM a continuĂ© Ă dĂ©velopper et Ă mettre Ă jour sa ligne de PC, en lançant des modĂšles tels que l'IBM PC/XT en 1983 et l'IBM PC/AT en 1984. Ces machines ont Ă©tĂ© trĂšs populaires dans les entreprises et les organisations gouvernementales, et ont contribuĂ© Ă populariser l'utilisation des ordinateurs personnels dans le monde des affaires. MalgrĂ© le succĂšs initial de ses ordinateurs personnels, IBM a rencontrĂ© des difficultĂ©s Ă maintenir sa part de marchĂ© face Ă la concurrence croissante de fabricants tels que Compaq, Dell et HP. En 2005, IBM a dĂ©cidĂ© de se retirer du marchĂ© des ordinateurs de bureau et de se concentrer sur les services informatiques et les technologies de l'information. IBM a continuĂ© Ă vendre des ordinateurs portables sous sa marque jusqu'en 2005, aprĂšs cette date il a concentrĂ© ses efforts sur les services informatiques, les technologies de l'information et les ordinateurs serveurs."},{"uuid":"8d6f9e1a-a101-4a57-a188-4587641b7b25","slug":"wacom","title":"wacom","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:25","updated_at":"2023-02-09 19:05:25","plain":"La troisiĂšme gĂ©nĂ©ration de tablette graphique Wacom Intuos a reçu une mise Ă jour du micrologiciel pour activer la prise en charge d'Android. Cette prise en charge a Ă©tĂ© ajoutĂ©e Ă l'aide du pilote HID gĂ©nĂ©rique sous Android (Android n'est gĂ©nĂ©ralement pas livrĂ© avec le pilote Wacom). Cette mise Ă jour voit le firmware dĂ©tecter maintenant s'il est connectĂ© Ă un systĂšme Android. Si la tablette pense qu'elle est connectĂ©e Ă un systĂšme Android, elle affichera au systĂšme un identifiant vendeur 2d1f ( Vendor ID - VID), et donc libwacom (et le centre de contrĂŽle) ne reconnaĂźtra pas la tablette. Malheureusement, ce mĂ©canisme de dĂ©tection identifiera dans certains cas un systĂšme Linux comme un systĂšme Android. Pour remettre manuellement la tablette dans son mode d'origine (VID 056a), maintenez les boutons 1 et 4 enfoncĂ©s pendant 4 secondes. Liste des pĂ©riphĂ©riques avec le problĂšme connu :\nMarque | Nom du modĂšle | VID:PID |\n------ | ------------- | ------- |\nWacom Intuos M | CTL-6100 | 056a:0375 |\nWacom Intuos BT M | CTL-6100WL | 056a:0378 |\nWacom Intuos S | CTL-4100 | 056a:0374 |\nWacom Intuos BT S | CTL-4100WL | 056a:0376 |"},{"uuid":"919b79e5-92da-40e4-9720-d29093d952dc","slug":"configurer-l-ip-phone-spa942-pour-ovh","title":"Configuration du Linksys IP Phone SPA942 pour OVH","category":"Informatique","published":true,"published_at":"2023-02-09 19:05:25","updated_at":"2023-02-09 19:05:25","plain":"Pour accĂ©der au menu de configuration, branchez le tĂ©lĂ©phone sur votre rĂ©seau et allez dans le menu : Configuration / RĂ©seau pour obtenir l'IP locale attribuĂ©e au tĂ©lĂ©phone (ex : 192.168.XXX.XXX) Dans un navigateur internet, entrez cette IP dans la barre d'adresse. Vous devriez accĂ©der Ă l'interface de configuration de votre tĂ©lĂ©phone Linksys. Dans celle ci, cliquez sur le lien Admin login situĂ© en haut Ă droite, puis cliquez sur advanced afin d'accĂ©der au paramĂštres qui nous intĂ©ressent. Voici les diffĂ©rents paramĂštres utilisables pour les lignes VOIP de chez OVH : Dans l'onglet System, section Optional Network Configuration :\\\\\nPrimary NTP Server : fr.pool.ntp.org (il s'agit lĂ d'un exemple de serveur NTP qui permet la mise Ă l'heure automatique du terminal)\nSecondary NTP Server : fr.pool.ntp.org Dans l'onglet SIP, section NAT Support Parameters :\nSTUN enable : no\nSTUN Test Enable : no Dans l'onglet SIP, section RTP Parameters :\nRTP Port Min : 30000\nRTP Port Max : 40000 Dans l'onglet Regional, section Miscellaneous :\nTime Zone : GMT+01:00 (il s'agit du fuseau horaire, ici celui pour la France)\nDaylight Saving Time Rule : start=3/24/7/02:0:0;end=10/24/7/02:0:0;save=1 . Cette rĂšgle permettra au tĂ©lĂ©phone de passer Ă l'heure d'Ă©tĂ© du dernier dimanche de mars au dernier dimanche d'octobre. Dans l'onglet \"Phone\", section General :\nStation Name: Le nom de station qui sera affichĂ© sur le tĂ©lĂ©phone\nVoice Mail Number: le numĂ©ro de messagerie est 123 par dĂ©faut Dans l'onglet \"Ext 1\", section Call Feature Settings :\nVoice Mail Server : mwi.voip.ovh.net Dans la section Proxy and Registration :\nProxy : sip.ovh.fr (depuis octobre 2012, l'adresse du proxy est sip.ovh.fr et non plus sip.ovh.net)\nUse Outbound Proxy : YES\nOutbound Proxy : 91.121.129.20:5962\nRegister Expires : 3600\nDans la section Subscriber Information :\nDisplay Name : Nom de la ligne (apparait lors de vos communications entre lignes OVH)\nUser ID : l'userId fournit dans le mail reçu par OVH (en gĂ©nĂ©ral le numĂ©ro de la ligne (00339XXX...))\nPassword : Le mot de passe fournit avec la ligne (ou un autre si vous l'avez modifiĂ©)\nUse Auth ID : mettre Ă YES\nAuth ID : identique Ă User ID normalement (c'est Ă dire en gĂ©nĂ©ral le numĂ©ro de la ligne (00339XXX...))\nDans la section Audio Configuration :\nPreferred Codec : G711u\nSecond Preferred Codec : G711a\nThird Preferred Codec : G729a Dans l'onglet Dial Plan :\nDial Plan : \nEmergency Number : 112 Dans l'onglet User :\nDate Format : day/month\nTime Format : 24hr"},{"uuid":"29adfcdd-8197-4d13-aa82-257e95b94d15","slug":"unicode-utf-8","title":"unicode UTF-8","category":"Informatique","published":true,"published_at":"2023-02-09 19:03:52","updated_at":"2023-02-09 19:03:52","plain":"UTF-8 est un format de codage de caractĂšres qui permet de reprĂ©senter des caractĂšres de n'importe quelle langue dans un ordinateur. Il est largement utilisĂ© sur Internet et dans les applications pour stocker et transmettre des donnĂ©es textuelles. UTF-8 est conçu pour ĂȘtre compatible avec les anciens systĂšmes d'encodage de caractĂšres, tout en offrant une plus grande variĂ©tĂ© de symboles et de langues pris en charge. Il est devenu un standard pour l'encodage de caractĂšres sur le web. L'Unicode Consortium est responsable de l'Ă©tablissement et de la maintenance de la liste officielle des symboles UTF-8. Liste de sites pour retrouver un code UTF-8 :\n"},{"uuid":"6d6b7204-7386-45bc-ac46-ca341f041c9a","slug":"ms-dos","title":"MS-DOS","category":"Informatique","published":true,"published_at":"2023-02-09 19:02:41","updated_at":"2023-02-09 19:02:41","plain":"Les premiĂšres versions de MS-DOS ont Ă©tĂ© dĂ©veloppĂ©es par Microsoft dans les annĂ©es 1980, aprĂšs que la sociĂ©tĂ© ait achetĂ© les droits d'utilisation de PC-DOS, le systĂšme d'exploitation initialement utilisĂ© dans les premiers ordinateurs IBM PC. MS-DOS (Microsoft Disk Operating System) est un systĂšme d'exploitation de type DOS (Disk Operating System), qui a Ă©tĂ© utilisĂ© dans les ordinateurs personnels dans les annĂ©es 80 et 90. Il a Ă©tĂ© dĂ©veloppĂ© par Microsoft et Ă©tait le systĂšme d'exploitation le plus populaire pour les ordinateurs compatibles IBM PC Ă l'Ă©poque. MS-DOS est un systĂšme d'exploitation en mode ligne de commande, ce qui signifie qu'il n'y a pas d'interface graphique utilisateur (GUI) pour interagir avec l'ordinateur. Au lieu de cela, les utilisateurs devaient saisir des commandes texte pour effectuer des tĂąches telles que la gestion des fichiers et des programmes. MS-DOS a Ă©tĂ© conçu pour ĂȘtre utilisĂ© avec des disques durs et des disquettes, et il a Ă©tĂ© livrĂ© avec une sĂ©rie de commandes intĂ©grĂ©es pour effectuer des tĂąches telles que la gestion des fichiers, la formatage des disques, la sauvegarde et la restauration de donnĂ©es, et l'exĂ©cution de programmes. Il a Ă©tĂ© utilisĂ© comme systĂšme d'exploitation de base pour les premiĂšres versions de Windows jusqu'Ă Windows 95, aprĂšs cela son utilisation a diminuĂ© progressivement en raison de l'arrivĂ©e des systĂšmes d'exploitation graphiques plus modernes tels que Windows 95, Windows 98, Windows XP. Windows 98 et Windows Me (Millennium Edition) ont utilisĂ© une version modifiĂ©e de MS-DOS appelĂ©e \"MS-DOS 7.x\" comme systĂšme d'exploitation de base. Ces versions de Windows ont conservĂ© l'interface en mode ligne de commande de MS-DOS pour effectuer certaines tĂąches de maintenance, mais ont Ă©galement introduit une interface graphique utilisateur (GUI) pour rendre l'utilisation de l'ordinateur plus facile pour les utilisateurs. Windows NT (New Technology) est un systĂšme d'exploitation diffĂ©rent qui n'a pas utilisĂ© MS-DOS, mais a Ă©tĂ© conçu Ă partir de zĂ©ro pour offrir une meilleure stabilitĂ© et des fonctionnalitĂ©s avancĂ©es pour les utilisateurs professionnels. Windows NT a Ă©tĂ© lancĂ© en 1993 et a Ă©tĂ© utilisĂ© pour Windows NT 3.1, Windows NT 3.5, Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows XP. Windows XP et les versions ultĂ©rieures ne nĂ©cessitent plus MS-DOS pour dĂ©marrer, car elles utilisent un noyau diffĂ©rent, appelĂ© \"Windows NT kernel\" pour gĂ©rer les tĂąches de base. Il est possible qu'il y ait encore des commandes de MS-DOS intĂ©grĂ©es dans ces versions de Windows pour des raisons de compatibilitĂ© avec les anciens programmes qui ne sont pas supportĂ©s par la version moderne. L'invite de commandes (cmd.exe) sous Windows est un programme qui a Ă©tĂ© dĂ©veloppĂ© pour remplacer l'interface en mode ligne de commande de MS-DOS dans les versions plus rĂ©centes de Windows, Ă partir de Windows 95. Il a Ă©tĂ© conçu pour offrir une interface similaire aux utilisateurs qui Ă©taient habituĂ©s Ă utiliser MS-DOS, tout en offrant des fonctionnalitĂ©s supplĂ©mentaires et une meilleure compatibilitĂ© avec les nouvelles versions de Windows. Les commandes de l'invite de commandes de Windows ne sont pas exactement les mĂȘmes que les commandes de MS-DOS et il y a des diffĂ©rences dans les fonctionnalitĂ©s et les options entre les deux. Les commandes de l'invite de commandes de Windows sont gĂ©nĂ©ralement plus avancĂ©es et plus flexibles que les commandes de MS-DOS, offrant des options supplĂ©mentaires pour automatiser les tĂąches, gĂ©rer les fichiers et les dossiers, et interagir avec d'autres programmes. MalgrĂ© cela, l'invite de commandes de Windows reste compatible avec les commandes de MS-DOS, de sorte que les utilisateurs peuvent continuer Ă utiliser les commandes qu'ils connaissent et qu'ils ont l'habitude d'utiliser. Cela permet aux utilisateurs de continuer Ă utiliser des scripts et des programmes créés pour MS-DOS sur les nouvelles versions de Windows. Les versions majeures\nVoici quelques-unes des premiĂšres versions de MS-DOS :\n--\nMS-DOS 1.0 Sorti en 1981, cette version Ă©tait la premiĂšre version de MS-DOS. Il Ă©tait trĂšs similaire Ă PC-DOS 1.0 et Ă©tait principalement utilisĂ© sur les ordinateurs IBM PC.\n--\nMS-DOS 2.0 Sorti en 1982, cette version a introduit des fonctionnalitĂ©s telles que la gestion des disquettes de 360 ko et la possibilitĂ© d'exĂ©cuter des programmes en mode de plusieurs tĂąches.\n--\nMS-DOS 3.0 Sorti en 1983, cette version a introduit des fonctionnalitĂ©s telles que la gestion des disquettes de 720 ko et la possibilitĂ© de crĂ©er des sous-rĂ©pertoires.\n--\nMS-DOS 3.1 Sorti en 1984, cette version a introduit des amĂ©liorations pour les ordinateurs compatibles IBM PC/XT, telles que la prise en charge de la mĂ©moire vive supplĂ©mentaire.\n--\nMS-DOS 3.2 Sorti en 1985, cette version a introduit des amĂ©liorations pour les ordinateurs compatibles IBM PC/AT, telles que la prise en charge des disquettes de 1,2 Mo et des disques durs.\n--\nMS-DOS 3.3 Sorti en 1986, cette version a introduit des amĂ©liorations pour la compatibilitĂ© avec les ordinateurs compatibles IBM PC/XT et PC/AT, ainsi que des amĂ©liorations pour la gestion des fichiers.\n--\nMS-DOS 4.0 Sorti en 1988, cette version a introduit des fonctionnalitĂ©s avancĂ©es telles que la prise en charge des sous-rĂ©pertoires Ă©tendus et des commandes de fichiers graphiques.\n--\nMS-DOS 5.0 Sorti en 1991. Il a Ă©tĂ© publiĂ© par Microsoft pour amĂ©liorer les fonctionnalitĂ©s de la version prĂ©cĂ©dente, MS-DOS 4.0 et ajoutait de nouvelles fonctionnalitĂ©s telles que la commande de sauvegarde, une amĂ©lioration de la gestion de mĂ©moire et une nouvelle version du programme d'installation. Il incluait Ă©galement l'utilitaire de compression de disque DoubleSpace pour optimiser l'espace de stockage. Le programme DoubleSpace a Ă©tĂ© dĂ©veloppĂ© et commercialisĂ© par une sociĂ©tĂ© appelĂ©e Stacker Technologies, qui a Ă©tĂ© rachetĂ©e par Microsoft en 1994.\\\\\nIl a Ă©tĂ© utilisĂ© pour amĂ©liorer l'utilisation de l'espace disque en compressant les donnĂ©es sur les disques durs, tout en offrant des performances similaires Ă celles des disques non compressĂ©s. Il offrait Ă©galement une fonctionnalitĂ© de compression transparente pour les utilisateurs, ce qui signifie qu'il n'Ă©tait pas nĂ©cessaire de dĂ©compresser les fichiers pour les utiliser.\\\\ \nIl est important de noter que DriveSpace Ă©tait une version amĂ©liorĂ©e de DoubleSpace, il a Ă©tĂ© dĂ©veloppĂ© par Microsoft et remplace DoubleSpace dans MS-DOS 6.2 MS-DOS 5.0 a Ă©galement introduit la commande MEMMAKER pour amĂ©liorer la gestion de la mĂ©moire, ce qui permettait de libĂ©rer de la mĂ©moire pour les programmes en cours d'exĂ©cution. Il a Ă©galement introduit la commande DEFRAG pour dĂ©fragmenter les disques durs, ce qui amĂ©liorait les temps d'accĂšs aux fichiers.\n--\nMS-DOS 6.2 PubliĂ© en 1993, il ajoute de nouvelles fonctionnalitĂ©s telles que la compression de disque, une amĂ©lioration de la commande de sauvegarde et une nouvelle version du programme d'installation. Il est Ă©galement livrĂ© avec les outils de diagnostic MS-DOS pour aider Ă rĂ©soudre les problĂšmes de systĂšme. MS-DOS 6.2 est principalement utilisĂ© sur les ordinateurs personnels compatibles PC de l'Ă©poque. DriveSpace est le nom du programme de compression de disque inclus dans MS-DOS 6.2, qui permet de compresser les fichiers et dossiers sur le disque dur pour optimiser l'espace de stockage. Il utilise une technique appelĂ©e \"compression de fichiers\" pour rĂ©duire la taille des fichiers en supprimant les donnĂ©es redondantes. Il permet Ă©galement de crĂ©er des volumes compressĂ©s, qui sont des partitions de disque spĂ©ciales qui stockent des fichiers compressĂ©s.\n--\nMS-DOS 7 Sorti en 1996 en tant que partie intĂ©grante de Windows 95B (OSR2) et Windows 98. Il Ă©tait Ă©galement inclus dans Windows Me qui a Ă©tĂ© publiĂ© en 2000. Il comprenait les fonctionnalitĂ©s suivantes:\nSupport pour les disques durs de plus de 32 Go\nSupport pour les lecteurs de disquettes de 2,88 Mo\nSupport pour les disques UDF (Universal Disk Format) pour lire les disques optiques, tels que les CD-ROMs et les DVD.\nSupport pour les fichiers de plus de 2 Go \nSupport pour les fichiers longs, ce qui permettait aux utilisateurs de donner des noms plus longs et plus descriptifs aux fichiers.\nSupport pour les noms de rĂ©pertoires longs, ce qui permettait aux utilisateurs de donner des noms plus longs et plus descriptifs aux rĂ©pertoires.\nSupport pour les disques USB, ce qui permettait aux utilisateurs de connecter des disques durs externes et des clĂ©s USB pour stocker des donnĂ©es.\nSupport pour les pĂ©riphĂ©riques USB ce qui permettait aux utilisateurs de connecter des pĂ©riphĂ©riques tels que des souris, des claviers et des imprimantes via une connexion USB.\nSupport pour les pilotes Plug and Play, ce qui permettait aux utilisateurs d'installer des pĂ©riphĂ©riques sans avoir Ă configurer manuellement les paramĂštres de l'ordinateur.\nSupport pour les protocoles de rĂ©seau tels que TCP/IP, ce qui permettait aux utilisateurs de connecter des ordinateurs Ă un rĂ©seau et d'accĂ©der Ă des ressources distantes.\nSupport pour les fichiers VFAT (Virtual File Allocation Table), pour stocker les noms de fichiers plus longs que ceux supportĂ©s par les versions antĂ©rieures de MS-DOS et Windows.\n--\nAvec l'arrivĂ©e de Windows, MS-DOS a continuĂ© d'ĂȘtre utilisĂ© comme systĂšme d'exploitation de base pour Windows jusqu'Ă Windows 95, aprĂšs cela l'utilisation de MS-DOS a diminuĂ© progressivement, pour finalement devenir obsolĂšte. Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"aea907d2-bb18-4f7f-9fa9-72816235db3c","slug":"pc-dos","title":"PC-DOS","category":"Informatique","published":true,"published_at":"2023-02-09 19:02:41","updated_at":"2023-02-09 19:02:41","plain":"PC-DOS (IBM Personal Computer Disk Operating System) est le systĂšme d'exploitation qui a Ă©tĂ© utilisĂ© dans les premiers ordinateurs IBM PC et compatibles. Il a Ă©tĂ© dĂ©veloppĂ© par IBM en 1981 pour fonctionner sur les ordinateurs IBM PC, qui ont Ă©tĂ© lancĂ©s la mĂȘme annĂ©e. PC-DOS Ă©tait basĂ© sur un systĂšme d'exploitation appelĂ© 86-DOS, qui avait Ă©tĂ© dĂ©veloppĂ© par Seattle Computer Products. IBM a achetĂ© les droits d'utilisation de 86-DOS pour en faire le systĂšme d'exploitation de ses ordinateurs PC. Au dĂ©part, PC-DOS Ă©tait vendu exclusivement avec les ordinateurs IBM PC, mais rapidement d'autres fabricants d'ordinateurs compatibles ont pu obtenir une licence pour utiliser PC-DOS sur leur matĂ©riel. Cela a conduit Ă la crĂ©ation de nombreux ordinateurs compatibles IBM PC, qui ont Ă©tĂ© vendus sous des marques diffĂ©rentes. En 1982, Microsoft a achetĂ© les droits d'utilisation de PC-DOS pour en faire une version appelĂ©e MS-DOS (Microsoft Disk Operating System), qui a Ă©tĂ© utilisĂ©e sur de nombreux ordinateurs compatibles IBM PC. Au fil des ans, plusieurs versions de PC-DOS et MS-DOS ont Ă©tĂ© lancĂ©es, avec des amĂ©liorations de performances et de fonctionnalitĂ©s. Cependant, avec l'arrivĂ©e de systĂšmes d'exploitation plus avancĂ©s tels que Windows, l'utilisation de PC-DOS et MS-DOS a diminuĂ© progressivement au cours des annĂ©es 90."},{"uuid":"cd27d58b-45fa-48c4-beaf-7f6b8945a2ac","slug":"ms-windows","title":"MS Windows","category":"Informatique","published":true,"published_at":"2023-02-09 19:02:27","updated_at":"2023-02-09 19:02:27","plain":"Windows 10 : et si on le remplaçait ?\nDepuis 2015, avec le dĂ©ploiement du nouveau Windows 10, on voit fleurir des tutoriaux et guide pour passer de nouveau sur Windows 8, Windows 8.1 voir Windows 7 : \nWindows 10, Comment rĂ©trograder son PC vers Windows 7 ou Windows 8.1 ?\nLes 10 bonnes raisons de ne pas passer Ă Windows 10\nDĂ©sinstaller Windows 10 et revenir Ă Windows 7 ou 8.1\n... Les raisons sont divers et multiples, voir mĂȘme justifiĂ©es. [[http:www.monwindowsphone.com/blog/windows-10--la-disparition-de-qmessaging-everywhereq-ne-plait-pas-aux-insiders-t110995.html|]] Windows 10 ne vous plaĂźt pas forcĂ©ment lire cet article... [[http:www.ginjfo.com/actualites/logiciels/windows-10/windows-10-est-lent-plusieurs-solutions-20150905|]] Windows 10 est trop lent sur votre ordinateur lire cet article...\nLes outils associĂ©s Ă Windows 10 ne vous satisfait pas : OneDrive, Edge\nCertains outils disparaissent avec Windows 10 : Gadget, Internet Explorer, Windows Media Center\nWindows 10 effectue beaucoup trop de mises Ă jour\nWindows 10 intĂšgre des mises Ă jour bancales et incontrĂŽlables - Votre webcam ne fonctionne plus avec Windows 10 Anniversaire\nUne licence Retail Windows 10 coĂ»te trop chĂšre (135,00 ⏠TTC sur Microsoft Store)\nLe licence ou ne vous convient pas. Il sera nĂ©cessaire d'acheter une nouvelle licence si vous changer de carte mĂšre ou de processeur.\nLe type de licence pour Windows 10, associĂ© Ă l'ordinateur ne vous convient pas - + d'infos sur les licences\nAvec Windows 10, Microsoft modifie a volontĂ© les paramĂštres et politiques appliquĂ©es au programmes installĂ©s sur votre ordinateur - Microsoft va-t-il pouvoir bloquer les versions crackĂ©es de jeux ou de logiciels ?\nWindows 10 collecte des informations sur votre ordinateur - Windows 10 : Microsoft en a vraiment aprĂšs vos donnĂ©es\nVous ne pouvez pas installer Windows 10 car le programme d'installation le refuse Marre de Windows ? Passez sur Fedora [[informatique:fedorainstallerlinux|]] Suivez les guides Fedora... Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"eb3be70d-1faa-43e7-b094-b9af0e12c82d","slug":"raspbian","title":"Raspbian","category":"Informatique","published":true,"published_at":"2023-02-09 19:01:13","updated_at":"2023-02-09 19:01:13","plain":"Raspbian Ă©tait jusqu'au 30 Mai 2020, un systĂšme d'exploitation basĂ© sur Debian conçu pour fonctionner sur les ordinateurs Raspberry Pi. Il est optimisĂ© pour les performances et la facilitĂ© d'utilisation sur les appareils Raspberry Pi. Il comprend un large Ă©ventail d'applications et de logiciels prĂ©-installĂ©s, notamment des outils de programmation, des navigateurs web, des outils de bureau, etc. \nDĂ©sormais, le systĂšme dâexploitation s'appelle >> Raspberry Pi OS\n Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"722ea48f-6ac9-4773-953b-7bab7a8ef458","slug":"linux-3","title":"GNU / Linux","category":"Informatique","published":true,"published_at":"2023-02-09 18:59:27","updated_at":"2023-02-09 18:59:27","plain":"\nAccĂ©der Ă la page >> \n Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"1836eaa8-b76b-4d62-abfa-bc9b27b905a1","slug":"se","title":"SystĂšmes d'exploitation","category":"Informatique","published":true,"published_at":"2023-02-09 18:59:07","updated_at":"2023-02-09 18:59:07","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"13a75960-67e1-4741-aa61-ac55f67f4e16","slug":"internet","title":"Internet","category":"Informatique","published":true,"published_at":"2023-02-09 18:58:24","updated_at":"2023-02-09 18:58:24","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"5cbad3f9-292f-4a68-ad89-b4434bd09ae1","slug":"cfp","title":"Trucs, astuces et solutions","category":"Informatique","published":true,"published_at":"2023-02-09 18:57:36","updated_at":"2023-02-09 18:57:36","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"a83001bb-f977-41c7-a445-fd9971443bc4","slug":"tips","title":"Trucs et astuces","category":"Informatique","published":true,"published_at":"2023-02-09 18:55:54","updated_at":"2023-02-09 18:55:54","plain":"Table des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"6dde4703-4873-4534-a849-34a80b50edc6","slug":"sidebar-4","title":"Les pages","category":"Informatique","published":true,"published_at":"2023-02-09 18:54:53","updated_at":"2023-02-09 18:54:53","plain":" Les sous-catĂ©gories\n"},{"uuid":"9d042a4d-cdc2-4cec-b431-801212be3cec","slug":"configurer-ipv6-sur-son-site","title":"Configurer ipv6 sur son site","category":"Informatique","published":true,"published_at":"2023-02-09 16:14:06","updated_at":"2023-02-09 16:14:06","plain":"Terme | Description | Exemple | |\n----- | ---------------------------------------------------------------------------------------------------------------------- |\nYOURIPV6 | Il s'agit de lâadresse IPv6 assignĂ©e Ă votre service | 2001:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:yyyy |\nIPv6PREFIX | Il s'agit du prĂ©fixe (ou netmask) de votre bloc IPv6, gĂ©nĂ©ralement de 64 | 2001:xxxx:xxxx:xxxx::/64\\\\ ou 64 |\nIPv6GATEWAY | Il s'agit de la passerelle de votre bloc IPv6 | 2001:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:zzzz |\nINTNET | Il s'agit de l'interface rĂ©seau utilisĂ©e pour communiquer avec Internet | eth0\\\\ enp1s0 | YOURIPV6 est fourni par le prestataire associĂ©e Ă votre hĂ©bergement. Il doit ĂȘtre disponible dans votre espace client. Quelques exemples :\n|\n| De maniĂšre gĂ©nĂ©rale, l'adresse IPv6GATEWAY se calcule depuis l'adresse YOURIPV6. Il faut prendre les 28 premiers bits et ajouter 00:0:0:0:1. Par exemple 2001:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:yyyy devient 2001:xxxx:xxxx::xx00:0:0:0:1\n--\nPour Debian, il est nĂ©cessaire de crĂ©er un nouveau fichier interfaces pour une prise en compte permanente.\nĂditer le fichier ou Ă©quivalent avec les valeurs suivantes. Remplacer les Ă©lĂ©ments gĂ©nĂ©riques (câest-Ă -dire YOURIPV6, IPV6PREFIX et IPV6GATEWAY) ainsi que lâinterface rĂ©seau (INTNET) par vos valeurs personnalisĂ©es. exemple concret Il suffit de redĂ©marrer l'interface rĂ©seau : systemctl restart networking\n \n \nPour tester, utiliser un ping en ipv6 :\n ping abonnel.fr -6\n--\nDĂ©clarer l'adresse IPv6 dans la zone DNS du site concernĂ©, dans un enregistrement AAAA**."},{"uuid":"c5c2eafb-a762-48d1-b956-81e473e02efd","slug":"https-www-apache2","title":"Configurer un site en https","category":"Informatique","published":true,"published_at":"2023-02-09 16:14:06","updated_at":"2023-02-09 16:14:06","plain":"Votre certificat a Ă©tĂ© gĂ©nĂ©rĂ© grĂące Ă Certbot. Il faut dĂ©sormais configurer Apache pour utiliser de maniĂšre systĂ©matique ce certificat. Voici mes prises de notes pour passer un site Internet http en https. Le configuration est destinĂ©e pour un site Internet dont le sous-domaine est www. Il est trĂšs facilement adaptable pour un site avec un sous-domaine diffĂ©rent. Je viens de demander un certificat SSL pour le site Internet . Il faut configurer Apache 2 pour que :\nles demandes en https utilisent le certificat SSL\ntoutes les visites en http soit redirigĂ©es en https Configurer\nJe complĂšte le fichier de configuration . J'ajoute un bloc de redirection vers : Puis, j'ajoute un bloc pour la configuration SSL / https. Il s'agit d'un copier/coller de la configuration http.\nJ'effectue quelques modifications :\net pour lâĂ©criture des fichiers logs\npour la redirection des URL sans www\nAjout des options SSL\nAjout de la gestion des certificats Les options SSL sont Ă crĂ©er une seule fois sur le serveur. Ces options sont communes Ă tous les sites Internet que je configure.\nLes options dans sont les suivantes : Il convient de dĂ©sactiver ces options dans le fichier \n--\nCe qui donne une configuration globale suivante : Recharger\nAprĂšs ces modifications, je recharge la configuration de Apache 2 : Zone DNS\nIl est possible d'ajouter une option dans la zone DNS pour sĂ©curiser l'authenticitĂ© de l'organisme de certification.\nIl s'agit du DNS Certification Authority Authorization (CAA) Ă activer grĂące Ă un enregistrement CAA de la zone DNS :\n www IN CAA 128 issue \"letsencrypt.org\"\n perdu.com. IN CAA 128 issue \"letsencrypt.org\" Tester\nVous pouvez tester votre site grĂące Ă l'outil https://www.ssllabs.com/ssltest/analyze.html"},{"uuid":"dcb36f50-d319-40a9-910d-745d2f005300","slug":"accelerer-le-traitement-php","title":"AccĂ©lĂ©rer lâexĂ©cution des pages avec memcached","category":"Informatique","published":true,"published_at":"2023-02-09 16:14:06","updated_at":"2023-02-09 16:14:06","plain":"Installer memcached\nInstaller memcached pour PHP 7.4 : Installer memcached pour PHP 8.0 : VĂ©rifier le fonctionne de memcached dans le system\n ps ax | grep memcached RĂ©sultat ParamĂ©trer memcached dans php\nIl faut ajouter des paramĂštres dans la configuration de PHP. J'ai dĂ©diĂ© un fichier de paramĂ©trage VĂ©rifier le fonctionne de memcached par php\nPour vĂ©rifier la prise en compte, il suffit de demande Ă phpinfo()."},{"uuid":"78e1e6cf-2b5e-4d54-9bef-0d0ac21757b9","slug":"lamp","title":"[OBSOLĂTE] Linux Apache MySQL PHP sous Fedora Core 24","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:19","updated_at":"2023-02-09 16:12:19","plain":"Article OBSOLĂTE\\\\\nJe vous conseille d'installer une solution Web sur un serveur Debian. Je vous prĂ©sente (rapidement) comment installer un serveur Linux Apache MySQL PHP sous Linux Fedora 24 Desktop.\\\\\nToutes les commandes sont a exĂ©cuter dans une fenĂȘtre terminal.\nInstaller sous Linux\nLinux Fedora\nOn commence Ă par installer Apache httpd. Ajouter des rĂšgles dans le firewall: Activer Apache automatiquement : DĂ©marrer le service apache : On continue avec l'installation du SGBD MariaDB. DĂ©marrage de MariaDB Activer MariaDB automatiquement : SĂ©curiser l'installation de MariaDB : Et enfin, on installe l'interprĂ©teur PHP Activer PHP FPM automatiquement : DĂ©marrer le service php-fpm et apache :"},{"uuid":"a328b930-91eb-4a76-bb11-472535cf4a86","slug":"07-2","title":"juillet","category":"Journal geek","published":true,"published_at":"2023-02-09 16:12:19","updated_at":"2023-02-09 16:12:19","plain":"Imposer sa volontĂ© aux autres, c'est une force.\\\\\nSe l'imposer Ă soi-mĂȘme, c'est une force supĂ©rieure. 31/07/2019 Comment dĂ©mĂ©nager un hĂ©bergement web sans trop de perturbations ?"},{"uuid":"d10daebf-22ec-4168-a39a-f3704c1829fd","slug":"28-2","title":"28/08/2019","category":"Journal geek","published":true,"published_at":"2023-02-09 16:12:19","updated_at":"2023-02-09 16:12:19","plain":"Je reprends mes tests sur le proxy pass. J'essaie de l'appliquer aux sites aceinternet. Cela me permet d'apporter informations complĂ©mentaires sur l'article .\\\\\nJe prends Ă©galement des notes pour faire un Ă©pisode audio."},{"uuid":"f59c3f9d-8c18-4fd4-a32a-9492c1c1d088","slug":"2021-08-01-modification-securite-https","title":"Modification de la sĂ©curitĂ© pour la configuration https avec Apache 2.4","category":"Journal geek","published":true,"published_at":"2023-02-09 16:12:19","updated_at":"2023-02-09 16:12:19","plain":"Lorsque j'ai rĂ©digĂ© le dossier Apache et plus particuliĂšrement le chapitre concernant les connexions en https, le paramĂ©trage Ă©tait satisfaisant. Mais depuis, des Ă©volutions imposent un changement dans la configuration SSL. Cela impacte les directives SSLCipherSuite et SSLProtocol. DĂ©sormais, seul les protocoles TLS 1.2 et 1.3 sont admis. Malheureusement, je n'ai pas encore effectuĂ© le paramĂ©trage pour le TLS 1.3 sur Debian 10. Donc seul le TLS 1.2 est activĂ©. Concernant les suites de Cipher autorisĂ©s, ils sont plus restricifs : ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:HIGH\\\\\nLe reste est Ă proscrir : !RC4:!MD5:!aNULL:!EDH Les pages concernĂ©es dans le guide ont Ă©tĂ© modifiĂ©es."},{"uuid":"064d82b7-b652-410b-9ea9-88b2f9d1e67e","slug":"php-installer-un-second-moteur","title":"Installer une seconde version de PHP","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Cet article dĂ©crit comment installer une autre version de PHP sur votre systĂšme. Nous vĂ©rifions le fonctionnement de fpm :"},{"uuid":"06c4a59c-7892-4138-986d-667b3263b16f","slug":"installer-phpmyadmin","title":"Installer phpMyAdmin","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"PrĂ©requis :\nPHP 7.4\nApache 2.4\nMariaDB / MySQL 5.5 et plus Les modules PHP mysql, zip, gd et mbstring sont nĂ©cessaires pour une utilisation optimale de l'application. TĂ©lĂ©charger l'archive prĂ©sent sur le site permet d'avoir la derniĂšre version stable en date. A l'heure oĂč j'Ă©cris ces lignes, il s'agit de la version 5.0.2. cd /var/www wget https:*files.phpmyadmin.net/phpMyAdmin/5.0.2/phpMyAdmin-5.0.2-all-languages.tar.gz sudo tar -xzvf phpMyAdmin-5.0.2-all-languages.tar.gz\n sudo rm phpMyAdmin-5.0.2-all-languages.tar.gz\n\t\tcd phpMyAdmin-5.0.2-all-languages\n\t\tsudo chgrp -R www-data .\n\t\tsudo chmod -R g+s .\n--\n\t\t\nConfiguration simple avec le fichier prĂ©sent dans ``\n-- configuration site avaible sudo nano /etc/apache2/sites-available/100-phpmyadmin.conf\n--\nActiver la configuration du site sudo a2ensite 100-phpmyadmin sudo systemctl reload apache2\n-- Code intĂ©gral et interactif en cours de rĂ©daction sur "},{"uuid":"11196b22-a2a9-445c-bd72-6a9678b0e986","slug":"installer-piwik","title":"Installer Piwik","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"TĂ©lĂ©charger l'archive dans un dossier temporaire :"},{"uuid":"17e688f6-2ef2-428b-b746-51aa3d3ae053","slug":"https-proxy-apache2","title":"Apache 2 : proxy-reverse : configurer un site en https pour un sous-domaine","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un site Internet http. Le configuration est destinĂ©e pour un site Internet commençant par www. PrĂ© requis\nJe viens de demander un certificat SSL pour le site Internet. Il faut configurer Apache 2 pour que :\nles demandes en https utilisent le certificat SSL\ntoutes les visites en http soit redirigĂ© en https Configurer\nJe complĂšte le fichier de configuration . J'ajoute un bloc de redirection vers : Puis, j'ajoute un bloc pour la configuration SSL / https. Il s'agit d'un copier/coller de la configuration http.\nJ'effectue quelques modifications :\net pour lâĂ©criture des fichiers logs\npour la redirection des URL sans www\nAjout des options SSL\nAjout de la gestion des certificats Les options SSL sont Ă crĂ©er une seule fois sur le serveur. Ces options sont communes Ă tous les sites Internet que je configure.\nLes options dans sont les suivantes :\n--\nCe qui donne une configuration globale suivante : Recharger\nAprĂšs ces modifications, je recharge la configuration de Apache 2 : Liens\nhttps://stackoverflow.com/questions/20406845/proxy-error-502-the-proxy-server-received-an-invalid-response-from-an-upstream"},{"uuid":"297a69aa-5f67-4c02-8e02-454c2700ee7a","slug":"http-proxy-apache2","title":"Apache 2 : reverse-proxy : configurer un site http avec sous-domaine en www","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un reverse-proxy avec Apache 2. PrĂ© requis\nLa configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http 80.\nIl redirige vers un hĂ©bergement par http avec adresse IP Configuration Apache 2\nOn configure un site web Ă partir d'un fichier qui contient des directives. Dans notre exemple de fichier configure le site Internet . Le fichier Ă crĂ©er est : Afin de prĂ©venir notre paramĂ©trage futur en https, la directive permet de ne pas rediriger les appels pour Let's Encrypt (http/301). En effet, Let's encrypt n'accepte que des status http/200 lorsque nous mettrons en Ćuvre l'ajout d'un certificat SSL. Cette directive peut-ĂȘtre laissĂ©e active, mĂȘme si vous ne prĂ©voyez pas d'ajouter une certificat SSL avec Let's Encrypt. Activer la configuration du site\nOn active la configuration du site en utilisant le binaire Et si tout se passe bien, on recharge la configuration d'Apache 2 sans avoir besoin de redĂ©marre le service :"},{"uuid":"37ae6e1b-c889-4cd2-bb02-8a0d543c8814","slug":"dolibarr","title":"dolibarr","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Sauvegarde avec \nle nom de la base de donnĂ©es utilisĂ©e par Dolibarr\nle nom de l'utilisateur de la base de donnĂ©es \nle mot de passe associĂ© au \nle nom du fichier de sauvegarde Certaines informations sont disponibles dans le fichier le nom du fichier de sauvegarde peut se dĂ©composer \nle nom de la base de donnĂ©es utilisĂ©e par Dolibarr\nla version de Dolibarr\nla date de la sauvegarde au format YYYYMMDD Exemple de script CRON : Mise Ă jour\nDepuis un trĂšs ancienne version, une 3.6.2. Il y a des problĂšmes qui empĂȘchent d'accĂ©der Ă certaines fonctions de la version 12 (crĂ©er un nouveau Tiers...). J'avais le message 404 : File not found. J'ai dĂ» effectuer une installation neuve, en figeant l'ancienne version. DĂ©ploiement\nPour une mise Ă jour ou une installation, la procĂ©dure est identique. Liste des versions disponibles sur VĂ©rifier le paramĂ©trage d'Apache dans un fichier : Pour une mise Ă jour, il faut effacer le fichier suivant : Puis se rendre sur la page http:serveur/dolibarr/install Erreurs durant la mise Ă jour Il faut relancer la prĂ©cĂ©dente Ă©tape de mise Ă jour."},{"uuid":"3c12f159-535d-478c-841a-124d996f2d43","slug":"http-www-apache2","title":"Configurer un site www en http","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un site Internet http. Le configuration est destinĂ©e pour un site Internet commençant par www. PrĂ© requis et objectifs\nLa configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http 80.\nIl permet des connexions sans le pour ĂȘtre redirigĂ© vers le .\nIl permet d'avoir des logs dans des fichiers sĂ©parĂ©s Configuration Apache 2\nOn configure un site web Ă partir d'un fichier qui contient des directives. Dans notre exemple de fichier , il sera configurĂ© le site Internet et son alias . Le fichier Ă crĂ©er est . A noter qu'afin de prĂ©venir notre paramĂ©trage futur en https, la directive permet de ne pas rediriger les appels pour Let's Encrypt (http/301). En effet, Let's encrypt n'accepte que des status http/200 lorsque nous mettrons en Ćuvre l'ajout d'un certificat SSL.\nCette directive peut-ĂȘtre laissĂ©e active, mĂȘme si vous ne prĂ©voyez pas d'ajouter une certificat SSL avec Let's Encrypt. Activer la configuration du site\nOn active la configuration du site en utilisant le binaire Et si tout se passe bien, on recharge la configuration d'Apache 2 sans avoir besoin de redĂ©marre le service :"},{"uuid":"4cefdfe0-4a7e-40c8-bebf-3103f4d222d9","slug":"http-apache2","title":"Configurer un site en http pour un sous-domaine spĂ©cifique","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un site Internet http. Le configuration est destinĂ©e pour un site Internet dont le sous-domaine est srv195. PrĂ© requis\nLa configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http 80.\nIl accepte les connexions vers le .\nIl permet d'avoir des logs dans des dossiers sĂ©parĂ©s Configuration Apache 2\nOn configure un site web Ă partir d'un fichier qui contient des directives. Dans notre exemple de fichier , il sera configurĂ© le site Internet . Le fichier Ă crĂ©er est : Activer la configuration du site\nOn active la configuration du site en utilisant le binaire Et si tout se passe bien, on recharge la configuration d'Apache 2 sans avoir besoin de redĂ©marre le service :"},{"uuid":"76fc5149-691d-41ab-adfe-12f08f473cd1","slug":"install-lutim","title":"Installer Lutim","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Lutim est codĂ© en Perl, pour le faire fonctionner il est nĂ©cessaire dâinstaller Carton, un gestionnaire de modules Perl. Pour crĂ©er les aperçus des images aprĂšs upload, il est nĂ©cessaire dâinstaller le logiciel ImageMagick et le module Perl qui correspond. CrĂ©ez un compte utilisateur ainsi que le dossier ou dans lequel seront copiĂ©s les fichiers avec les droits dâaccĂšs correspondants. TĂ©lĂ©chargez les fichiers de la derniĂšre version sur le dĂ©pĂŽt officiel (« Download zip » en bas Ă droite ou bien en ligne de commande avec git), copiez son contenu dans le dossier /var/www/lutim et attribuez les droits des fichiers Ă lâutilisateur lutim Connectez-vous avec lâutilisateur lutim : et lancez la commande dâinstallation des dĂ©pendances depuis le dossier Maintenant que tout est prĂȘt, modifiez le fichier de configuration de Lutim lutim.conf avec votre Ă©diteur de texte prĂ©fĂ©rĂ© sur le modĂšle du fichier lutim.conf.template. Par dĂ©faut le logiciel est configurĂ© pour Ă©couter sur le port 8080 de lâadresse 127.0.0.1 (localhost) et avec lâutilisateur www-data quâil faut donc ici remplacer par lutim cp lutim.conf.template lutim.conf\nvim lutim.conf Lâensemble des paramĂštres sont facultatifs Ă lâexception du paramĂštre contact (pensez bien Ă le configurer et Ă le dĂ©commenter) mais il peut ĂȘtre utile de chiffrer systĂ©matiquement les images : alwaysencrypt => 1\nLutim en tant que service Ă prĂ©sent, le serveur tournera lorsque quâon lancera en tant que root cette commande : carton exec hypnotoad script/lutim Pour Ă©viter de devoir relancer le serveur Ă la main Ă chaque redĂ©marrage du serveur, on va donc lancer Lutim sous forme de service. Il faut pour ça copier le script utilities/lutim.init dans le fichier /etc/init.d/lutim, le rendre exĂ©cutable puis copier le fichier utilities/lutim.default dans /etc/default/lutim. cp utilities/lutim.init /etc/init.d/lutim\ncp utilities/lutim.default /etc/default/lutim Il faut maintenant modifier /etc/default/lutim pour y mettre le chemin dâinstallation de notre Lutim (/var/www/lutim si vous nâavez pas changĂ© le chemin prĂ©conisĂ© par ce tutoriel) vim /etc/default/lutim\nchmod +x /etc/init.d/lutim\nchown root:root /etc/init.d/lutim /etc/default/lutim 4 â Pailler Ă ce stade, si tout sâest bien passĂ©, lorsque vous exĂ©cutez la commande service lutim start, Lutim est pleinement fonctionnel. Vous nâavez quâĂ vous rendre sur lâURL http:127.0.0.1:8080 pour pouvoir lâutiliser. Nous allons maintenant configurer Lutim pour le rendre accessible depuis un nom de domaine avec Nginx (vous pouvez Ă©galement utiliser Apache ou Varnish puisque seule la fonctionnalitĂ© de proxy inverse nous intĂ©resse).\nNginx Installez le paquet : apt-get install nginx CrĂ©ez le fichier de configuration de votre domaine /etc/nginx/sites-available/votre-nom-de-domaine pour y mettre ceci (en remplaçant « votre-nom-de-domaine ») et le port 8080 si vous lâavez changĂ© dans la configuration de Lutim : server {\n listen 80 ; servername votre-nom-de-domaine ; \n root /var/www/lutim/public ; # Important pour la confidentialitĂ© des utilisateurs\n accesslog off ;\n errorlog /var/log/nginx/lutim.error.log ; # ParamĂštre important ! Ă adapter en fonction de la configuration de Lutim\n clientmaxbodysize 40M ; location ^/(img|css|font|js)/ {\n tryfiles $uri @lutim ;\n addheader Expires \"Thu, 31 Dec 2037 23:55:55 GMT\" ;\n addheader Cache-Control \"public, max-age=315360000\" ;\n } location / {\n tryfiles $uri @lutim ;\n } location @lutim {\n proxypass http:127.0.0.1:8080 ;\n proxysetheader Host $host ;\n proxysetheader X-Real-IP $remoteaddr ;\n proxysetheader X-Forwarded-For $proxyaddxforwardedfor ;\n proxysetheader X-Remote-Port $remoteport ;\n proxyredirect off ;\n }\n} Activez votre fichier : ln -s /etc/nginx/sites-available/votre-nom-de-domaine /etc/nginx/sites-enabled/votre-nom-de-domaine Enfin, relancez nginx : service restart nginx\n5 â Tailler et dĂ©sherber La personnalisation de votre instance de Lutim passe par lâĂ©dition Ă la main des fichiers css, images et javascript qui se trouvent dans le dossier public et des fichiers du dossier templates ou public pour les fichiers statiques.. Les fichiers de langues se trouvent dans le dossier lib/Lutim/I18N. Pour pouvoir personnaliser et observer vos modifications en direct, il vous faudra stopper temporairement le service service lutim stop et le dĂ©marrer avec la commande : carton exec morbo script/lutim Le serveur Ă©coutera alors sur http:*127.0.0.1:3000 mais vous pouvez le faire Ă©couter sur le mĂȘme port quâavec hypnotoad pour continuer Ă passer par Nginx pendant votre dĂ©veloppement : carton exec morbo script/lutim --listen=http://127.0.0.1:8080"},{"uuid":"9a09c556-b658-4212-a5d5-b36912175ec0","slug":"directives-apache2-serveur-configuration-repertoire","title":"Directives Apache 2","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"MultiViews\nLes vues multiples (\"multiviews\") Ă contenu nĂ©gociĂ© permet une recherche de correspondance de modĂšle de nom de fichier implicite, et fait son choix parmi les rĂ©sultats.\nCette option est ignorĂ©e si elle est dĂ©finie en tout autre endroit qu'une section . La directive Multiviews Ă les effets suivants : Si le serveur reçoit une requĂȘte pour /un/rĂ©pertoire/foo, et si /un/rĂ©pertoire/foo n'existe pas, le serveur parcourt le rĂ©pertoire Ă la recherche de tous les fichiers de nom foo., et simule vĂ©ritablement une correspondance de type qui nomme tous ces fichiers en leur assignant les mĂȘmes type de mĂ©dia et codage de contenu qu'ils auraient eus si le client avait requis l'un d'entre eux avec son nom complet. Il choisit ensuite le fichier qui correspond le mieux au profile du client, puis renvoie le document. Exemple de paramĂ©trage dans la configuration Apache :\n-"},{"uuid":"df21d7f5-1fe2-49a6-aced-91461bbf525f","slug":"forcer-la-reinitialisation-d-un-mot-de-passe-nextcloud","title":"Forcer la rĂ©initialisation d'un mot de passe utilisateur NextCloud","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Pour rĂ©initialiser le mot d'un utilisateur, il est possible de le faire en ligne de commande. Par exemple, pour rĂ©initialiser le mot de passe du compte admin :"},{"uuid":"e86d84d8-ab68-4893-b821-e5748cd847e6","slug":"modifier-la-page-index-apache","title":"Modifier la page d'accueil standard d'Apache","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Je propose une page d'accueil standard du serveur Apache 2 en PHP qui permet d'afficher un ensemble d'informations avant de rediriger le visiteur. Je remplace la page par ."},{"uuid":"49c22f36-a037-41ae-9585-a3750dfaab9d","slug":"configurer-plusieurs-versions-de-php-avec-apache-2-4","title":"Configurer plusieurs versions de PHP avec Apache 2.4","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"Ce tutoriel va vous aider Ă configurer plusieurs versions de PHP avec Apache avec une distribution Linux Debian 10.6. Ce tutoriel dĂ©crit l'installation et la configuration de deux VirtualHost dans Apache avec un chacun une version de PHP diffĂ©rente. La premiĂšre configuration fonctionnera avec PHP5.6 et l'autre avec PHP 7.4. vous pouvez utiliser autant de version PHP avec Apache sans prĂ© requis supplĂ©mentaire, il suffit d'appliquer le principe enseignĂ© dans ce tutoriel. Ce tutoriel a Ă©tĂ© testĂ© sur Debian 10.6 pour ARM (Raspbian / Raspberry OS) le 12/10/2020."},{"uuid":"69afc0f1-9c0e-471d-8fbe-8706cf0480e9","slug":"configurer-apache2-pour-php-fpm","title":"Configurer Apache 2 pour PHP FPM","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"A noter que la configuration de FPM pour Apache 2 s'effectue directement dans le fichier de configuration . Nous n'interviendrons pas dans ce fichier. Activer le module proxy FCGI pour Apache2 en exĂ©cutant le code suivant. Modifier l'ordre de traitement des pages index dans le fichier Ajouter l'appel Ă PHP dans le fichier de configuration associĂ© au ServerName Suivant la version d'Apache, l'instruction SetHandler ne sera pas la mĂȘme. Pour connaitre, la version d'Apache, executer . RedĂ©marrer les services Apache2 et PHP FPM:"},{"uuid":"98d0f438-7b9c-4754-8917-00849dc7bab1","slug":"site-apache-24-sous-domaine-autre","title":"Configuration du site avec sous-domaine autre que www avec Apache 2.4","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"La configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http (80) pour rediriger les visiteurs vers le https (443).\nIl permet une connexion de certbot / let's encrypt pour obtenir ou renouveler un certificat SSL sur le port 80.\nIl permet d'avoir des logs dans des dossiers sĂ©parĂ©s Voici les paramĂštres qu'il faut veiller Ă modifier :\nfichier de configuration du site | /etc/apache2/sites-available/100-com.perdu-podcast.divers.conf | |\n---------------------------------------------------------------------------------------------------- |\nfichier log accĂšs | ${APACHELOGDIR}/divers.perdu-podcast.com-access.log | |\nfichier log erreurs | ${APACHELOGDIR}/divers.perdu-podcast.com-error.log | |\ndossier racine du site | /home/www-master/perdu-podcast.com/divers | |\ndossier certificats SSL | /etc/letsencrypt/live/divers.perdu-podcast.com/ | |\nFichier de configuration SSL | /etc/letsencrypt/options-ssl-apache.conf\\\\ /etc/apache2/redirect802_443.conf | |"},{"uuid":"a59e2c3f-2385-4187-ba30-3c753959debf","slug":"configurer-autodiscover","title":"Configurer Autodiscover et Autoconfig","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"DNS\n autodiscover.tcp.yourdomain.com. 3600 IN SRV 10 10 443 mail.yourmx.com. Autodiscover pour Outlook Directives Apache Certificat SSL\nRemember to get a SIGNED SSL Cert. Autoconfig pour Thunderbird"},{"uuid":"c073de40-8d94-4ed2-aaf0-e99811d88ddd","slug":"definitions-et-contexte","title":"DĂ©finitions et contexte","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"Vous trouverez des informations personnelles qu'il faudra adapter suivant votre contexte.\ndossier racine du site Web | | |\n---------------------------------------------------- |\ndossiers modifiables par Apache2 | | |\nles fichiers de configuration du site | | |\nhostname et alias | et | |\npersonnes gestionnaire du site | | |\ngroupe de dĂ©veloppeurs | | |\nfichier log accĂšs | | |\nfichier log erreurs | | |"},{"uuid":"f2d17191-6fb2-4456-ab9d-574b5eab583f","slug":"comment-demenager-un-hebergement-web-sans-trop-de-perturbations","title":"Comment dĂ©mĂ©nager un hĂ©bergement web sans trop de perturbations ?","category":"Informatique","published":true,"published_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"Je veux changer dâhĂ©bergement un site Internet. Le site Internet est sur un vieux Debian et je veux le migrer sur un nouveau Debian. Le souci est que le changement d'adresse IP oblige une propagation DNS qui peut prendre 24 heures. Cela implique pendant cette transition de figer les Ă©critures dans les fichiers du site. Ce qui n'est pas pensable. Apache propose une fonctionnalitĂ© qui s'appelle \"reverse proxy\". Il permet d'ĂȘtre le destinataire d'un appel Ă un site et transmettre cette requĂȘte Ă un autre serveur Apache. De la rĂ©solution du nom de domaine Ă la rĂ©ponse du serveur Web\nLes noms de domaines et adresses IP utilisĂ©s dans cette page ne sont que fictions. D'abord, comprenons comment l'accĂšs Ă un site fonctionne. Lorsque que jâappelle le site , le systĂšme DNS se met en Ćuvre pour fournir une adresse IP Ă votre ordinateur. C'est le principe d'un nom de domaine : associĂ© une adresse IP Ă un nom. Donc, au moment de la crĂ©ation du nom de domaine, l'adresse IP a Ă©tĂ© renseignĂ©e. Cette adresse IP a Ă©tĂ© dĂ©finie au moment de la crĂ©ation de lâhĂ©bergement du site Internet. C'est l'adresse du serveur Web Apache. Avec un serveur Web, il peut y avoir plusieurs sites hĂ©bergĂ©s. Le serveur Web Apache peut gĂ©rer plusieurs sites Internet. De ce fait, une adresse IP peut correspondre Ă plusieurs sites Internet, donc plusieurs noms de domaine. Dans notre exemple, nous avons le site et le site qui correspondent tous les deux Ă l'adresse 208.97.177.124, donc au mĂȘme serveur Web. On peut utiliser le site ipinfo.io pour vĂ©rifier le nombre de sites hĂ©bergĂ©s par un serveur. Lorsque le serveur Web Apache va recevoir la demande provenant de la demande d'accĂšs, il recevra le nom de domaine dans le paramĂštre . C'est le protocole HTTP. Et grĂące Ă la configuration des sites Web, Apache sera capable de rĂ©cupĂ©rer les fichiers associĂ©s au bon nom de domaine. \nVoici un exemple de configuration du serveur : Pour rĂ©sumer, votre serveur ne dispose que d'une seule adresse IP, et de nombreux alias (CNAMES) peuvent pointer vers cette adresse dans le DNS. D'autres exemples sont disponibles sur le site Apache 2.4 Transfert des fichiers\nEn attendant, je vais transfĂ©rer les fichiers du site actuel vers le nouveau serveur Web (103.224.182.253). Le transfert va s'effectuer en deux passes. La premiĂšre passe permet de transfĂ©rer le plus gros du site. Il faut prendre en considĂ©ration tous les gros fichiers qui peuvent prendre du temps Ă copier, ou tous les petits fichiers qui sont nombreux et peuvent prendre Ă©galement du temps Ă transfĂ©rer. doit ĂȘtre installĂ© sur le serveur distant. Une fois cette opĂ©ration terminer, il faudra effectuer une seconde passe pour synchroniser les fichiers fraichement modifiĂ©s. Durant cette phase, il faudra veiller Ă ce que le site soit inaccessible. Reverse Proxy\nJe vais employer une directive de proxy dans Apache pour transfĂ©rer le nom de domaine vers le nouveau serveur web (103.224.182.253). Sur l'ancien serveur Web, je vais activer le mode Proxy : Je vais utiliser les directives et pour indiquer l'adresse IP du nouveau serveur : A partir de maintenant, le site peut de nouveau ĂȘtre opĂ©rationnel : On peut dĂ©sormais s'occuper des DNS pour modifier l'adresse IP associĂ©e au nom de domaine."},{"uuid":"87e3c285-50e9-4948-a154-c6be18f71d37","slug":"journal-geek","title":"Les derniĂšres nouvelles : Technologie","category":"Journal geek","published":true,"published_at":"2023-02-09 16:00:05","updated_at":"2023-02-09 16:00:05","plain":"Vous ĂȘtes dans la section des billets du blog Tech. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus rĂ©cents apparaissent en premier. Le blog est utilisĂ© Ă des fins personnelles."},{"uuid":"54fe8352-4ce6-4c4f-a7de-d4c232c5affc","slug":"sidebar-12","title":"Sommaire","category":"Journal geek","published":true,"published_at":"2023-02-09 15:35:21","updated_at":"2023-02-09 15:35:21","plain":"\n- retour Ă "},{"uuid":"2e877c39-9bcd-4a72-afd4-d60214fa8f07","slug":"20230116-scripts-partages-dans-linux","title":"Scripts partagĂ©s dans Linux","category":"Journal geek","published":true,"published_at":"2023-02-09 15:22:31","updated_at":"2023-02-09 15:22:31","plain":"Vous ĂȘtes satisfait car vous avez créé vos premiers script BASH ou script PHP. Pour que tous les utilisateurs de l'ordinateur puissent les utiliser, vous pouvez les placer dans les rĂ©pertoires les plus courants. Les rĂ©pertoires courants\nPour que tous les utilisateurs de l'ordinateur puissent utiliser les scripts, vous pouvez les placer dans les rĂ©pertoires les plus courants :\n: Ce rĂ©pertoire est utilisĂ© pour stocker les commandes et les scripts utilisateur installĂ©s. Il est accessible pour tous les utilisateurs, mais nĂ©cessite des privilĂšges d'administrateur pour y installer des scripts.\n: Ce rĂ©pertoire est utilisĂ© pour stocker les commandes systĂšme. Il est Ă©galement accessible pour tous les utilisateurs, mais nĂ©cessite des privilĂšges d'administrateur pour y installer des scripts.\n: Ce rĂ©pertoire est utilisĂ© pour stocker les commandes systĂšme qui nĂ©cessitent des privilĂšges d'administrateur pour ĂȘtre exĂ©cutĂ©es. Il nĂ©cessite des privilĂšges d'administrateur pour y installer des scripts. Il n'y a pas de rĂšgles spĂ©cifiques pour les scripts personnels partagĂ©s. Ces rĂ©pertoires ne sont pas les seuls oĂč vous pouvez placer un script. Ils ont l'avantage dâĂȘtre accessible Ă l'ensemble des utilisateurs tant au niveau des droits que des dĂ©claration dans la variable PATH. La variable PATH\nLe rĂ©pertoire choisi doit ĂȘtre dĂ©clarĂ© dans la variable d'environnement PATH. Cela signifie que lorsque l'utilisateur exĂ©cute une commande, le systĂšme cherchera dans ce rĂ©pertoire en plus des autres rĂ©pertoires dĂ©jĂ inclus dans PATH pour trouver l'exĂ©cutable correspondant. Voir la page concernant la variable PATH Rendre exĂ©cutable un script\nIl faut rendre le script exĂ©cutable en utilisant la commande : Cette commande permet de changer les permissions d'un fichier. Pour rendre un script exĂ©cutable pour tout le monde, vous pouvez utiliser la commande suivante :\n- Pour rendre un script exĂ©cutable, il doit commencer par un shebang () qui indique au systĂšme quel interprĂ©teur utiliser pour exĂ©cuter le script. /opt\nExtrait de la page Les rĂ©pertoires dans /home/username\nLes rĂ©pertoires dans peuvent Ă©galement contenir des scripts personnels Ă partager. La contrainte et de partager le dossier et que chaque utilisateur Ă©crive le chemin complet des scripts.\n: Ce rĂ©pertoire est gĂ©nĂ©ralement utilisĂ© pour stocker les commandes et les scripts utilisateur. Par dĂ©faut, il est uniquement accessible pour l'utilisateur qui l'a créé, donc il n'est pas nĂ©cessaire d'avoir des privilĂšges d'administrateur pour y installer des scripts. Les droits peuvent ĂȘtre modifier sur ce dossier afin de rendre accessible les scripts de ce dossier aux autres utilisateurs de la machine.\n: Ce rĂ©pertoire est gĂ©nĂ©ralement utilisĂ© pour stocker les commandes et les scripts utilisateur personnels. Il est cachĂ© (car le point en dĂ©but de nom) donc il n'est pas visible pour les autres utilisateurs. Il est plus adaptĂ© pour stocker des scripts qui ne doivent pas ĂȘtre partagĂ©s ou modifiĂ©s par d'autres utilisateurs. Le plus commun est d'utiliser un des trois dossiers citĂ© au dĂ©but de l'article."},{"uuid":"af39250a-400d-4137-914d-e48b1f1e1ad7","slug":"tmp","title":"/tmp","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:31","updated_at":"2023-02-09 15:22:31","plain":"Le dossier sur un systĂšme Linux contient des fichiers temporaires qui sont utilisĂ©s par les programmes en cours d'exĂ©cution. Ces fichiers sont créés pour stocker des donnĂ©es temporaires, comme les fichiers de traitement intermĂ©diaires, les fichiers de journalisation, les fichiers de cache, etc. Il est recommandĂ© de supprimer les fichiers et rĂ©pertoires situĂ©s dans chaque fois que le systĂšme est dĂ©marrĂ©, pour Ă©viter l'encombrement inutile. FHS a ajoutĂ© cette recommandation sur la base de prĂ©cĂ©dents historiques et de pratiques courantes, mais n'a pas fait une exigence car l'administration systĂšme n'est pas dans le cadre de cette norme. Nettoyage de /tmp au dĂ©marrage\nVous pouvez utiliser un script Bash pour supprimer tous les fichiers et rĂ©pertoires dans au dĂ©marrage grĂące Ă systemd. \nPlacer le script dans le dossier :\nCrĂ©ez un fichier de service systemd pour exĂ©cuter votre script. Par exemple, dans :\nRechargez systemd pour prendre en compte le nouveau fichier de service : sudo systemctl daemon-reload\nActivez le service pour qu'il dĂ©marre au dĂ©marrage : sudo systemctl enable cleartmp.service\nVĂ©rifiez que le service est bien configurĂ© et actif : sudo systemctl status cleartmp.service Avec cette configuration, votre script sera exĂ©cutĂ© automatiquement au dĂ©marrage du systĂšme, et vous pourrez suivre son Ă©tat et les journaux d'erreur avec les commandes de systemd."},{"uuid":"03eead16-b38f-4f68-94df-e3a2d217f794","slug":"media","title":"/media","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier sur un systĂšme Linux contient gĂ©nĂ©ralement des sous-dossiers pour les pĂ©riphĂ©riques de stockage amovibles tels que les clĂ©s USB, les disques durs externes, les lecteurs de mĂ©moire flash, les CD et les DVD qui ont Ă©tĂ© montĂ©s sur le systĂšme. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le pĂ©riphĂ©rique de stockage amovible. C'est lĂ oĂč vous pouvez accĂ©der aux fichiers sur ces pĂ©riphĂ©riques."},{"uuid":"0fa732ec-4033-413f-85c5-0efc89bb68f6","slug":"bash-history","title":".bash_history","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le fichier est un fichier qui contient l'historique des commandes que vous avez entrĂ©es dans un terminal Bash. Cela peut ĂȘtre utile pour vous rappeler des commandes que vous avez utilisĂ©es rĂ©cemment ou pour rĂ©soudre des problĂšmes en consultant l'historique des commandes. Il est stockĂ© dans votre rĂ©pertoire personnel (), et est enregistrĂ© pour chaque utilisateur sĂ©parĂ©ment. Le fichier est automatiquement mis Ă jour chaque fois que vous exĂ©cutez une commande dans un terminal. Vous pouvez afficher le contenu de ce fichier en utilisant la commande ou pour naviguer dans le fichier, et utiliser la commande pour afficher l'historique de commande dans le terminal. Vous pouvez dĂ©sactiver l'enregistrement de l'historique de commandes avec la commande . Il est important de noter que l'historique de commandes enregistrĂ©es dans ce fichier ne peut ĂȘtre vu que par l'utilisateur qui a exĂ©cutĂ© les commandes. Si vous voulez que d'autres utilisateurs puissent voir l'historique de commandes, vous devrez utiliser une mĂ©thode de partage diffĂ©rente, comme un fichier de journal de commandes partagĂ©. Le fichier est utilisĂ© par les systĂšmes d'exploitation basĂ©s sur Linux pour enregistrer l'historique des commandes entrĂ©es par l'utilisateur dans un terminal. Il est gĂ©nĂ©ralement utilisĂ© par les distributions basĂ©es sur les shells bash, comme Fedora, Ubuntu, Debian, Red Hat, CentOS, etc. A noter que la plupart des distributions basĂ©es sur Linux utilisent le shell Bash comme shell par dĂ©faut, donc il est trĂšs probable que le fichier est utilisĂ© dans presque toutes les distributions Linux, mais il peut y avoir des exceptions. Il est possible que d'autres shells (comme zsh, fish, etc) utilisent des fichiers d'historique diffĂ©rents ou des mĂ©thodes diffĂ©rentes pour enregistrer l'historique des commandes."},{"uuid":"4f8ca7b9-b25d-4dfc-8268-76d7aada08b2","slug":"kde","title":".kde","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier est un rĂ©pertoire qui contient des fichiers de configuration pour l'environnement de bureau KDE (K Desktop Environment) sous Linux. Il est gĂ©nĂ©ralement situĂ© dans le rĂ©pertoire personnel de l'utilisateur et contient des paramĂštres tels que la disposition des fenĂȘtres, les paramĂštres de thĂšmes, les raccourcis clavier, les paramĂštres de l'Ă©cran d'accueil, les paramĂštres de lanceur d'application, et d'autres paramĂštres de configuration pour l'environnement de bureau KDE. Il peut Ă©galement contenir des sous-rĂ©pertoires pour des applications spĂ©cifiques, comme Konsole ou KMail, qui contiennent des paramĂštres de configuration pour ces applications. Ă noter que cela dĂ©pend des paramĂ©trages de l'administrateur systĂšme de chaque distribution."},{"uuid":"84b9cdaf-ab89-4580-ab0a-debb7f532b4d","slug":"run","title":"/run","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier sur un systĂšme Linux est un systĂšme de fichiers en mĂ©moire qui contient des informations sur les processus en cours d'exĂ©cution et les pĂ©riphĂ©riques connectĂ©s. Il peut contenir des informations sur les sockets, les tuyaux, les informations de dĂ©marrage et les informations de configuration, les informations sur les processus en cours d'exĂ©cution et les informations sur les pĂ©riphĂ©riques connectĂ©s. Il remplace gĂ©nĂ©ralement les anciens rĂ©pertoires et , qui ont Ă©tĂ© utilisĂ©s pour stocker des informations similaires, mais qui ont Ă©tĂ© stockĂ©es sur le disque dur plutĂŽt que dans la mĂ©moire. Il est utilisĂ© pour stocker des informations qui doivent ĂȘtre disponibles immĂ©diatement aprĂšs le dĂ©marrage du systĂšme, mais qui ne doivent pas ĂȘtre conservĂ©es aprĂšs un redĂ©marrage."},{"uuid":"8652aee3-11ed-411b-af84-bb97983b84a6","slug":"local","title":".local","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier est un rĂ©pertoire qui est gĂ©nĂ©ralement utilisĂ© pour stocker les fichiers de configuration et les donnĂ©es utilisateur spĂ©cifiques Ă l'utilisateur pour les applications qui suivent les spĂ©cifications de la FreeDesktop.org. Il est gĂ©nĂ©ralement situĂ© dans le rĂ©pertoire personnel de l'utilisateur et contient des sous-rĂ©pertoires tels que:\n/.local/bin : contient des scripts et des binaires utilisateur spĂ©cifiques\n/.local/share : contient des donnĂ©es utilisateur pour les applications telles que les thĂšmes, les polices, les modĂšles, etc.\n/.local/lib : contient des bibliothĂšques et des modules pour les applications\n/.local/etc : contient des fichiers de configuration pour les applications Ce rĂ©pertoire est créé automatiquement lorsque l'utilisateur installe une application qui suit les spĂ©cifications de la FreeDesktop.org. Il permet de sĂ©parer les donnĂ©es utilisateur des donnĂ©es systĂšme pour une meilleure sĂ©curitĂ© et une gestion plus facile des donnĂ©es utilisateur. Ă noter que cela dĂ©pend des paramĂ©trages de l'administrateur systĂšme de chaque distribution."},{"uuid":"bec56b5e-4b91-41a6-8d6a-326b5c0fc150","slug":"var","title":".var","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier est un rĂ©pertoire qui est gĂ©nĂ©ralement utilisĂ© pour stocker les donnĂ©es utilisateur qui peuvent changer frĂ©quemment ou ĂȘtre gĂ©nĂ©rĂ©es par les applications, telles que les journaux, les fichiers temporaires, les fichiers de cache, etc. Il est gĂ©nĂ©ralement situĂ© dans le rĂ©pertoire personnel de l'utilisateur et contient des sous-rĂ©pertoires tels que :\n/.var/log : contient les journaux des applications.\n/.var/cache : contient les fichiers de cache des applications.\n/.var/tmp : contient les fichiers temporaires** gĂ©nĂ©rĂ©s par les applications. Ce rĂ©pertoire est gĂ©nĂ©ralement créé automatiquement pour stocker les donnĂ©es utilisateur qui peuvent changer frĂ©quemment ou ĂȘtre gĂ©nĂ©rĂ©es par les applications. Il permet de sĂ©parer les donnĂ©es utilisateur des donnĂ©es systĂšme pour une meilleure sĂ©curitĂ© et une gestion plus facile des donnĂ©es utilisateur. Ă noter qu'il n'est pas systĂ©matique de trouver ce genre de rĂ©pertoire sur toutes les distributions Linux, en fait cela dĂ©pend des paramĂštres de l'administrateur systĂšme et des choix de l'Ă©quipe de dĂ©veloppement de chaque distribution. Il est donc possible que le rĂ©pertoire ne soit pas prĂ©sent sur certaines distributions Linux. C'est un des raison pour lesquelles il est important de vĂ©rifier les spĂ©cifications et les paramĂštres de chaque distribution pour comprendre l'architecture de fichier utilisĂ©e."},{"uuid":"c55f06e0-06ab-4c62-b64f-bc4452df56a2","slug":"etc-shadow","title":"/etc/shadow","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le fichier est un fichier de systĂšme qui contient les informations cryptĂ©es des utilisateurs, y compris les mots de passe. Il est gĂ©nĂ©ralement accessible uniquement par les utilisateurs root et les utilisateurs du groupe shadow. Le format de chaque ligne du fichier est gĂ©nĂ©ralement le suivant :\nusername : Le nom d'utilisateur pour lequel les informations sont stockĂ©es.\npassword : Le mot de passe cryptĂ© de l'utilisateur. Les mots de passe cryptĂ©s sont gĂ©nĂ©ralement stockĂ©s sous forme d'une chaĂźne de caractĂšres commençant par $, suivi d'un chiffre indiquant le type de cryptage utilisĂ© (comme $6$ pour SHA-512) et d'une sĂ©rie de caractĂšres alphanumĂ©riques qui reprĂ©sentent le mot de passe cryptĂ©.\nlastchg : La date (en jours depuis le 1er janvier 1970) Ă laquelle le mot de passe a Ă©tĂ© modifiĂ© pour la derniĂšre fois.\nmin : La pĂ©riode minimale (en jours) requise entre les modifications de mot de passe.\nmax : La pĂ©riode maximale (en jours) autorisĂ©e entre les modifications de mot de passe.\nwarn : Le nombre de jours avant l'expiration du mot de passe oĂč l'utilisateur est prĂ©venu de changer son mot de passe.\ninactive : Le nombre de jours aprĂšs l'expiration du mot de passe oĂč le compte de l'utilisateur est dĂ©sactivĂ©.\nexpire : La date d'expiration du mot de passe (en jours depuis le 1er janvier 1970).\nflag : Un champ optionnel qui peut contenir des informations supplĂ©mentaires, telles que l'indication que le compte est verrouillĂ© ou que le mot de passe a Ă©tĂ© rĂ©initialisĂ©. Certains de ces champs peuvent ĂȘtre vide ou ne pas ĂȘtre utilisĂ©s selon la configuration de votre systĂšme."},{"uuid":"c9b073bd-0e82-4efc-b7a7-f8f65286a30b","slug":"gnome","title":"Dossiers pour Gnome","category":"Informatique","published":true,"published_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"GNOME (GNU Network Object Model Environment) est un environnement de bureau libre et open-source pour les systĂšmes d'exploitation basĂ©s sur Linux. Il a Ă©tĂ© dĂ©veloppĂ© pour fournir une interface utilisateur moderne et facile Ă utiliser pour les systĂšmes d'exploitation basĂ©s sur Linux. GNOME 3 est la version actuelle de l'environnement de bureau GNOME (GNU Network Object Model Environment), qui est un environnement de bureau libre et open-source pour les systĂšmes d'exploitation basĂ©s sur Linux. GNOME 3 a Ă©tĂ© introduit en 2011, et a remplacĂ© l'ancienne version GNOME 2. Il a Ă©tĂ© dĂ©veloppĂ© pour fournir une interface utilisateur moderne, graphique et facile Ă utiliser pour les systĂšmes d'exploitation basĂ©s sur Linux. Il a Ă©galement fournit nouvelles fonctionnalitĂ©s telles que l'intĂ©gration de gestion de fichiers et de recherche, un menu de dĂ©marrage plus rapide et plus efficace, une gestion des fenĂȘtres plus intuitive, etc. GNOME 3 est utilisĂ© par dĂ©faut sur de nombreuses distributions Linux telles que Fedora, Debian, Ubuntu, Mint, etc. Il est connu pour son interface utilisateur moderne, sa facilitĂ© d'utilisation, et ses nombreuses fonctionnalitĂ©s avancĂ©es. Il est Ă©galement entiĂšrement personnalisable et extensible grĂące Ă l'utilisation de thĂšmes et d'extensions. Les fichiers de configuration pour les environnements de bureau tels que GNOME 3 et GNOME 2 se trouvent gĂ©nĂ©ralement dans le rĂ©pertoire . Les fichiers de configuration pour l'interface utilisateur et les paramĂštres de l'utilisateur se trouvent gĂ©nĂ©ralement dans le rĂ©pertoire personnel de l'utilisateur, comme . Il est important de noter que les exemples suivants sont donnĂ©s Ă titre indicatif et que la localisation des fichiers de configuration peut varier en fonction de la distribution Linux utilisĂ©e et de la version de GNOME utilisĂ©e. Il est donc recommandĂ© de vĂ©rifier la documentation de votre distribution Linux. /.config\nThis is the default location for the environment variable XDGCONFIGHOME, if it is not set. User defined menus can be created at menus/applications.menu. /.config/user-dirs.dirs Voir le fichier de configuration par dĂ©faut /.config/autostart\nContient des fichiers . /.fonts\nContains fonts specific to a particular user. When a user installs a font by dragging it to the fonts:/ URI in nautilus, it is copied to this location. /.esdauth\nContains the authentication cookie for the GNOME sound daemon. The GNOME sound daemon is the Enlightened Sound Daemon (ESD). NOTE: This is a file, not a directory. /.gconf\nContient des paramĂštres pour les applications GNOME. /.gconfd\nContient des donnĂ©es pour les applications GNOME. /.gnomerec\nContient des paramĂštres pour l'interface utilisateur GNOME. /.local/share\nThis is the default location for the environment variable XDGDATAHOME, if it is not set. User defined desktop entries can be created in the subdirectory applications. User defined mime types can be created in mime/packages/Overrides.xml. /.local/share/icc/\nDossier de profils de couleur pour applications. Voir la page https:wiki.scribus.net/canvas/GettingandinstallingICCprofiles /.local/share/applications\nDescription d'un raccourci applicatif.\nLe fichier de configuration doit avoir l'extension .\nLa rĂ©fĂ©rence du dossier est stockĂ©e dans la variable . par dĂ©faut, elle est dĂ©finie sur . Puis elle est cherchĂ©e dans la variable . Si cette derniĂšre n'est pas pas dĂ©finie, c'est le chmein qui est utilisĂ©. Par exemple : /.local/share/icons/hicolor/256x256/apps\nDossier des icones. Taille des icĂŽnes possibles : 8x8, 13x13, 20x20, 24x24, 32x32, 40x40, 48x48, 64x64, 96x96, 128x128, 256x256 /.metacity\nContains session data for the Metacity window manager. /.nautilus\nContains file manager data that is specific to the user. For example, this directory can contain the following:\nMetadata for the directories with which the user works.\nNautilus emblems that the user adds.\nNautilus desktop images. /.themes\nContains controls theme options, window frame theme options, and icons theme options that the user adds. The user can add themes from the Theme preference tool. ~/.thumbnails\nContains image thumbnails for the user. The image thumbnails are used in the file manager. The file manager contains a preference that the user can select to stop generation of thumbnail images."},{"uuid":"4df6d166-5451-4d4f-a29f-a094f2e68f7f","slug":"20230112-qu-est-ce-linux","title":"Le cĆur de l'OS GNU/Linux","category":"Journal geek","published":true,"published_at":"2023-02-09 15:20:59","updated_at":"2023-02-09 15:20:59","plain":"Le noyau Linux est le cĆur du systĂšme d'exploitation GNU/Linux. Il gĂšre les processus, les fichiers, la mĂ©moire, et les pĂ©riphĂ©riques d'entrĂ©e/sortie. Il fournit Ă©galement des services tels que la gestion des communications rĂ©seau et des pilotes pour les pĂ©riphĂ©riques. Linus Torvalds en 1991, alors Ă©tudiant Ă l'UniversitĂ© d'Helsinki, en Finlande, créé le noyau. Le noyau Linux est basĂ© sur le noyau Unix, respecte les normes POSIX et fournit une interface de programmation pour les dĂ©veloppeurs qui s'appuient sur les fonctionnalitĂ©s Unix standard. Il est multitĂąche et permet Ă plusieurs processus d'exĂ©cuter simultanĂ©ment sur un ordinateur, en gĂ©rant efficacement les ressources systĂšme telles que la mĂ©moire et les processeurs. Il est Ă©galement orientĂ© sĂ©curitĂ© et intĂšgre des fonctionnalitĂ©s de sĂ©curitĂ© pour protĂ©ger les donnĂ©es et les ressources de l'utilisateur contre les logiciels malveillants et les attaques extĂ©rieures. Il est compatible avec les pĂ©riphĂ©riques et offre une prise en charge pour une grande variĂ©tĂ© de matĂ©riel, y compris les processeurs, les cartes graphiques, les pĂ©riphĂ©riques d'entrĂ©e et de sortie, les rĂ©seaux, etc. Les utilisateurs au sens large du terme, peuvent lire, modifier et distribuer le code source de Linux. Le noyau Linux, est libre et open-source, c'est-Ă -dire qu'il est dĂ©veloppĂ© par une communautĂ© de dĂ©veloppeurs et est utilisĂ© dans de nombreux systĂšmes d'exploitation diffĂ©rents, notamment Linux, Android, Chrome OS. Le systĂšme d'exploitation (OS) GNU/Linux est un logiciel qui gĂšre les ressources d'un ordinateur et fournit un environnement pour les programmes. Il gĂšre les interactions entre le matĂ©riel de l'ordinateur et les logiciels, et fournit des services de base pour les programmes tels que la gestion de la mĂ©moire, de la sauvegarde des fichiers, et de l'accĂšs aux pĂ©riphĂ©riques d'entrĂ©e/sortie. Il comprend le noyau Linux ainsi que des logiciels supplĂ©mentaires pour les tĂąches courantes telles que la navigation sur le Web, la lecture de courrier Ă©lectronique, la crĂ©ation de documents, etc. Les utilisateurs peuvent adapter GNU/Linux Ă leurs besoins spĂ©cifiques et que de nombreuses versions de GNU/Linux ont Ă©tĂ© créées, appelĂ©es \"distributions\" qui ont des objectifs diffĂ©rents, des ensembles de programmes diffĂ©rents, et des philosophies diffĂ©rentes. Les utilisateurs utilisant GNU/Linux, cherchent un systĂšme d'exploitation stable, sĂ©curisĂ© et personnalisable. Il est convenu que dire \"GNU/Linux\" est fastidieux, nous utiliserons donc le terme \"Linux\" pour dĂ©signer ce systĂšme d'exploitation. BientĂŽt d'autres informations plus passionnantes."},{"uuid":"5517d3ff-b25a-4d9c-99f7-8b5201d967f3","slug":"ethernet","title":"Installer contrĂŽleur Ethernet","category":"Informatique","published":true,"published_at":"2023-02-09 15:18:57","updated_at":"2023-02-09 15:18:57","plain":"J'essaie de faire fonctionner un contrĂŽleur Ethernet connectĂ© sur le bus PCI de l'ordinateur portable sous Debian 9.6. Le permet de dĂ©tecter les cartes rĂ©seau de votre ordinateur. Il faut d'abord le tĂ©lĂ©charger puis exĂ©cuter les instructions suivantes. Elles permettent :\n1. dĂ©compresser le script\n1. installer les dĂ©pendances\n1. exĂ©cuter le script J'obitens une rĂ©ponse de ce genre : Concernant la carte Intel, je me suis rendu sur le site http:intellinuxwireless.org/ qui redirige vers https:wireless.wiki.kernel.org/en/users/Drivers/iwlwifi Le page concernant ma carte Intel est https:wireless.wiki.kernel.org/en/users/drivers/ipw2100 Cela ne m'a rien donnĂ©e de probant. En fait, je ne sais pas quoi faire avec des .fw Je me rabats sur une solution de secours. J'active les sources contrib et non-free des dĂ©pĂŽts Debian Software**. Cela traduit par la modification du fichier : Ensuite, jâexĂ©cute les commandes de mise Ă jour : Reboot de la machine. Le wifi fonctionne trĂšs bien."},{"uuid":"ad43fd21-ddcf-4ce2-b924-fdaadc8a6cdd","slug":"post-install","title":"Post installation Debian","category":"Informatique","published":true,"published_at":"2023-02-09 15:18:57","updated_at":"2023-02-09 15:18:57","plain":"accĂšs au compte \n su - root ajout de dĂ©pots officiels dans le fichier sudo''\n apt install sudo"},{"uuid":"1e3a0370-ad29-475d-a0e6-58523769cb13","slug":"download","title":"PrĂ©parer une clĂ© USB d'installation","category":"Informatique","published":true,"published_at":"2023-02-09 15:18:56","updated_at":"2023-02-09 15:18:56","plain":"Pour commencer, il faut avoir une copie du programme d'installation. On va tĂ©lĂ©charger un fichier que l'on va copier sur une clĂ© USB vide. La liste des versions disponibles de Debian sont disponible sur le site officiel https:cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/ Pour tĂ©lĂ©charger le fichier, je conseille de copier le lien du fichier ISO pour l'appeler avec le programme avec l'option de reprise de tĂ©lĂ©chargement. wget -c https:cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-9.6.0-amd64-gnome.iso Si le tĂ©lĂ©chargement s'interrompt, il suffit de le reprendre en relançant la mĂȘme commande. Une fois le fichier image tĂ©lĂ©chargĂ©, il faut insĂ©rer une clĂ© USB dans l'ordinateur afin d'y Ă©crire le programme d'installation Debian. La clĂ© USB sera totalement effacĂ©e. Pour vĂ©rifier le chemin d'accĂšs Ă la clĂ© USB, il suffit dâexĂ©cuter . Il faut rechercher le chemin d'accĂšs Ă la clĂ©. Par exemple indique qu'il s'agit de la partition 1 du disque . Avant de copier le fichier image (ISO), il faut dĂ©monter, avec la commande , les partitions qui auraient pu ĂȘtre montĂ©e de maniĂšre automatique. umount /dev/sdd*\n \nLa copie du fichier image sur clĂ© USB s'effectue grĂące Ă la commande . dd if=debian-live-9.6.0-amd64-gnome.iso of=/dev/sdd bs=8M status=progress oflag=direct Si vous avez le message ', cela signifie que le programme ne supporte pas l'option . Il suffit de l'enlever de la ligne de commande pour que cela fonctionne."},{"uuid":"eac6914a-c736-4e79-8fd8-1b80cd09742e","slug":"debian","title":"Debian","category":"Informatique","published":true,"published_at":"2023-02-09 15:18:56","updated_at":"2023-02-09 15:18:56","plain":"Sommaire\n- L'essentiel\n- Astuces\n- Lexique"},{"uuid":"255b7f3f-8326-4acf-8754-422d8017cb0b","slug":"nginx","title":"Installer Nginx","category":"Informatique","published":true,"published_at":"2023-02-09 15:16:45","updated_at":"2023-02-09 15:16:45","plain":"J'utilise un package compilĂ© pour CentOs. Ce package est rĂ©cupĂ©rĂ© directement sur un dĂ©pot Nginx afin de garantir l'intĂ©gritĂ© du package et obtenir la derniĂšre version prĂ©-compilĂ©e. L'installation va se passer en deux temps :\n1. ajouter le dĂ©pot nginx.org\n1. installer la package nginx"},{"uuid":"251a9a48-6559-4460-9688-7d3276460e72","slug":"nginx-2","title":"Installer le dĂ©pot officiel nginx.org","category":"Informatique","published":true,"published_at":"2023-02-09 15:16:44","updated_at":"2023-02-09 15:16:44","plain":"To add nginx yum repository, create a file named /etc/yum.repos.d/nginx.repo and paste one of the configurations below:"},{"uuid":"b9cd9e9f-a8a7-46ab-91d1-d3063f1c62b4","slug":"centos","title":"Manager CentOs","category":"Informatique","published":true,"published_at":"2023-02-09 15:16:44","updated_at":"2023-02-09 15:16:44","plain":"Ca y'est, vous avez franchi le pas et vous avez installĂ© CentOS pour exploiter une solution LAMA, LAMP, LAPP, XAMP ou XAMPP. Voici quelques astuces et remarques que j'ai pu relevĂ© lors dâexpĂ©rience que j'ai vĂ©cue :\n 1. mettre Ă jour le systĂšme avant toutes nouvelles installations : yum update\n1. \n1. Installer \n1."},{"uuid":"e2909805-7bdd-468a-910e-1bce4dc79370","slug":"logiciels-installes","title":"Logiciels ConseillĂ©s sous Fedora","category":"Informatique","published":true,"published_at":"2023-02-09 15:16:16","updated_at":"2023-02-09 15:16:16","plain":"Chromium (CBP) ou ungoogled-chromium, il s'agit de la version sans intĂ©gration de solutions Google. Cette version vous permettra de renforcer votre vie privĂ©e. Son point fort et Ă©galement son point faible, Chromium (CBP) n'intĂšgre pas le magasin d'application.\n- KeePassXC est un gestionnaire de mot de passe sĂ©curisĂ©. Interface graphique agrĂ©able, multi-plateforme, niveau de sĂ©curitĂ© avancĂ©e. Il est deveu incontournable. \n- anydesk\n- Arduino IDE\n- Audacity jusqu'Ă sa version 2.3.0.\n- Calibre\n- Cheese\n- OBS Studio\n- Clementine Music Player\n- Code - OSS, Ă©diteur visual Studio Code\n- SoundConverter\n- Cura\n- digiKam\n- EasyTAG\n- GIMP\n- FileZilla\n- fre:ac est un programme de numĂ©risation de CD.\n- FreeTube\n- HandBrake\n- Joplin\n- Kdenlive\n- LibreOffice\n- MediaInfo\n- Thunderbird\n- MKVToolNix GUI\n- Mumble\n- PeaZip\n- PulseCaster\n- VLC\n- Geany\n- Frtizing"},{"uuid":"66aecccb-ac61-459e-a131-70e187a1e90e","slug":"opensuse","title":"OpenSUSE","category":"Informatique","published":true,"published_at":"2023-02-09 15:15:48","updated_at":"2023-02-09 15:15:48","plain":"OpenSUSE est une distribution Linux libre et open source. Elle est maintenue et dĂ©veloppĂ©e par la communautĂ© OpenSUSE et par la sociĂ©tĂ© SUSE. Il est conçu pour ĂȘtre facile Ă utiliser pour les utilisateurs dĂ©butants et avancĂ©s. Elle inclut une grande variĂ©tĂ© de logiciels et de fonctionnalitĂ©s pour les utilisateurs professionnels et domestiques. Elle est Ă©galement connu pour son systĂšme de paquetage YaST (Yet another Setup Tool), qui facilite la gestion des logiciels et des mises Ă jour du systĂšme.\nhttps:www.opensuse.org\nhttps:en.wikipedia.org/wiki/OpenSUSE"},{"uuid":"2963b0cc-7055-4114-b5db-d370a6184d3e","slug":"partitions-disques-toujours-disponibles-avec-linux","title":"Partitions et disques toujours disponibles","category":"Informatique","published":true,"published_at":"2023-02-09 15:01:11","updated_at":"2023-02-09 15:01:11","plain":"Commandes abordĂ©es dans cet article : Fichier Ă©ditĂ© dans cet article : \nPhrase philosophique\nOn ne monte pas un disque, on monte des partitions. Monter un disque dur au dĂ©marrage Points de montage\nPour ajouter un ou plusieurs partitions, il faut utiliser un dossier comme point de montage. J'ai pris par habitude depuis Fedora Core 3 de les ajouter dans le dossier . Sur d'autres distributions et habitudes, le dossier des points de montages se trouve dans . A vous de choisir entre et . Information sur les partitions\nIl est primordial de rĂ©fĂ©rencer les partitions par leurs vues par le systĂšme. Quelque soit le port oĂč est branchĂ© le disque, l'id sera toujours le mĂȘme. La commande blkid permet d'afficher le partuuid ou l'uuid : Le systĂšme retourne les informations suivantes : Le disque sda (de 80 Go) est rĂ©servĂ© au systĂšme Linux.\\\\\nCe sont les partitions des disques sdb, sdc, sdd et sde que je veux monter.\\\\\nToutefois, pour une raison ou une autre, les disques peuvent ĂȘtre affecter diffĂ©remment de sdb, sdc, sdd ou sde. De ce fait, je conseille d'utiliser l'identifiant de disque, appelĂ© UUID. Modification du fichier /etc/fstab\nDĂšs qu'on connaĂźt les UUID des partitions, on peut les renseigner dans le fichier .\nIl faut modifier le fichier avec les droits root pour qu'Ă chaque dĂ©marrage de l'ordinateur les partitions soient montĂ©es. Monter les disques durs sans redĂ©marrer\nAprĂšs avoir modifier le fichier et les dossiers créés, il faut utiliser la commande avec les droits afin de monter les disques durs immĂ©diatement : Voir aussi"},{"uuid":"17f293bd-c65b-494a-bfeb-8ab37fef8dd8","slug":"consulter-la-liste-des-programmes-installes","title":"Consulter la liste des programmes installĂ©s","category":"Informatique","published":true,"published_at":"2023-02-09 14:53:39","updated_at":"2023-02-09 14:53:39","plain":"Sous Fedora, je vous propose une liste de commandes pour avoir la liste des programmes dĂ©ployĂ©s sur votre machine. Lister les snaps installĂ©s\nVous pouvez utiliser la commande pour afficher la liste des snaps dĂ©ployĂ©s sur votre systĂšme : snap list\n Quelques snaps, comme core sont affichĂ©s et sont installĂ©s automatiquement par snapd. Il s'agit d'un prĂ©requis pour les autres snaps. Lister les paquets DNF\nEn utilisant la commande , la liste des programmes dĂ©ployĂ©s par le gestionnaire DNF"},{"uuid":"2ca0c6f9-ffe2-4594-9aad-a7fcfdb84492","slug":"droits-d-acces","title":"Droits d'accĂšs","category":"Informatique","published":true,"published_at":"2023-02-09 11:37:05","updated_at":"2023-02-09 11:37:05","plain":"Gestion des groupes\nCrééer un groupe .\n groupadd famille\n \nAjout l'utilisateur dans ce groupe.\n usermod -a -G famille gerard\n \nVĂ©rifier l'utilisateur .\n groups gerard\n \nGestion des droits sur le dossier\nAffecter le bon umask sur le dossier .\n chmod 770 Images\nLe umask est Indiquer que le groupe famille sera conserver dans toute l'arborescence descendante.\n chmod g+s Images\nLe umask est Affecter les droits au groupe famille Ă tous le dossier et sous-dossiers de .\n setfacl -m d:g:famille:rw famille/ VĂ©rifier les droits ACL.\n getfacl Images"},{"uuid":"96a099e6-24f0-4bd2-890e-942e83123124","slug":"ext4-filesystem-being-mounted-supports-timestamps-until-2038","title":"Mise Ă jour ext4 pour l'annĂ©e 2038","category":"Informatique","published":true,"published_at":"2023-02-09 11:30:16","updated_at":"2023-02-09 11:30:16","plain":"Symptomes\nVous pouvez avoir ce message dans les logs : Il s'agit d'une indication Y2k38-safe. Votre systĂšme de fichier ext4 ne pourra pas aller au dela de l'annĂ©e 2038. Il s'agit d'un contrĂŽle opĂ©rĂ© par le kernel. Vous pouvez vĂ©rifier cette indication en consultant le rĂ©sultat du programme tune2fs : Une taille de 128 octets est insuffisant pour dĂ©pacer l'annĂ©e 2038. Il est nĂ©cessaire de passer Ă la valeur 256 octets. Cette taille est apparue sur la partition /boot Ă la suite de l'installation rĂ©cente de Fedora 34. Les autres partitions sont bien avec un inode 256. Correction\nLa partition ne doit pas ĂȘtre utilisĂ©e par le systĂšme. Cette mĂ©thode est Ă Ă©xecuter depuis une clĂ© USB Live ou mĂ©thode similaire. DĂ©placer les donnĂ©es prĂ©sentes dans sur une autre partition ext4.\n- Formater la partition avec une valeur Ă 256 octets pour l'inode.\n- Monter la nouvelle partition.\n- Copier les donnĂ©es de nouveau dans ."},{"uuid":"d6f7118a-11de-4351-a308-31eb6152fe7a","slug":"raspberry-pi","title":"Table des matiĂšres","category":"Ălectronique","published":true,"published_at":"2023-02-09 11:29:09","updated_at":"2023-02-09 11:29:09","plain":"====== Raspberry Pi ====== Je rĂ©dige ces pages pour me souvenir de comment utiliser Raspberry Pi. En effet, ce n'est pas tous les jours que l'on fait ces manipulations, donc il est plus prudent de prendre des notes. Je note du dĂ©ploiement Ă la rĂ©alisation de projets. J'espĂšre ĂȘtre le plus clair possible. Je vous laisse dĂ©couvrir les chapitres de mes notes sur Rasberry Pi ci-dessous. Je vous propose une sĂ©lection d'articles.\nKodi\nQuelques projets :\nDes trucs et astuces :\nRessources complĂ©mentaires :\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"eaa75131-5d97-4a9b-a48b-ceeb23d1370d","slug":"create-raid","title":"CrĂ©er un systĂšme RAID","category":"Informatique","published":true,"published_at":"2023-02-09 11:28:46","updated_at":"2023-02-09 11:28:46","plain":"Attention, les disques utilisĂ©s seront entiĂšrement effacĂ©s durant les opĂ©rations. Instructions\nL'objectif est de crĂ©er un systĂšme RAID avec deux disques durs physiques. J'utilise l'application mdadm\n sudo apt install mdadm\n \nOn prĂ©pare les deux disques\n sudo dd if=/dev/zero of=/dev/sda bs=256M count=1\n \n sudo dd if=/dev/zero of=/dev/sdb bs=256M count=1 On crĂ©er une partition primaire sur le disque sda\n sudo parted /dev/sda Puis dans parted, sĂ©lectionner :\n mklabel gpt\n print\n mkpart primary 0% 100%\n print\n quit On reproduit le mĂȘme scĂ©nario pour sdb On crĂ©er le RAID mirror avec mdadm\n sudo mdadm --create --verbose /dev/md0 --level=mirror --raid-devices=2 /dev/sda1 /dev/sdb1 On obtient un disque RAID nommĂ© /dev/md0. On crĂ©er la configuration\n sudo -i\n mdadm --detail --scan >> /etc/mdadm/mdadm.conf\n exit On formate le disque /dev/md0 en ext4\n sudo mkfs.ext4 -v -m .1 -b 4096 -E stride=32,stripe-width=64 /dev/md0 Utiliser le disque RAID\nVous pouvez le monter sur votre machine\n sudo mkdir /mnt/md0\n sudo mount /dev/md0 /mnt/md0\n sudo chmod -R 777 /mnt/md0 Si vous perdez votre RAID, vous pouvez le rĂ©-affecter\n mdadm /dev/md0 -a /dev/sdX0\n \nMonter automatiquement votre RAID\n sudo blkid\n sudo nano /etc/fstab\n UUID=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX /mnt/md0 ext4 defaults 0 0"},{"uuid":"d7f137b7-4624-474a-8273-63932a2a30ff","slug":"hda-intel-alsa","title":"High Definition Audio - Alsa","category":"Informatique","published":true,"published_at":"2023-02-09 11:28:14","updated_at":"2023-02-09 11:28:14","plain":"HDA Intel remplace le codec AC97 codec. Cette spĂ©cification utilise une puce Intel, mais elle est aussi utilisĂ©e par d'autres fabricants comme Realtek, Analog Devices et C-Media. lspci | grep -i audio cat /proc/asound/pcm alsa-info.sh --no-upload alsactl --no-ucm"},{"uuid":"acf4c4fb-4976-49a0-9e8d-d347281e8a8f","slug":"systeme-de-replication-de-sites-internet","title":"SystĂšme de rĂ©plication de sites internet","category":"Informatique","published":true,"published_at":"2023-02-09 11:23:37","updated_at":"2023-02-09 11:23:37","plain":"A moindre coĂ»t, l'idĂ©e est de proposer une rĂ©plication de donnĂ©es et de paramĂštres entre deux serveurs pour un Site Internet. Nous utiliserons un accĂšs ssh sur les deux serveurs.\nDĂ©finitions\nOn va commencer par quelques dĂ©finitions. abonnel.fr correspond au site Internet. serveur1 correspond Ă la machine contenant les donnĂ©es et paramĂ©tres d'une machine associĂ©e au nom de domaine abonnel.fr. Son adresse IP est 10.20.30.1 et son nom de domaine associĂ© est serveur1.mydomain.com serveur2 correspond Ă la machine cible. Son adresse IP est 10.20.30.2 et son nom de domaine associĂ© est serveur2.mydomain.com chloe est le nom d'utilisateur sur les serveurs. vmh est l'hebergeur.\nPrincipe\nInitialement, abonnel.fr est associĂ© Ă l'adresse IP 10.2.30.1 qui est le serveur1. Le site abonnel.fr rentrera en mode maintenance par une modification effectuĂ©e dans le serveur1. Les donnĂ©es du serveur1 seront copiĂ©es sur le serveur2. Puis l'adresse IP du nom de domaine abonnel.fr sera associĂ© Ă l'adresse IP 10.2.30.2 Le site abonnel.fr sortira du mode maintenance par une modification effectuĂ©e sur le serveur2.\nDonnĂ©es Ă traiter\nLes fichiers statiques et fichiers de codes prĂ©sents dans les dossiers Apache 2.4. En rĂšgle gĂ©nĂ©ral ils sont prĂ©sents dans . Les fichiers de configurations d'Apache 2.4. En rĂšgle gĂ©nĂ©ral ils sont prĂ©sents dans . Les fichiers pour la gestion des certificats SSL. Les donnĂ©es de la base donnĂ©es. La configuration SMTP.\nPrĂ©paration\nCrĂ©ation d'un user sur serveur2\n- GĂ©nĂ©rer une clĂ© SSH pour le serveur1\n- Test de connexion de serveur1 vers serveur2"},{"uuid":"ee3696c6-15aa-4285-8eb8-a2c6c8eb4c17","slug":"20230208-code-d-entite-html","title":"Code d'entitĂ© HTML, le codage tout terrain","category":"Journal geek","published":true,"published_at":"2023-02-08 20:52:32","updated_at":"2023-02-08 20:52:32","plain":"Un code d'entitĂ© HTML est un code spĂ©cial utilisĂ© pour afficher des caractĂšres spĂ©ciaux ou des caractĂšres non latins dans un document HTML. Il se compose gĂ©nĂ©ralement d'un \"&\" suivi d'un nom ou d'un numĂ©ro, et se termine par un \";\". Par exemple, le code d'entitĂ© HTML pour le symbole de l'euro est . Lorsque ce code est utilisĂ© dans un document HTML, il sera affichĂ© comme âŹ. Les codes d'entitĂ© HTML peuvent ĂȘtre utilisĂ©s Ă la place des caractĂšres spĂ©ciaux dans le contenu de votre page pour Ă©viter les problĂšmes de codage ou pour garantir que les caractĂšres s'affichent correctement sur tous les navigateurs. Il existe deux types de codes d'entitĂ© HTML: les codes d'entitĂ© nommĂ©s et les codes d'entitĂ© numĂ©riques. Les codes d'entitĂ© nommĂ©s utilisent des noms pour reprĂ©senter les caractĂšres spĂ©ciaux tels que pour ©, les codes d'entitĂ© numĂ©riques utilisent des numĂ©ros pour reprĂ©senter les caractĂšres spĂ©ciaux tels que pour © Voir : \nhttps://www.w3.org/TR/xml-entity-names/ - Liste des caractĂšres, symboles, reprĂ©sentations... dĂ©finie en XML"},{"uuid":"5b9ea67b-fade-4cdd-9063-846fb765eb01","slug":"utm-urchin-tracking-module","title":"TraquĂ© dans les URL avec UTM","category":"Journal geek","published":true,"published_at":"2023-02-07 12:16:46","updated_at":"2023-02-07 12:16:46","plain":"UTM (Urchin Tracking Module) a Ă©tĂ© dĂ©veloppĂ©e par Urchin Software Corporation (maintenant une filiale de Google). Ce sont des mĂ©thodes standardisĂ©es pour suivre le trafic en ligne et aider les entreprises Ă comprendre comment les consommateurs interagissent avec leur site Web. Les entreprises peuvent utiliser ces paramĂštres pour suivre les performances de leurs campagnes de marketing et Ă©valuer leur retour sur investissement. Les informations recueillies peuvent ĂȘtre utilisĂ©es pour optimiser les futures campagnes de marketing en ligne. Les dĂ©veloppeurs peuvent utiliser les paramĂštres UTM sur un blog, wiki un site ... lorsqu'ils donnent un lien vers une autre page web. Cela permettra de suivre le trafic provenant de leur site et de savoir comment les utilisateurs interagissent avec la page web associĂ©e au lien pour le site Web destination. Cela peut ĂȘtre utile pour comprendre l'efficacitĂ© de efforts de marketing et de promotion de contenu et pour prendre des dĂ©cisions Ă©clairĂ©es. Il existe plusieurs paramĂštres UTM qu'ils peuvent utiliser. Les trois paramĂštres les plus couramment utilisĂ©s sont \"utmsource\", \"utmmedium\" et \"utmcampaign\". Voici Ă quoi ils servent :\nutmsource : Cette balise permet de savoir d'oĂč proviennent les visiteurs. Par exemple, ils peuvent utiliser le nom de leur site web, du mĂ©dia social ou du moteur de recherche.\nutmmedium : Cette balise permet de savoir comment les utilisateurs ont Ă©tĂ© dirigĂ©s vers le site web. Par exemple, ils peuvent utiliser \"rĂ©seau social\" pour les campagnes sur les rĂ©seaux sociaux, \"email\" pour les campagnes par e-mail, etc.\nutmcampaign : Cette balise leurs permet de savoir Ă quoi appartient la campagne en question. Par exemple, ils peuvent utiliser le nom de la campagne ou le produit pour lequel ils font la promotion. Il est Ă©galement possible d'utiliser d'autres paramĂštres tels que \"utmterm\" pour suivre les mots-clĂ©s de la campagne, \"utmcontent\" pour diffĂ©rencier les diffĂ©rentes versions d'une annonce ou d'un e-mail, etc. Il est important de se rappeler que moins ils ont de paramĂštres UTM, plus il est facile d'analyser les donnĂ©es. Voici un exemple d'un lien vers une page YouTube avec des paramĂštres UTM : https:www.youtube.com/watch?v=abc123&utmsource=blog&utmmedium=social&utmcampaign=videopromotion Dans cet exemple, le paramĂštre \"utmsource\" est dĂ©fini sur \"blog\", ce qui signifie que le lien provient d'un blog. Le paramĂštre \"utmmedium\" est dĂ©fini sur \"social\", ce qui signifie que le lien a Ă©tĂ© partagĂ© sur les rĂ©seaux sociaux. Enfin, le paramĂštre \"utmcampaign\" est dĂ©fini sur \"videopromotion\", ce qui signifie que le lien fait partie d'une campagne de promotion de vidĂ©o. En utilisant ces paramĂštres UTM, ils peuvent suivre les performances de la campagne de promotion de vidĂ©o sur les rĂ©seaux sociaux Ă partir de leur blog et obtenir des informations dĂ©taillĂ©es sur le nombre de clics, de vues, de taux de conversion, etc. qui ont Ă©tĂ© gĂ©nĂ©rĂ©s par cette campagne. Techniquement, ils peuvent gĂ©nĂ©rer des paramĂštres UTM pour un site sans en informer la personne qui possĂšde le site ou le contrĂŽle. L'utilisation de paramĂštres UTM sans l'autorisation explicite du propriĂ©taire du site cible peut ĂȘtre considĂ©rĂ©e comme une violation de la vie privĂ©e car elle permet de suivre les actions des utilisateurs en ligne. Il est Ă©galement important de fournir aux utilisateurs une transparence sur les donnĂ©es qu'ils collectent et sur les mĂ©thodes qu'ils utilisent pour suivre leur activitĂ© en ligne. Il est recommandĂ© de les informer clairement quant Ă l'utilisation des paramĂštres UTM pour suivre les performances. Ils devraient Ă©galement donner la possibilitĂ© de contrĂŽler les donnĂ©es personnelles, par exemple en permettant de dĂ©sactiver le suivi ou en fournissant des options pour gĂ©rer la confidentialitĂ© en ligne. CrĂ©dit image : Midjourney//"},{"uuid":"12ed0b43-7dd6-40f2-a44a-e560e184e344","slug":"20230206-l-utf-8-ne-prend-pas-deux-fois-plus-de-place-que-l-encodage-iso-8859-15","title":"L'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15","category":"Journal geek","published":true,"published_at":"2023-02-06 20:43:44","updated_at":"2023-02-06 20:43:44","plain":"L'encodage ISO-8859-15 utilise 1 octet (8 bits) pour reprĂ©senter chaque caractĂšre. Cela signifie qu'il peut reprĂ©senter 256 caractĂšres diffĂ©rents en utilisant un nombre limitĂ© d'octets. L'ISO-8859-15 est conçu pour couvrir les caractĂšres utilisĂ©s dans les langues europĂ©ennes occidentales, y compris le français, l'anglais, l'allemand et d'autres. Par consĂ©quent, pour de nombreux textes dans ces langues, l'ISO-8859-15 peut suffire Ă reprĂ©senter le contenu avec une taille raisonnable. Cependant, l'ISO-8859-15 n'est pas capable de reprĂ©senter les caractĂšres utilisĂ©s dans d'autres langues et peut ne pas ĂȘtre suffisant pour les applications qui nĂ©cessitent une plus grande variĂ©tĂ© de caractĂšres. L'UTF-8 peut utiliser de 1 Ă 4 octets (8 bits chacun) pour reprĂ©senter un seul caractĂšre. Cela signifie qu'il peut reprĂ©senter plus de 1 million de caractĂšres diffĂ©rents, ce qui en fait un encodage trĂšs flexible pour les applications qui nĂ©cessitent une variĂ©tĂ© de caractĂšres pour diffĂ©rentes langues et scripts. L'UTF-8 utilise une \"variable longueur\" de codage, ce qui signifie qu'il peut utiliser autant d'octets pour reprĂ©senter les caractĂšres les plus courants, tels que ceux utilisĂ©s en français et en anglais. En consĂ©quence, pour certains textes, l'UTF-8 peut prendre autent de place que d'autres encodages, tels que l'ISO-8859-15, mais pas plus. Cependant, pour d'autres textes qui utilisent un grand nombre de caractĂšres non-ASCII, l'UTF-8 peut nĂ©cessiter plus d'espace pour les reprĂ©senter. Non, l'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15 de maniĂšre gĂ©nĂ©rale. En fait, l'UTF-8 peut prendre plus ou moins de place que l'ISO-8859-15, selon la complexitĂ© des caractĂšres codĂ©s. L'UTF-8 est conçu pour prendre autant de place que l'ISO-8859-15 pour les caractĂšres les plus courants, mais peut prendre plus de place pour les caractĂšres plus rares ou complexes. L'UTF-8 peut utiliser jusqu'Ă 4 octets pour reprĂ©senter un seul caractĂšre, ce qui est plus que le 1 octet (8 bits) utilisĂ© par l'ISO-8859-15. Cependant, l'UTF-8 est conçu pour ĂȘtre aussi compact que l'ISO-8859-15 pour les caractĂšres courants, en utilisant autant d'octets pour les reprĂ©senter. L'UTF-8 utilise une variable longueur de codage pour reprĂ©senter les caractĂšres. De plus, l'UTF-8 est conçu pour ĂȘtre compatible avec les codes ASCII, qui sont utilisĂ©s pour reprĂ©senter les caractĂšres les plus courants dans de nombreuses langues, y compris le français et l'anglais. En consĂ©quence, pour de nombreux textes en français ou en anglais, l'UTF-8 peut effectivement prendre autant de place que l'ISO-8859-15, mais pas plus."},{"uuid":"ce662705-eb9b-47b1-90f3-19e3c3633ed0","slug":"tar","title":"tar","category":"Informatique","published":true,"published_at":"2023-02-06 17:14:54","updated_at":"2023-02-06 17:14:54","plain":"--\nComparaison des rĂ©sultats des archives\nLes archives tar ont une taille diffĂ©rentes suivant les options de compression utilisĂ©e. Par exemple, un dossier html contenant des fichiers HTML, CSS et JS :\narchive | taille (octets) |\n------- | --------------- |\ntar | 40960 |\ntar.gz | 6200 |\ntar.bz2 | 6003 |\ntar.xz | 5656 | Voyons les commandes et options possibles. tar sous Liunx : compresser et dĂ©compresser\nPour crĂ©er une archive tar d'un ou plusieurs fichiers, on utilise la syntaxe tar cvf archive.tar fichier1 fichier2...\n- Pour crĂ©er une archive tar d'un dossier, on utilise la syntaxe\n tar cvf archive.tar dossier/\n \nLe chemin complet de dossier sera copiĂ© dans l'archive. Attention Ă la dĂ©compression.\n- Pour extraire les fichiers d'une archive tar, on utilise la syntaxe \n tar xvf archivedossier.tar\n- Pour afficher le contenu d'une archive, on utilise la syntaxe tar tvf archivedossier.tar tar.gz sous Liunx : compresser et dĂ©compresser\nLa manipulation des archives tar.gz s'effectue systĂ©matiquement avec l'option z.\n- Pour crĂ©er une archive compressĂ©e tar.gz d'un ou plusieurs fichiers, on utilise la syntaxe avec l'option c\n tar zcvf archive.tar.gz fichier1 fichier2... Pour crĂ©er une archive compressĂ©es tar.gz d'un dossier, on utilise la syntaxe la mĂȘme syntaxe\n tar zcvf archive.tar.gz dossier/\n- Pour crĂ©er une archive compressĂ©e tar.gz d'un ou plusieurs fichiers sans les informations de l'owner et du groupe renseignĂ©e, on utilise la syntaxe suivante : tar zcvf archive.tar.gz . --owner=0 --group=0\n \nIl faudra veiller Ă laisser des instructions pour attribuer des droits.\n- Pour extraire les fichiers d'une archive compressĂ©e tar.gz, on utilise la syntaxe avec l'option x\n tar zxvf archivedossier.tar.gz\n- Pour afficher le contenu d'une archive, on utilise la syntaxe avec l'option t tar ztvf archivedossier.tar.gz\n- Pour supprimer un fichier dans l'archive, on utilise la syntaxe avec l'option delete tar zvf archivedossier.tar.gz --delete your/path/to/delete\n \n \n \n \ntar.xz sous Liunx : compresser et dĂ©compresser\nPour crĂ©er une archive compressĂ©e tar.xz d'un ou plusieurs fichiers, on utilise la syntaxe\n tar Jcvf archive.tar.xz fichier1 fichier2...\n- Pour crĂ©er une archive compressĂ©es tar.xz d'un dossier, on utilise la syntaxe\n tar Jcvf archive.tar.xz dossier/\n- Pour extraire les fichiers d'une archive compressĂ©e tar.xz, on utilise la syntaxe\n tar Jxvf archivedossier.tar.xz\n tar.bz2 sous Liunx : compresser et dĂ©compresser\nPour crĂ©er une archive compressĂ©e tar.bz2 d'un ou plusieurs fichiers, on utilise la syntaxe \n- Pour crĂ©er une archive compressĂ©es tar.bz2 d'un dossier, on utilise la syntaxe \n- Pour afficher le contenu tar.bz2 d'une archive, on utilise la syntaxe tar tvf archive.tar.bz2 '.txt'\n-- Pour extraire les fichiers d'une archive compressĂ©e tar.bz2**, on utilise la syntaxe\n tar Jxvf archivedossier.tar.bz2"},{"uuid":"71b6fe1f-3aa7-4a8e-baab-ae9e20ac3480","slug":"comma-separated-values-csv","title":"Comma-Separated Values CSV","category":"Journal geek","published":true,"published_at":"2023-02-06 11:51:38","updated_at":"2023-02-06 11:51:38","plain":"CSV signifie \"Comma-Separated Values\" (Valeurs sĂ©parĂ©es par des virgules) et est un format de fichier simple pour stocker des donnĂ©es tabulaires. Les donnĂ©es sont stockĂ©es en lignes et en colonnes, avec chaque ligne reprĂ©sentant un enregistrement et chaque colonne reprĂ©sentant un champ dans cet enregistrement. Les colonnes sont sĂ©parĂ©es par une virgule, ce qui permet de les distinguer les unes des autres. Les fichiers CSV sont souvent utilisĂ©s pour transfĂ©rer des donnĂ©es entre diffĂ©rents systĂšmes, car ils peuvent ĂȘtre lus et Ă©crits par de nombreux logiciels diffĂ©rents, y compris les feuilles de calcul et les bases de donnĂ©es. CaractĂ©ristiques\nIl n'y a pas de versions officielles de CSV. Le format CSV est un standard ouvert qui n'a pas Ă©tĂ© dĂ©veloppĂ© par une organisation ou une entreprise en particulier. Cependant, il existe plusieurs implĂ©mentations du format CSV, qui peuvent varier en ce qui concerne les sĂ©parateurs de colonnes, les encodages de caractĂšres et les rĂšgles de gestion des valeurs enveloppĂ©es dans des guillemets. Par exemple, certaines implĂ©mentations peuvent utiliser des tabulations plutĂŽt que des virgules pour sĂ©parer les colonnes, ou peuvent utiliser des guillemets doubles plutĂŽt que simples pour envelopper les valeurs contenant des virgules. Les caractĂ©ristiques communĂ©ment admises d'un fichier CSV sont les suivantes :\nSĂ©parateur de colonnes : Les colonnes sont sĂ©parĂ©es par une virgule, ce qui permet de distinguer les diffĂ©rentes valeurs dans une mĂȘme ligne.\nEncodage : Les fichiers CSV sont gĂ©nĂ©ralement encodĂ©s en UTF-8, qui est un encodage de caractĂšres universel qui peut gĂ©rer de nombreuses langues et scripts.\nValeurs enveloppĂ©es : Les valeurs qui contiennent des virgules, des sauts de ligne ou des guillemets sont gĂ©nĂ©ralement enveloppĂ©es dans des guillemets doubles. Les guillemets doubles Ă l'intĂ©rieur de ces valeurs sont Ă©chappĂ©es en utilisant un double guillemet.\nSaut de ligne : Les lignes sont sĂ©parĂ©es par un saut de ligne. Cela permet de stocker plusieurs enregistrements dans un mĂȘme fichier CSV.\nValeur vide : Les valeurs vides sont gĂ©nĂ©ralement reprĂ©sentĂ©es par une chaĂźne vide entre deux virgules. Ces caractĂ©ristiques constituent une dĂ©finition commune pour les fichiers CSV, mais il est important de vĂ©rifier les spĂ©cifications prĂ©cises de chaque implĂ©mentation pour ĂȘtre sĂ»r de leur utilisation correcte. Les sauts de lignes\nLes fichiers CSV utilisent gĂ©nĂ©ralement des sauts de ligne pour sĂ©parer les enregistrements. Il existe deux types de sauts de ligne couramment utilisĂ©s :\nSaut de ligne UNIX (LF) : Ce type de saut de ligne est utilisĂ© sur les systĂšmes d'exploitation UNIX et Linux et est reprĂ©sentĂ© par un simple retour chariot (\\n).\nSaut de ligne Windows (CRLF) : Ce type de saut de ligne est utilisĂ© sur les systĂšmes d'exploitation Windows et est reprĂ©sentĂ© par un retour chariot suivi d'un avance de ligne (\\r\\n). Il est important de s'assurer que le fichier CSV utilise le type de saut de ligne correct pour le systĂšme d'exploitation cible, afin d'Ă©viter les erreurs lors de la lecture des donnĂ©es. Certaines applications peuvent automatiquement dĂ©tecter et gĂ©rer les deux types de sauts de ligne, mais d'autres peuvent nĂ©cessiter un type spĂ©cifique. Il est possible de convertir les sauts de ligne sous Linux. Il existe plusieurs moyens de le faire, notamment en utilisant des outils en ligne de commande tels que ou . Voici un exemple de conversion de sauts de ligne Windows (CRLF) en sauts de ligne UNIX (LF) Ă l'aide de la commande sed : sed 's/\\r//' nomdufichier.csv > nomdufichierconverti.csv Cela remplacera tous les retours chariot (\\r) dans le fichier d'origine par des sauts de ligne (\\n), produisant ainsi un fichier converti avec des sauts de ligne UNIX. Il existe Ă©galement de nombreux outils en ligne de commande et graphiques pour convertir les sauts de ligne, ainsi que des bibliothĂšques et des API pour des langages de programmation tels que Python, qui peuvent ĂȘtre utilisĂ©s pour automatiser ce processus. Voici un exemple de conversion de sauts de ligne UNIX (LF) en sauts de ligne Windows (CRLF) Ă l'aide de la commande sed : sed 's/$/\\r/' nomdufichier.csv > nomdufichierconverti.csv Cela ajoutera un retour chariot (\\r) Ă la fin de chaque ligne du fichier d'origine, produisant ainsi un fichier converti avec des sauts de ligne Windows. La premiĂšre ligne\nEn ce qui concerne la premiĂšre ligne des fichiers CSV, elle est gĂ©nĂ©ralement utilisĂ©e pour les en-tĂȘtes de colonnes, qui dĂ©crivent les diffĂ©rents champs de donnĂ©es dans le fichier. Il n'y a pas de rĂšgle de nommage strictement admise pour les en-tĂȘtes de colonnes dans les fichiers CSV, mais il existe quelques pratiques courantes pour les rendre claires et informatives :\nUtiliser des noms de colonnes significatifs : Les noms de colonnes devraient dĂ©crire le contenu des colonnes associĂ©es. Par exemple, \"nom\", \"adresse\", \"ville\" sont des noms de colonnes significatifs pour une table de contacts.\nĂviter les espaces et les caractĂšres spĂ©ciaux : Les espaces et les caractĂšres spĂ©ciaux peuvent poser des problĂšmes lors de la lecture des fichiers CSV, il est donc prĂ©fĂ©rable d'utiliser des caractĂšres alphanumĂ©riques pour les noms de colonnes.\nRespecter la casse : Il est courant d'utiliser la casse Camel pour les noms de colonnes, avec la premiĂšre lettre en minuscule et les mots suivants en majuscules. Cependant, il est important de suivre une convention de nommage cohĂ©rente pour Ă©viter les erreurs. En fin de compte, l'utilisation d'en-tĂȘtes de colonnes clairs et informatifs peut rendre les donnĂ©es plus faciles Ă comprendre et Ă utiliser pour les personnes qui les lisent. La casse dĂ©signe la distinction entre les lettres majuscules et minuscules dans une chaĂźne de caractĂšres. Il existe plusieurs conventions de casse couramment utilisĂ©es pour les noms de variables, de fonctions et de colonnes dans les fichiers CSV :\nCamelCase : La premiĂšre lettre de chaque mot est en minuscules, sauf la premiĂšre, qui est en majuscules. Par exemple : \"firstName\", \"lastName\", \"postalCode\".\nsnakecase : Les mots sont sĂ©parĂ©s par des tirets bas et toutes les lettres sont en minuscules. Par exemple : \"firstname\", \"lastname\", \"postalcode\".\nALLCAPS : Toutes les lettres sont en majuscules. Par exemple : \"FIRSTNAME\", \"LASTNAME\", \"POSTALCODE\".\nPascalCase : La premiĂšre lettre de chaque mot est en majuscules. Par exemple : \"FirstName\", \"LastName\", \"PostalCode\". Il est important de choisir une convention de casse pour les noms de colonnes dans un fichier CSV et de la suivre de maniĂšre cohĂ©rente. Cela peut aider Ă Ă©viter les erreurs et les confusion lors de la lecture des donnĂ©es."},{"uuid":"6249501b-c9a1-4552-805c-515225334a85","slug":"20230206-gestion-de-la-memoire-sous-linux","title":"Gestion de la mĂ©moire sous Linux","category":"Journal geek","published":true,"published_at":"2023-02-05 21:53:42","updated_at":"2023-02-05 21:53:42","plain":"La mĂ©moire est gĂ©rĂ©e de maniĂšre dynamique par le noyau, qui s'assure que les processus ont suffisamment de mĂ©moire physique disponible. Il existe plusieurs outils pour surveiller l'utilisation de la mĂ©moire et Ă©viter la fragmentation de la mĂ©moire sous Linux. Voici quelques exemples courants :\nUtilisez la commande pour afficher l'utilisation de la mĂ©moire physique et du swap. Cela vous permet de voir combien de mĂ©moire est utilisĂ©e, combien est disponible et combien est utilisĂ©e par le swap.\nUtilisez la commande pour afficher les processus qui utilisent le plus de mĂ©moire. Cela vous permet de voir les processus qui utilisent le plus de mĂ©moire et de prendre des mesures pour libĂ©rer de la mĂ©moire si nĂ©cessaire.\nUtilisez la commande pour afficher des statistiques dĂ©taillĂ©es sur l'utilisation de la mĂ©moire, y compris la fragmentation de la mĂ©moire.\nUtilisez l'outil pour afficher l'utilisation de la mĂ©moire par processus et par propriĂ©taire.\nUtilisez htop pour surveiller l'utilisation de la mĂ©moire en temps rĂ©el, il affiche l'utilisation de la mĂ©moire par processus avec des graphiques en temps rĂ©el. Il existe plusieurs techniques de gestion de la mĂ©moire qui peuvent aider Ă maximiser les performances de votre systĂšme Linux.\nPaging : C'est un mĂ©canisme de gestion de la mĂ©moire qui permet de stocker des pages de mĂ©moire sur le disque dur lorsque la mĂ©moire vive est pleine. Cela permet de libĂ©rer de la mĂ©moire pour les processus en cours d'exĂ©cution.\nSwap : Il s'agit d'un mĂ©canisme de gestion de la mĂ©moire qui permet de stocker des pages de mĂ©moire sur un pĂ©riphĂ©rique de stockage secondaire, comme un disque dur ou une partition dĂ©diĂ©e, lorsque la mĂ©moire vive est pleine.\nTransparent HugePages (THP) : C'est une technique de gestion de la mĂ©moire qui permet d'optimiser l'utilisation de la mĂ©moire en utilisant des pages de mĂ©moire plus grandes.\nControl Groups (cgroups) : C'est une technique de gestion de la mĂ©moire qui permet de limiter les ressources systĂšme allouĂ©es Ă diffĂ©rents groupes de processus. Cela permet de mieux gĂ©rer l'utilisation de la mĂ©moire en assignant des limites de mĂ©moire aux diffĂ©rents groupes de processus.\nMemory Management Unit (MMU) : C'est une unitĂ© matĂ©rielle qui gĂšre l'accĂšs Ă la mĂ©moire et la traduction des adresses virtuelles en adresses physiques.\nKernel Same-Page Merging (KSM) : C'est une technique de gestion de la mĂ©moire qui permet de fusionner des pages de mĂ©moire similaires pour libĂ©rer de l'espace de mĂ©moire.\nMemory Compression : Il s'agit d'une technique de gestion de la mĂ©moire qui permet de compresser les donnĂ©es en mĂ©moire pour libĂ©rer de l'espace de mĂ©moire. Il est recommandĂ© de surveiller rĂ©guliĂšrement l'utilisation de la mĂ©moire pour dĂ©tecter les problĂšmes de fragmentation de la mĂ©moire et prendre des mesures pour les rĂ©soudre. La fragmentation de la mĂ©moire est un Ă©tat oĂč la mĂ©moire est divisĂ©e en plusieurs petits morceaux qui ne peuvent pas ĂȘtre utilisĂ©s efficacement. Il existe deux types de fragmentation de la mĂ©moire : fragmentation interne et fragmentation externe. La fragmentation interne est lorsque la mĂ©moire physique est divisĂ©e en petits morceaux qui ne peuvent pas ĂȘtre utilisĂ©s par un seul processus, ce qui peut entraĂźner des problĂšmes de performance. La fragmentation externe est lorsqu'il y a suffisamment de mĂ©moire physique disponible, mais elle n'est pas contiguĂ«, cela peut causer des problĂšmes de performance lorsque les processus demandent une mĂ©moire consĂ©cutive. Il existe des outils pour vĂ©rifier la fragmentation de la mĂ©moire sous Linux. Parmi ces outils il y a :\n: Cet outil affiche les informations de fragmentation de la mĂ©moire pour chaque niveau de page du noyau Linux.\n: Cet outil affiche les informations de fragmentation de la mĂ©moire pour chaque type de page.\n: Cet outil affiche les informations de fragmentation de la mĂ©moire pour chaque slab.\n: Cet outil affiche les informations de fragmentation de la mĂ©moire pour chaque zone vmalloc.\n: Cet outil affiche les informations de fragmentation de la mĂ©moire pour chaque zone mĂ©moire. Voici quelques Ă©tapes que vous pouvez suivre pour rĂ©duire la fragmentation de la mĂ©moire :\nFermez les programmes inutilisĂ©s : en fermant les programmes qui ne sont plus utilisĂ©s, vous libĂ©rez de la mĂ©moire pour d'autres programmes.\nRedimensionner les caches : vous pouvez redimensionner les caches pour rĂ©duire la fragmentation de la mĂ©moire.\nUtilisez des outils de gestion de la mĂ©moire : il existe des outils tels que memcached, tmpfs ou zRam qui peuvent aider Ă gĂ©rer efficacement la mĂ©moire.\nUtilisez une mĂ©thode de gestion de la mĂ©moire : il existe des mĂ©thodes de gestion de la mĂ©moire comme le ramfs, le tmpfs, les zones de mĂ©moire, les balises de mĂ©moire, etc. qui peuvent aider Ă gĂ©rer efficacement la mĂ©moire.\nsurveillez les performances de votre systĂšme : Il est important de surveiller les performances de votre systĂšme en utilisant des outils tels que top, free ou vmstat pour suivre l'utilisation de la mĂ©moire et d'autres ressources systĂšme.\nUtilisez des techniques de gestion de la mĂ©moire avancĂ©es : Il existe des techniques de gestion de la mĂ©moire avancĂ©es telles que Memory Management Unit (MMU), Kernel Same-Page Merging (KSM) ou Memory Compression (zRAM) qui peuvent aider Ă optimiser l'utilisation de la mĂ©moire."},{"uuid":"81836ba3-7497-4473-b1fe-8c2f15e67722","slug":"20230204-executer-une-commande-qui-a-ete-precedemment-utilisee","title":"ExĂ©cuter une commande qui a Ă©tĂ© prĂ©cĂ©demment utilisĂ©e","category":"Journal geek","published":true,"published_at":"2023-02-04 00:28:33","updated_at":"2023-02-04 00:28:33","plain":"Le point d'exclamation ! en dĂ©but de commande sous Linux est utilisĂ© pour exĂ©cuter une commande qui a Ă©tĂ© prĂ©cĂ©demment utilisĂ©e. Cela permet de rappeler la derniĂšre commande saisie, pour que vous puissiez la rĂ©-exĂ©cuter rapidement. Sous Fedora et certaines autres distributions Linux, la ligne est d'abord affichĂ©e dans le shell et il faut valider cette commande en appuyant sur EntrĂ©e pour l'exĂ©cuter. Rapidement, les commandes Ă retenir :\n, rappelle la derniĂšre commande\n, utilise le dernier arguments de la derniĂšre commande\n, utilise tous les arguments de la derniĂšre commande\n, exĂ©cute la derniĂšre commande qui commence par \"motif\"\n, rappelle la derniĂšre commande contenant le \"motif\"\n, rappelle la commande n lignes plus tĂŽt\n-- !! est un opĂ©rateur de rappel de commande qui permet de rappeler et d'exĂ©cuter la derniĂšre commande saisie. Il est similaire Ă utiliser seulement ! mais il est plus rapide et plus facile Ă saisir. Exemple : ls /root\n sudo !! Cela va rĂ©-exĂ©cuter la derniĂšre commande avec pour obtenir les permissions nĂ©cessaires pour exĂ©cuter la commande dans le rĂ©pertoire . Il peut ĂȘtre utilisĂ© pour exĂ©cuter une commande qui a Ă©tĂ© saisie antĂ©rieurement en utilisant le numĂ©ro d'historique de la commande. Par exemple, pour exĂ©cuter la commande numĂ©ro 10 dans l'historique, vous pourriez utiliser la commande \"!10\". Utiliser le dernier argument de la derniĂšre commande saisie !$\n \nPar exemple pour changer le rĂ©pertoire courant pour : ls /usr/local/bin puis cd !$\n \nUtiliser tous les arguments de la derniĂšre commande saisie !\n \nExĂ©cuter la derniĂšre commande qui commence par \"motif\" !motif Par exemple pour rĂ©-exĂ©cuter la derniĂšre commande commençant par soit : !ls Rappel de la commande n lignes plus tĂŽt dans l'historique. Par exemple, pour rappel la commande qui a Ă©tĂ© saisie 2 lignes plus tĂŽt. !-2 Rappel de la derniĂšre commande qui contient \"motif\"** Permet de rappeler la derniĂšre commande dans l'historique contant le \"motif\" : !?motif?"},{"uuid":"79bd0f3b-a66d-4402-878c-6a6ba3af149b","slug":"familles-et-evolutions","title":"Familles et Ă©volutions","category":"Ălectronique","published":true,"published_at":"2023-02-03 19:45:47","updated_at":"2023-02-03 19:45:47","plain":"Il existe plusieurs familles d'ESP (System on a Chip - ESP8266, ESP32, etc.), chacune ayant ses propres caractĂ©ristiques et fonctionnalitĂ©s. ESP8266 : L'ESP8266 st considĂ©rĂ© comme l'un des premiers et le plus populaire microcontrĂŽleurs IoT Ă faible coĂ»t avec une connectivitĂ© Wi-Fi intĂ©grĂ©e, en raison de sa simplicitĂ© d'utilisation et de son coĂ»t abordable. La famille d'ESP8266 a Ă©voluĂ© au fil du temps pour inclure de nouvelles fonctionnalitĂ©s et une connectivitĂ© Wi-Fi amĂ©liorĂ©e. Les modĂšles les plus anciens tels que l'ESP-01 Ă©taient principalement utilisĂ©s pour les projets IoT de base, mais les modĂšles plus rĂ©cents, tels que l'ESP-12E et l'ESP-32, offrent une connectivitĂ© Wi-Fi plus stable et une plus grande capacitĂ© de traitement, ainsi que des broches supplĂ©mentaires pour des interfaces de communication telles que les ports UART, SPI et I2C. De plus, certains modĂšles rĂ©cents d'ESP8266 proposent Ă©galement un support pour la connectivitĂ© Bluetooth, ce qui les rend encore plus polyvalents pour les projets IoT.\nESP-01\nESP-01S\nESP-01M\nESP-02\nESP-03\nESP-04\nESP-05\nESP-06\nESP-07\nESP-07S\nESP-08\nESP-09\nESP-10\nESP-11\nESP-12\nESP-12E\nESP-12F\nESP-12S\nESP-13\nESP-14\nESP-WROOM-02\nESP-WROOM-02D\nESP-WROOM-02U\nESP-WROOM-S2 Voir https:en.wikipedia.org/wiki/ESP8266\n-- L'ESP32 est une Ă©volution de l'ESP8266, offrant des fonctionnalitĂ©s supplĂ©mentaires telles que le Bluetooth, une plus grande mĂ©moire, des cĆurs supplĂ©mentaires pour une meilleure gestion des tĂąches multiples et une meilleure consommation d'Ă©nergie.\nCertains modĂšles d'ESP-32 proposent Ă©galement des fonctionnalitĂ©s supplĂ©mentaires telles que des capteurs intĂ©grĂ©s, une connectivitĂ© sans fil sĂ©curisĂ©e et un support pour des protocoles de communication supplĂ©mentaires.\nESP-WROOM-03\nESP32-WROOM-32\nESP32-WROOM-32D\nESP32-SOLO-1\nESP32-WROOM-32U\nESP32-WROVER\nESP32-WROVER-I\nESP32-WROVER-B\nESP32-WROVER-IB\nESP32-PICO-V3-ZERO\nESP32-S\nESP32-A1S\nESP-32S-ALB\nALB-WROOM\nALB32-WROVER\nESP-WROOM-32\nESP32-Bit\nESP-32F\nW32\nW33\nPSH-C32\nW01\nL01\nL04\nS01\nG01\nNINA-W131\nNINA-W132 Voir https:en.wikipedia.org/wiki/ESP32 La famille des 'ESP32-S, qui se concentre sur les applications Ă faible coĂ»t et Ă faible consommation d'Ă©nergie.\nESP32-S2\nESP32-S2-MINI-1\nESP32-S2-MINI-1U\nESP32-S2-SOLO\nESP32-S2-SOLO-U\nESP32-S2-WROVER\nESP32-S2-WROVER-I\nESP32-S2-WROOM\nESP32-S2-WROOM-I\nESP32-S3\nESP32-S3-WROOM-1\nESP32-S3-WROOM-1U\nESP32-S3-WROOM-2\nESP32-S3-MINI-1\nESP32-S3-MINI-1U Famille des ESP32-C\nESP32-C3-MINI-1\nESP32-C3-MINI-1U\nESP32-C3-WROOM-02\nESP32-C3-WROOM-02U\nESP32-C6 Famille des ESP32-H\nESP32-H2\n--"},{"uuid":"c357f6f0-c773-45b7-a594-c336af01c1da","slug":"20230123-sponsorblock","title":"20230123 Sponsorblock","category":"Journal geek","published":true,"published_at":"2023-02-03 16:50:33","updated_at":"2023-02-03 16:50:33","plain":"====== SponsorBlock ====== SponsorBlock est une extension pour navigateur qui permet aux utilisateurs de bloquer les publicitĂ©s et les sponsors lors de la visualisation de vidĂ©os sur des plateformes de streaming en ligne telles que YouTube. SponsorBlock utilise une base de donnĂ©es de timecodes stockĂ©e sur un serveur [^note: https:github.com/ajayyy/SponsorBlockServer] pour chaque vidĂ©o pour bloquer les sponsors et les annonces. Il utilise des contributions de la communautĂ© pour identifier les segments de vidĂ©o contenant des annonces, et utilise ces informations pour bloquer automatiquement ces segments lorsque les utilisateurs regardent la vidĂ©o. Cela permet aux utilisateurs de regarder des vidĂ©os sans interruption. Je n'ai pas suffisament d'information pour savoir si les crĂ©ateurs de contenus sont privĂ©s de revenus publicitaires. Les catĂ©gories utilisĂ©es par SponsorBlock pour identifier les segments de vidĂ©o incluent la promotion d'une chaĂźne, les sponsors, et l'encouragement Ă poster des commentaires. Ces catĂ©gories sont créées pour permettre aux utilisateurs de mieux comprendre le type de contenu qu'ils peuvent s'attendre Ă voir bloquĂ© lorsqu'ils utilisent l'extension. Cela permet Ă©galement Ă la communautĂ© de contribuer efficacement Ă la mise Ă jour de la base de donnĂ©es de timecodes* en signalant les segments de vidĂ©os adĂ©quats pour chaque catĂ©gorie. Les catĂ©gories utilisĂ©es par SponsorBlock pour identifier et Ă©tiqueter les segments de vidĂ©os sont gĂ©nĂ©ralement :\nPromotion d'une chaĂźne : Ces segments peuvent inclure du contenu qui promeut une autre chaĂźne ou encourage les tĂ©lĂ©spectateurs Ă s'y abonner.\nSponsors : Ces segments peuvent inclure du contenu qui promeut un produit ou un service, gĂ©nĂ©ralement avec un nom de marque ou un logo.\nEncouragement Ă poster des commentaires : Ces segments peuvent inclure du contenu qui encourage les tĂ©lĂ©spectateurs Ă laisser des commentaires sur la vidĂ©o ou sur un post sur les rĂ©seaux sociaux liĂ©.\nAutres: qui peuvent inclure d'autres types de contenu que la communautĂ© et les dĂ©veloppeurs considĂšrent comme non pertinents pour les tĂ©lĂ©spectateurs et qui devraient ĂȘtre bloquĂ©s : intro, conclusion, rĂ©cap, musique hors sujet, bouche-trou. Les catĂ©gories utilisĂ©es par SponsorBlock peuvent Ă©voluer au fil du temps et peuvent varier en fonction de la langue. La base de donnĂ©es est implĂ©mentĂ©e en utilisant un systĂšme de gestion de base de donnĂ©es (DBMS) pour stocker et gĂ©rer les donnĂ©es. Il utilise des technologies de bases de donnĂ©es relationnelles telles que PostgreSQL ou SQLite. Le projet SponsorBlock est disponible dans les magasins d'extensions des navigateurs Internet : \nFirefox\nLes autres L'extension SponsorBlock est intĂ©grĂ©e systĂ©matiquement dans le programme FreeTube la v.0.13.0 paru en juin 2021. Par dĂ©faut, les segments indĂ©sirables sont signalĂ©s d'une couleur :"},{"uuid":"fdd54dbb-7e71-454f-b662-3bd3141320f3","slug":"20230106-discuter-avec-une-ai-chatgpt","title":"L'intelligence artificielle ChatGPT","category":"Journal geek","published":true,"published_at":"2023-02-03 16:35:17","updated_at":"2023-02-03 16:35:17","plain":"OpenAI est une entreprise de recherche en intelligence artificielle qui a dĂ©veloppĂ© plusieurs technologies de pointe dans le domaine de l'IA. OpenAI propose depuis le 30 novembre 2022 un chat avec une intelligence artificielle qui se nomme ChatGPT. Le mot \"chat\" dĂ©signe gĂ©nĂ©ralement une conversation Ă©crite qui a lieu en temps rĂ©el sur internet, gĂ©nĂ©ralement entre deux personnes. On pourrait utiliser le terme \"programme de conversation\". Il dĂ©signe un logiciel conçu pour simuler une conversation avec un utilisateur, gĂ©nĂ©ralement Ă l'aide de techniques de traitement du langage naturel. Un programme de conversation avec une intelligence artificielle est un programme informatique conçu pour simuler une conversation avec un humain.\nOn peut ajouter le mot \"intelligent\" pour dĂ©crire un programme de conversation qui utilise des techniques d'intelligence artificielle, pour simuler une conversation de maniĂšre plus naturelle et fluide. Le terme programme de conversation intelligent est plus prĂ©cis que \"chat intelligent\" et permet de mettre l'accent sur le fait que la conversation a lieu avec un logiciel plutĂŽt qu'avec une personne. VoilĂ pour la sĂ©mantique. Les programmes de conversation intelligents peuvent ĂȘtre utilisĂ©s pour rĂ©pondre Ă des questions, fournir des informations ou simplement pour passer le temps en discutant. Ils sont gĂ©nĂ©ralement basĂ©s sur des algorithmes de traitement du langage naturel et peuvent ĂȘtre intĂ©grĂ©s dans diverses plateformes, telles que les sites Web, les applications mobiles ou les assistants virtuels. Il existe de nombreux programme de conversation intelligents disponibles en ligne, qui varient en termes de fonctionnalitĂ©s et de niveau de sophistication. Certains sont trĂšs simples et ne peuvent rĂ©pondre qu'Ă des questions simples, tandis que d'autres sont beaucoup plus avancĂ©s et peuvent simuler une conversation humaine de maniĂšre trĂšs convaincante. Les programmes de conversation intelligents peuvent ĂȘtre utilisĂ©s pour diverses applications, telles que l'assistance en ligne, l'enseignement ou le divertissement. ChatGPT se veut trĂšs convivial et fluide dans les Ă©changes en français. Il se positionne donc dans la catĂ©gorie des programmes de conversation intelligents. Toutefois son utilisation est soumise Ă inscription. Il est obligatoire de fournir nom, prĂ©nom, adresse mail et numĂ©ro de tĂ©lĂ©phone (avec validation par SMS). Il est possible que cela soit exigĂ© comme une mesure de sĂ©curitĂ©, mais c'est dommage. MalgrĂ© un prĂ©ambule en anglais, la conversation peut se faire intĂ©gralement en français. Il suffit de lui demande ! Les rĂ©ponses fournies par l'IA sont assez exhaustives, mais des problĂšmes techniques peuvent limiter la rĂ©ponse en nombre de caractĂšres et l'expĂ©rience s'en trouve amoindrie. Le texte apparaĂźt tronquĂ©. Le programme d'intelligence artificielle chatGPT est conçu pour rĂ©pondre aux questions de maniĂšre prĂ©cise et fiable. Il est entraĂźnĂ© sur de nombreux textes et il a accĂšs Ă une grande quantitĂ© de connaissances sur divers sujets. Ces informations ont Ă©tĂ© obtenues Ă partir de textes publiĂ©s avant 2021, date Ă laquelle il a Ă©tĂ© formĂ©. Cela signifie que ces informations peuvent ne pas ĂȘtre Ă jour et qu'il est important de vĂ©rifier la prĂ©cision de ses rĂ©ponses avant de prendre des dĂ©cisions importantes. Il est conçu pour apprendre et Ă©voluer. Si vous avez des doutes sur la prĂ©cision de ses rĂ©ponses, je vous encourage Ă vĂ©rifier ses sources ou Ă demander l'avis d'un professionnel qualifiĂ©. Il est lĂ pour vous aider et vous soutenir. Enfin, Ă la question du droit sur la reproduction dans un site Web ou dans tout autre contexte public, vous ĂȘtes tenu de respecter les lois et rĂ©glementations en vigueur en matiĂšre de droit d'auteur et de citation, ainsi que les rĂšgles de confidentialitĂ©. En France, la lĂ©gislation en matiĂšre de droit d'auteur et de citation est dĂ©finie par la loi sur le droit d'auteur et les droits voisins dans la sociĂ©tĂ© de l'information (LCEN). Selon cette loi, toute utilisation d'une Ćuvre protĂ©gĂ©e par le droit d'auteur doit ĂȘtre autorisĂ©e par l'auteur ou par les ayants droit de lâĆuvre, sous rĂ©serve de certaines exceptions prĂ©vues par la loi, telles que le droit de citation ou le droit de copie privĂ©e. Si vous souhaitez utiliser une partie de ses rĂ©ponses dans un contexte public dans le cadre du droit de citation, il est recommandĂ© de citer \"OpenAI\" comme auteur de lâĆuvre. Vous pouvez Ă©galement inclure un lien vers le site Web de \"OpenAI\" pour permettre aux personnes intĂ©ressĂ©es d'en savoir plus sur son fonctionnement et sur les sources utilisĂ©es pour gĂ©nĂ©rer ses rĂ©ponses. Concernant l'entreprise Ă©ditant ChatGTP OpenAI est une entreprise de recherche en intelligence artificielle (IA) fondĂ©e en 2015 par un groupe de personnalitĂ©s du monde de la technologie, notamment Elon Musk, Sam Altman, Greg Brockman et Ilya Sutskever. L'entreprise a Ă©tĂ© créée dans le but de dĂ©velopper et promouvoir l'utilisation responsable de l'IA dans le monde. OpenAI s'efforce de dĂ©velopper des technologies d'IA avancĂ©es et de les rendre accessibles aux chercheurs et aux dĂ©veloppeurs du monde entier. L'entreprise a dĂ©veloppĂ© plusieurs technologies de pointe dans le domaine de l'IA, notamment des algorithmes de traitement du langage naturel, des systĂšmes de reconnaissance de la parole et des outils de dĂ©veloppement d'IA. OpenAI est Ă©galement connue pour ses recherches en matiĂšre de deep learning et de reinforcement learning. OpenAI est une entreprise Ă but non lucratif basĂ©e Ă San Francisco, en Californie, et elle est financĂ©e par un groupe de donateurs privĂ©s. Cependant, en 2020, OpenAI a dĂ©cidĂ© de se restructurer en une entreprise Ă but lucratif afin de maximiser son impact et de mieux financer ses activitĂ©s de recherche en IA. Donc Ă partir de 2020, OpenAI est une entreprise Ă but lucratif, mĂȘme si elle poursuit toujours son objectif de dĂ©velopper et de promouvoir l'IA de maniĂšre responsable. OpenAI a publiĂ© certains de ses produits sous forme de bibliothĂšques logicielles ou d'API qui peuvent ĂȘtre utilisĂ©es par d'autres dĂ©veloppeurs, mais ces produits ne sont gĂ©nĂ©ralement pas open source. Par exemple, OpenAI a publiĂ© un API pour GPT-3, son modĂšle de traitement du langage, qui peut ĂȘtre utilisĂ© par les dĂ©veloppeurs pour intĂ©grer la fonctionnalitĂ© de traitement du langage dans leurs propres applications, mais le code source de GPT-3 n'est pas disponible au public. OpenAI encourage toutefois la recherche et le dĂ©veloppement collaboratif en publiant rĂ©guliĂšrement des articles de recherche et en organisant des confĂ©rences sur l'IA. Rendez-vous sur le site https://chat.openai.com"},{"uuid":"6723630a-30a7-4313-9654-490e54060dcf","slug":"wget","title":"wget","category":"Informatique","published":true,"published_at":"2023-02-03 15:40:35","updated_at":"2023-02-03 15:40:35","plain":"wget est un outil en ligne de commande utilisĂ© pour tĂ©lĂ©charger des fichiers Ă partir d'Internet. Il fonctionne sur divers systĂšmes d'exploitation, tels que Linux, Windows et macOS. wget utilise les protocoles de tĂ©lĂ©chargement standard, tels que , et , pour tĂ©lĂ©charger les fichiers. Il peut Ă©galement continuer un tĂ©lĂ©chargement interrompu et prend en charge les connexions proxy. wget est souvent utilisĂ© pour tĂ©lĂ©charger des sites Web, des fichiers distants et des archives en ligne. TĂ©lĂ©charger un fichier avec un nom spĂ©cifique\n wget -c -O \n \npar exemple wget https:*atom.io/download/deb -c -O atom.deb\n \n \nLa ligne de commande signifie que vous tĂ©lĂ©chargez un fichier Ă partir de l'URL . Le option signifie que le tĂ©lĂ©chargement doit ĂȘtre repris Ă partir de l'endroit oĂč il a Ă©tĂ© interrompu si possible. L'option signifie que le fichier tĂ©lĂ©chargĂ© doit ĂȘtre enregistrĂ© sous le nom ."},{"uuid":"18321f35-ebc9-4797-9221-820312050dea","slug":"crypto-monnaies","title":"Crypto monnaies","category":"Informatique","published":true,"published_at":"2023-02-03 15:18:31","updated_at":"2023-02-03 15:18:31","plain":"Gaetan nous propose une sĂ©rie de podcasts concernant les crypto monnaies. [filterrss https:quotigeek.fr/feed/cryptocashcast/ ORDER BY date DESC] Quelques liens\nhttp:www.numerama.com/business/272280-bitcoin-ethereum-litecoin-quest-ce-quune-crypto-monnaie.html https:www.coinbase.com https:bittrex.com/Market/Index?MarketName=BTC-ADA https:coinmarketcap.com/ https:coinmarketcap.com/currencies/bitcoin/#markets https:coinmarketcap.com/currencies/cardano/#markets https:coinmarketcap.com/currencies/bitconnect/ https:*www.herocoin.io/ https://tokenmarket.net/blockchain/ethereum/assets/herocoin/"},{"uuid":"c3247b2b-9f8c-485d-8817-200b947d999f","slug":"aquisition-vhs","title":"Acquisition VHS","category":"Informatique","published":true,"published_at":"2023-02-03 15:10:41","updated_at":"2023-02-03 15:10:41","plain":"L'acquisition VHS est le processus de conversion de la vidĂ©o enregistrĂ©e sur des cassettes VHS (Videocassette Home System) en un format numĂ©rique. Cela implique gĂ©nĂ©ralement de connecter un lecteur de VHS Ă un ordinateur ou un appareil de numĂ©risation et d'enregistrer la vidĂ©o numĂ©rique sur le disque dur ou sur un autre support de stockage numĂ©rique. Le but de l'acquisition VHS est de prĂ©server la vidĂ©o sur des supports plus durables et de les rendre plus accessibles pour la lecture et l'Ă©dition sur des appareils modernes. C'est une Ă©tape importante pour la prĂ©servation de l'histoire visuelle et sonore et pour l'archivage de vidĂ©os personnelles et professionnelles. L'objectif est de numĂ©riser une source analogique (RCA). Ici il s'agit d'une cassette vidĂ©o PAL/SECAM lu avec un magnĂ©toscope. Le format numĂ©rique doit ĂȘtre un format standard, exploitĂ© par toutes les applications. Par exemple en AVI, H264 ou H265 et une piste audio en OGG, OPUS, WAV, MP3 ou MPA. Autonome\nLe iRecord permet de numĂ©riser vers un carte microSD (testĂ© jusqu'Ă 128 Go) au format AVI (~ 1,5 Go pour 1h30). Le format de numĂ©risation est VGA (640 x 480 pixels). Lors des essais, le son se dĂ©cale dans le temps par rapport Ă l'image. Il y a une dĂ©synchronisation du son/image non linĂ©aire. C'est-Ă -dire qu'au dĂ©but de la numĂ©risation le son et l'image sont bien synchronisĂ©es puis au fur et Ă mesure que l'on avance dans lâacquisition, le dĂ©calage se faire sentir. Cela devient flagrant au bout d'une de numĂ©risation. Il est dommage que la rĂ©solution se limite au VGA (640 x 480 pixels) car le PAL ou le SECAM ont une rĂ©solution de 768 x 576 pixels (576p). Il est notable que cet appareil intĂšgre un Ă©cran de contrĂŽle. Il permet Ă©galement une sortie HDMI, pour une sortie vers Ă©cran compatible HDMI. Concernant lâalimentation, elle s'effectue en mini USB 5 V et est secourue par une batterie interne. CaractĂ©ristiques notables\nObjet | Acquisition vidĂ©o RCA vers microSD | |\n-------------------------------------------- |\nRĂ©solution | VGA 640x480 | | |\nNumĂ©risation | vers carte microSD | | |\nFormat de numĂ©risation | AVI | | | Ce problĂšme de dĂ©calage de son est rĂ©dhibitoire. Je ne garde pas ce matĂ©riel. Sur PC\nJe change de mĂ©thode et essaie de numĂ©riser avec l'ordinateur. Le HD Video Capture permet de router un signal HDMI vers une prise USB. C'est un boĂźtier dâacquisition HDMI, brancher en USB 3.0 D'aprĂšs ce que j'ai compris, le pĂ©riphĂ©rique serait reconnu de maniĂšre standard comme une source vidĂ©o d'entrĂ©e. Donc, compatible avec les derniers OS du marchĂ© : Windows 7, 8, 8.1, 10, Linux et OS X 10.9, dixit la fiche de description. CaractĂ©ristiques notables\nObjet | Acquisition vidĂ©o HDMI vers USB | |\n----------------------------------------- |\nRĂ©solution | 1080p 1920x1080 | | |\nNumĂ©risation | vers prise USB 3.0 | | | NĂ©anmoins, il me faut Ă©galement un adaptateur RCA (rouge, blanc, jaune) vers HDMI afin de convertir le signal en sortie du magnĂ©toscope vers le numĂ©riseur. J'ai optĂ© pour le Techole AV to HDMI. Cet adaptateur prend en charge, en autre, les normes PAL et SECAM. La conversion vidĂ©o en HDMI est effectuĂ©e avec une mise Ă l'Ă©chelle jusqu'Ă 1080p / 720p. Un bouton sur un cĂŽtĂ© permet de choisir la rĂ©solution. L'alimentation s'effectue en mini USB 5 V. CaractĂ©ristiques notables\nObjet | Convertisseur RCA vers HDMI | |\n------------------------------------- |\nRĂ©solution | 1080p 1920x1080 | | |"},{"uuid":"fe353e2d-88d0-4cb2-8fcf-69b5c0c1fbf4","slug":"wifi","title":"Wifi","category":"Informatique","published":true,"published_at":"2023-02-03 15:09:21","updated_at":"2023-02-03 15:09:21","plain":"Modes de fonctionnement\nCette section explique les diffĂ©rents modes de fonctionnement que vous pouvez utiliser avec un appareil de point d'accĂšs multifonctions sans fil. Selon la maniĂšre dont vous utilisez votre appareil sans fil, ce dernier dĂ©termine le mode que vous utilisez. Cette section vous aidera Ă comprendre quel paramĂštre fonctionne avec votre configuration. Mode point d'accĂšs\nAppelĂ© Ă©galement AP Mode, Access Point Mode En mode Point d'accĂšs, l'appareil sans fil sert de point de connexion central Ă tous les ordinateurs (clients) possĂ©dant une interface rĂ©seau sans fil 802.11n ou rĂ©tro compatible 802.11b/g et se trouvant Ă portĂ©e du point d'accĂšs. Les clients doivent utiliser le mĂȘme SSID (nom du rĂ©seau sans fil) et le mĂȘme canal que le PA pour se connecter. Si la sĂ©curitĂ© sans fil est activĂ©e sur le PA, le client doit saisir un mot de passe pour sây connecter. En mode Point d'accĂšs, plusieurs clients peuvent se connecter au PA en mĂȘme temps. Mode Routeur de voyage\nAppelĂ© Ă©galement Travel Router Mode Le mode Travel Router est un mode de fonctionnement d'un routeur qui permet de crĂ©er un rĂ©seau local privĂ© (VPN) pour les appareils connectĂ©s, lorsque l'on se dĂ©place. Dans ce mode, le routeur se connecte Ă un rĂ©seau sans fil public existant, tel qu'un rĂ©seau Wi-Fi dans un aĂ©roport ou un cafĂ©, et crĂ©e un rĂ©seau privĂ© pour les appareils connectĂ©s. L'objectif principal de ce mode est de fournir une connexion Internet sĂ©curisĂ©e pour les appareils connectĂ©s, sans avoir Ă se connecter directement Ă un rĂ©seau public potentiellement non sĂ©curisĂ©. Les donnĂ©es transmises sur le rĂ©seau privĂ© créé par le routeur sont cryptĂ©es, ce qui protĂšge les donnĂ©es sensibles des utilisateurs et empĂȘche les cybercriminels d'intercepter ou d'utiliser les informations. Le mode Travel Router est souvent utilisĂ© par les voyageurs pour sĂ©curiser leur connexion Internet lorsqu'ils se dĂ©placent et pour Ă©viter les rĂ©seaux publics non sĂ©curisĂ©s. Il peut Ă©galement ĂȘtre utilisĂ© dans des situations oĂč une connexion Internet sĂ©curisĂ©e est nĂ©cessaire, telles que les rĂ©unions d'affaires, les confĂ©rences, etc. Appareils compatibles : TL-MR3020 Mode client sans fil\nAppelĂ© Ă©galement Wireless Client Mode Le mode Client sans fil (Wireless Client Mode) est un mode de fonctionnement d'un routeur qui permet Ă ce dernier de se connecter Ă un rĂ©seau sans fil existant en tant que simple client. Dans ce mode, le routeur ne fait que se connecter Ă un point d'accĂšs (AP) sans fil pour obtenir une connexion Internet. Les appareils connectĂ©s au routeur ne peuvent pas accĂ©der directement Ă Internet, ils doivent se connecter directement Ă l'AP sans fil pour accĂ©der Ă Internet. Ce mode est souvent utilisĂ© dans les situations oĂč il existe dĂ©jĂ un rĂ©seau sans fil fonctionnel et que l'on souhaite simplement ajouter un autre appareil pour accĂ©der Ă Internet sans configurer un nouveau rĂ©seau sans fil. Cependant, il est important de noter que dans ce mode, le routeur ne fait aucune fonction de routage ni de partage de connexion et n'offre donc pas les mĂȘmes avantages qu'un routeur en mode WISP Client Router. Exemple : Connectez une console de jeu Ă l'appareil sans fil Ă l'aide d'un cĂąble Ethernet. L'appareil sans fil est configurĂ©e sur le mode Client sans fil; il se connecte donc sans fil Ă un routeur sans fil de votre rĂ©seau. Mode rĂ©pĂ©titeur\nEn mode RĂ©pĂ©titeur, l'appareil sans fil augmente la portĂ©e de votre rĂ©seau sans fil en Ă©tendant la couverture sans fil d'un autre appareil ou routeur sans fil. Les appareils et routeurs sans fil (le cas Ă©chĂ©ant) doivent se trouver Ă portĂ©e les uns des autres. VĂ©rifiez que tous les clients, les appareils et le routeur sans fil utilisent le mĂȘme SSID (nom du rĂ©seau sans fil), le mĂȘme canal et les mĂȘmes paramĂštres de sĂ©curitĂ©. Mode pont\nEn mode Pont, l'appareil sans fil se connecte sans fil Ă des rĂ©seaux locaux distincts qui ont du mal Ă se connecter ensemble avec un cĂąble. Par exemple, si deux rĂ©seaux locaux cĂąblĂ©s sont sĂ©parĂ©s par une petite cour, il serait onĂ©reux d'enterrer les cĂąbles pour connecter les deux cĂŽtĂ©s. La meilleure solution est d'utiliser deux appareils sans fil de mĂȘme modĂšle pour se connecter aux deux rĂ©seaux locaux. En mode Pont, les deux appareils sans fils ne servent pas de point d'accĂšs. Remarque : Le mode Pont n'est pas spĂ©cifiĂ© dans les normes Wifi ou IEEE. Ce mode fonctionne uniquement avec \ndeux appareils sans fil le permettant. La communication avec d'autres points d'accĂšs n'est pas garantie. Les PC sans fil ne peuvent pas accĂ©der aux appareils sans fil en mode pont. Mode pont avec point d'accĂšs\nLe mode Pont avec PA est identique au mode Pont, mais dans ce cas, l'appareil sans fil sert aussi de point d'accĂšs. Les clients possĂ©dant des interfaces sans fil peuvent se connecter sans fil Ă l'appareil sans fil, puis se connecter Ă un autre rĂ©seau local avec lequel l'appareil sans fil Ă©tablit un pont. Remarque : Le mode Pont avec point d'accĂšs n'est pas spĂ©cifiĂ© dans les normes Wifi ou IEEE. Ce mode fonctionne uniquement avec deux appareils de mĂȘme modĂšle. La communication avec d'autres point d'accĂšs de modĂšle diffĂ©rent n'est pas garantie. Les PC sans fil peuvent accĂ©der aux appareils sans fil. Mode routeur client WISP\nAppelĂ© Ă©galement WISP Client Router Mode Le mode WISP Client Router (Wireless Internet Service Provider) est un mode de fonctionnement d'un routeur qui permet Ă ce dernier de se connecter Ă un rĂ©seau sans fil fourni par un fournisseur d'accĂšs Internet (FAI) pour fournir une connexion Internet Ă des appareils connectĂ©s au rĂ©seau local du routeur. Dans ce mode, le routeur agit en tant que client et se connecte Ă un point d'accĂšs (AP) fourni par le FAI, puis redistribue la connexion Internet aux appareils connectĂ©s au rĂ©seau local. Cela permet aux utilisateurs d'avoir une connexion Internet stable sans avoir Ă se connecter directement Ă l'AP du FAI. Le mode Client sans fil (Wireless Client Mode) est similaire au mode WISP Client Router, mais avec une diffĂ©rence clĂ©. Dans ce mode, le routeur agit simplement en tant que client et se connecte Ă un point d'accĂšs (AP) sans fil, sans redistribuer la connexion Internet Ă d'autres appareils. Les appareils connectĂ©s au routeur ne peuvent donc pas accĂ©der directement Ă Internet. Au lieu de cela, ils doivent se connecter directement Ă l'AP sans fil pour accĂ©der Ă Internet. En d'autres termes, dans le mode WISP Client Router, le routeur agit comme une passerelle pour la connexion Internet, tandis que dans le mode Client sans fil, il ne fait que se connecter Ă un rĂ©seau sans fil sans aucune fonction de routage ou de partage de connexion. Produit compatible : TL-MR3020\nMode rĂ©pĂ©titeur WISP\nEn mode RĂ©pĂ©titeur WISP, l'appareil se connecte sans fil Ă un PA WISP (fournisseur de service Internet sans fil). Dans ce mode, l'appareil sans fil sert Ă©galement de routeur pour les clients sans fil et cĂąblĂ©s de votre rĂ©seau local. Le mode RĂ©pĂ©titeur WISP fournit la NAT (traduction d'adresse de rĂ©seau) et un serveur DHCP pour gĂ©nĂ©rer des adresses IP pour les clients sans fil et cĂąblĂ©s. La NAT et le serveur DHCP permettent Ă plusieurs ordinateurs de partager la mĂȘme connexion Internet sans fil. Mode 4G Routeur\nAppelĂ© Ă©galement 3G/4G Router Mode, 3G Router Mode, 4G Router Mode Le mode 4G Routeur est un mode de fonctionnement d'un routeur qui permet Ă ce dernier de se connecter Ă un rĂ©seau cellulaire 4G pour fournir une connexion Internet aux appareils connectĂ©s au rĂ©seau local du routeur. Dans ce mode, le routeur est Ă©quipĂ© d'une carte SIM et peut accĂ©der directement au rĂ©seau 4G sans avoir besoin d'une connexion filaire ou sans fil. Le mode 4G Routeur est souvent utilisĂ© dans les zones oĂč la couverture Internet par cĂąble ou par ADSL est limitĂ©e ou absente. Il est Ă©galement utilisĂ© dans des situations oĂč une connexion Internet mobile est nĂ©cessaire pour les dĂ©placements, telles que les camions, les caravanes, les bateaux, etc. En mode 4G Routeur, le routeur agit comme une passerelle pour la connexion Internet et redistribue la connexion Internet aux appareils connectĂ©s au rĂ©seau local. Les utilisateurs peuvent donc accĂ©der Ă Internet via le rĂ©seau local du routeur sans avoir Ă se connecter directement au rĂ©seau cellulaire 4G. Produits compatibles : TL-MR3020\nĂlĂ©ments Ă prendre en compte avant dâinstaller le rĂ©seau sans fil\nLe point d'accĂšs sans fil vous permet dâaccĂ©der Ă votre rĂ©seau Ă lâaide dâune connexion sans fil de presque \nnâimporte oĂč dans la portĂ©e de fonctionnement du rĂ©seau. Vous devez toutefois garder Ă lâesprit que le nombre, \nlâĂ©paisseur et lâemplacement des murs, plafonds ou autres objets Ă travers lesquels les signaux sans fil doivent passer peuvent limiter la portĂ©e. En gĂ©nĂ©ral, les portĂ©es varient en fonction des types de matĂ©riau et du bruit RF (radiofrĂ©quence) de fond de votre domicile ou votre entreprise. Pour optimiser la portĂ©e de votre rĂ©seau sans fil, suivez ces conseils de base : 1. Limitez au maximum le nombre de murs et de plafonds entre le point d'accĂšs et dâautres pĂ©riphĂ©riques du rĂ©seau. Chaque mur ou plafond peut rĂ©duire la portĂ©e de votre adaptateur de 1 Ă -30 mĂštres. Placez les appareils de façon Ă limiter le nombre de murs ou de plafonds.\n1. Faites attention Ă la ligne directe entre les pĂ©riphĂ©riques en rĂ©seau. Un mur de 50cm dâĂ©paisseur avec une inclinaison de 45 degrĂ©s Ă©quivaut Ă un mur de presque 1 mĂštre dâĂ©paisseur. Avec une inclinaison de 2 degrĂ©s, il Ă©quivaut Ă un mur de plus de 14 mĂštres dâĂ©paisseur ! Pour obtenir une meilleure rĂ©ception, placez les appareils de sorte que le signal passe directement Ă travers le mur ou le plafond (au lieu de lâincliner).\n1. Les matĂ©riaux de construction font une diffĂ©rence. Une porte pleine en mĂ©tal ou des tiges en aluminium peuvent avoir des consĂ©quences nĂ©gatives sur la portĂ©e. Essayez de placer les points dâaccĂšs, les points d'accĂšs sans fil et les ordinateurs de sorte que le signal passe par une cloison sĂšche ou des portes ouvertes. Certains matĂ©riaux et objets, comme le verre, lâacier, le mĂ©tal, les parois isolĂ©es, lâeau (aquariums), les miroirs, les classeurs, les briques et le bĂ©ton, peuvent dĂ©grader le signal du rĂ©seau sans fil.\n1. Maintenez votre produit Ă lâĂ©cart (au moins 1 Ă 2 mĂštres) de dispositifs Ă©lectriques ou dâappareils gĂ©nĂ©rant un bruit RF.\n1. Lâutilisation de tĂ©lĂ©phones sans fil de 2,4 GHz ou de X-10 (produits sans fil, comme des ventilateurs plafonniers, des lampes et des systĂšmes de sĂ©curitĂ© Ă domicile) risque de dĂ©grader fortement votre connexion sans fil ou de la couper complĂštement. VĂ©rifiez que la base de votre tĂ©lĂ©phone de 2,4 GHz soit le plus loin possible de vos pĂ©riphĂ©riques sans fil. La base transmet un signal, mĂȘme si le tĂ©lĂ©phone nâest pas utilisĂ©."},{"uuid":"f0447fc1-4ad4-42b1-82ae-241a99522dd3","slug":"esp8266","title":"esp8266","category":"Ălectronique","published":true,"published_at":"2023-02-02 17:28:08","updated_at":"2023-02-02 17:28:08","plain":"Quelques notes rapides. Projets\nAccĂšs Ă un systĂšme de fichiers sur ESP8266\nhttps:projetsdiy.fr/esp8266-littlefs-data-upload-plugin-ide-arduino-televerser-fichier/ ParamĂ©trage Wifi Ă la demande\nhttps:projetsdiy.fr/librairie-wifimanager-connexion-wifi-projets-esp8266/ ESP8266 vers serveur Web Raspberry Pi\nhttps:randomnerdtutorials.com/esp32-esp8266-raspberry-pi-lamp-server/ Commander une lampe depuis une page Web\nhttps:maker.pro/esp8266/tutorial/esp8266-tutorial-how-to-control-anything-from-the-internet"},{"uuid":"d4c9576d-9366-44aa-8b0e-0d10c9c60ef7","slug":"xargs","title":"xargs","category":"Informatique","published":true,"published_at":"2023-02-02 15:38:57","updated_at":"2023-02-02 15:38:57","plain":"xargs -I\n est une option de la commande qui permet de spĂ©cifier un \"marqueur\" (ou \"placeholder\" en anglais), ici , pour reprĂ©senter chaque entrĂ©e dans la liste d'arguments passĂ©e Ă xargs. La commande qui suit xargs est exĂ©cutĂ©e pour chaque entrĂ©e en remplaçant par l'entrĂ©e correspondante. Par exemple, si la sortie de la commande prĂ©cĂ©dente est: L'exĂ©cution de sera Ă©quivalente Ă exĂ©cuter les commandes suivantes: Cette option de est utile pour exĂ©cuter une commande pour chaque entrĂ©e d'une liste d'arguments, sans avoir Ă gĂ©rer les caractĂšres spĂ©ciaux tels que les espaces ou les retours Ă la ligne dans les entrĂ©es. \nsetlocale(LCTIME, 'frFR');\necho strftime(' - Article paru en premier le Thursday 02 February 2023');\n"},{"uuid":"0c1a6560-2f8d-4a5d-bba7-7faee822efd6","slug":"conseils-de-configuration-raspi-config-3-plus","title":"Conseils de configuration raspi-config pour Raspberry Pi 3+","category":"Informatique","published":true,"published_at":"2023-02-02 14:31:43","updated_at":"2023-02-02 14:31:43","plain":"Change user password\nPourquoi changer un mot de passe que tout le monde connait ?\\\\\nLa rĂ©ponse est dans la question. L'utilitaire permet de modifier le mot de passe standard de l'utilisateur en vous demandant de saisir le nouveau mot de passe, Ă deux reprises. A ne pas nĂ©gliger quand on a un minimum d'hygiĂšne. Network Options\nDepuis ce menu vous changer le nom rĂ©seau du Raspberry Pi, le nom du rĂ©seau WiFi Ă se connecter (WiFi SSID), et la clĂ© de connexion et le nommage des interfaces rĂ©seau. Si vous activez le nommage des interfaces rĂ©seau (predictable network interface names), le nom de celle-ci sera un nom dĂ©rivĂ© de l'adresse MAC : au lieu de . Advanced Options\n Expand Filesystem Il n'y a aucune autre saisie mise Ă part choisir cet item. L'extension de la partition se rĂ©alisera au prochain dĂ©marrage. Boot Options\nSuivant votre projet, vous pourrez dĂ©marrer en mode graphique ou en terminal auto connectĂ©. Localisation Options\nDans Change local, vous pourrez activer frFR.UTF-8 UTF-8 et dĂ©sactiver les autres options. L'activation et dĂ©sactivation des options s'effectue par appuie sur la barre d'espace. Il faudra ensuite, choisir le jeu par dĂ©faut frFR.UTF-8. Vous pourrez Ă©galement modifier la timezone dans Change Timezone. Il faudra Ă©galement modifier le code pays WiFi dans le champs Change Wi-fi Country. Advanced Options : SSH\nIl est nĂ©cessaire d'activer le serveur SSH afin de pouvoir accĂ©der Ă distance, depuis un autre PC, sans y avoir Ă brancher un clavier et Ă©cran. Vous pouvez terminer votre configuration en cliquant sur finish. Le programme vous invite Ă redĂ©marrer. Refuser !\\\\\nNous devons terminer la configuration avec la commande : Vous pouvez redĂ©marrer : Une fois redĂ©marrĂ©, vous pouvez effectuer un relevĂ© d'information qui peut nous ĂȘtre utile. FĂ©licitation ! Vous avez accomplie votre mission. Je vous propose de retourner Ă la page principal sur . biblio : https://www.raspberrypi.org/documentation/configuration/raspi-config.md"},{"uuid":"ee7ae0b2-bf21-4710-81d7-d12e7af4807d","slug":"parametrage-raspi-config-pour-raspberrypi-3-plus","title":"raspi-config, le menu de configuration du Raspberry Pi 3+","category":"Informatique","published":true,"published_at":"2023-02-02 14:18:28","updated_at":"2023-02-02 14:18:28","plain":"Il faut exĂ©cuter la commande avec les droits admin pour exĂ©cuter l'assistant de configuration. Ce programme propose :\nChange User Password - Changer le mot de passe de l'utilisateur \nNetwork Options - ParamĂ©trer les options rĂ©seau\nBoot Options - Choisir de dĂ©marrer dans le terminal ou dans lâenvironnement graphique LXDE\nLocalisation Options - Configurer les options linguistiques\nInterfacing Options - ParamĂštre les connections aux pĂ©riphĂ©riques\nOverclock - ParamĂ©trer l'overclocking pour votre Pi\nAdvanced Options - ParamĂ©trer les options avancĂ©es\nUpdate - Mettre Ă jour raspi-config avec la derniĂšre mise Ă jour\nAbout raspi-config - Information concernant cet outil de configuration Je vous propose de suivre les que j'ai pu glaner sur diffĂ©rents supports."},{"uuid":"0230a214-bfd2-44dd-9bd2-67889306565d","slug":"electronique","title":"Technologies","category":"Ălectronique","published":true,"published_at":"2023-02-02 14:18:08","updated_at":"2023-02-02 14:18:08","plain":"La passion des sciences et de la technologie. On en parle ? Ălectronique, Arduino, Raspberry Pi et composants sont les thĂšmes de cette section. Table des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"272795ca-0b07-488a-9324-2f1b50005518","slug":"configurer-raspbian","title":"Configurer Raspbian","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:51","updated_at":"2023-02-02 14:11:51","plain":"Configurer Raspbian PIXEL Au lancement de l'interface graphique, le se situe en haut Ă gauche, en cliquant sur le symbole de la framboise. Ce menu intĂšgre des raccourcis vers des programmes, des paramĂštres, l'aide du systĂšme Raspbian et des raccourcis systĂšme. Le menu affiche les programmes par groupe. On retrouve les groupes Programmation, Internet, Son et vidĂ©o, Graphisme et Accessoires. Le choix du regroupement est indĂ©pendant de votre volontĂ©. Pour paramĂ©trer Raspbian, accĂ©der au , puis accĂ©der au groupement , puis sĂ©lectionner . A l'avenir, par convention, de telles actions seront notĂ©es :\\\\\n> Dans le premier onglet intitulĂ© , je choisis de modifier le nom rĂ©seau du Raspberry Pi et le type de dĂ©marrage. Le nom rĂ©seau permet de l'identifier rapidement. Concernant le type de dĂ©marrage (en anglais, boot), je choisis le mode car je n'ai pas besoin du bureau pour mon utilisation future. Dans le second onglet intitulĂ© , je choisis d'activer le port sĂ©rie et le report du port vers le Kernel. Dans le troisiĂšme onglet intitulĂ© , je n'effectue aucune modification. Dans le quatriĂšme onglet intitulĂ© , permet d'effectuer des modifications liĂ©es Ă des prĂ©fĂ©rences de linguistiques et gĂ©ographique. Il s'agit de paramĂštres pour le clavier, le Wifi, le fuseau horaire, la langue, l'encodage des caractĂšres et le code pays. Je dĂ©finis le pays du Wifi qui Ă©tait sur la valeur . A l'issue de ce paramĂ©trage, le programme vous demandera de redĂ©marrer. Variantes de configuration : raspi-config\nConfigurer Raspberry Pi 2\n1. \n1. Configurer Raspberry Pi 3+\n1. \n1."},{"uuid":"7b77d519-4755-43bd-ae7a-fc71d2b6b8ee","slug":"installer-raspbian","title":"Installer Raspberry Pi OS","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:51","updated_at":"2023-02-02 14:11:51","plain":"J'ai tĂ©lĂ©chargĂ© une image de l'installation de Raspberry Pi OS depuis le site Internet Officiel : Je vais dĂ©ployer cette image sur la carte microSD. DĂ©compresser l'archive\nLe fichier tĂ©lĂ©chargĂ© est une archive ZIP. Elle contient un fichier .IMG qui correspond Ă une image d'une partition de carte SD. Je vais vous dĂ©tailler les actions a rĂ©aliser en ligne de commandes. Il faut d'abord dĂ©compresser l'archive ZIP : Identifier la carte microSD\nLe fichier est créé. Il faut l'Ă©crire sur la carte SD qui servira de support de stockage pour le RaspberryPi. J'insĂšre la carte microSD dans l'ordinateur et je l'identifie avec la commande DĂ©monter les partitions\nJe m'assure que la partition n'est pas montĂ©e avec la commande Copier l'image sur la carte microSD\nJ'utilise la commande pour copier le contenu du fichier image sur la carte SD. Ceci va effacer tout le contenu de ma carte et copier octet par octet le contenu du fichier image. Je copie le fichier image sur la carte SD, identifiĂ©e et non une partition de la carte. PrĂ©parer Raspberry Pi OS pour une connexion distante\nSi vous dĂ©cidez de dĂ©marrer Raspberry Pi OS sans Ă©cran ni clavier, il faudra accĂ©der en . Pour ce faire, crĂ©er un fichier dans le dossier ou Et on dĂ©monte, efface et Ă©jecte : J'insĂšre la carte microSD dans le Raspberry Pi et je branche l'alimentation 5V. Liens\nĂ suivre Je vous propose de vous rendre au chapitre . Biblio https:www.raspberrypi.org/documentation/installation/installing-images/README.md https:www.raspberrypi.org/documentation/installation/installing-images/linux.md"},{"uuid":"8f4754f5-be07-46bd-8e21-a3ac92cd4994","slug":"parametrer-raspbian","title":"ParamĂ©trer Raspberry Pi OS","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:51","updated_at":"2023-02-02 14:11:51","plain":"J'ai dĂ©ployĂ© l'image de Raspbian sur la carte microSD : Je dĂ©marre le Raspberry Pi sans Ă©cran ni clavier. Je vais procĂ©der au paramĂ©trage basique du Raspberry Pi. Configuration rĂ©seau\nRaspberry Pi OS utilise le service dhcpcd pour configurer toutes les interfaces rĂ©seau en TCP/IP. Ce service permet d'assigner pour chaque interface rĂ©seau une adresse IP, masque sous-rĂ©seau et passerelle, et la configuration de la rĂ©solution DNS. Par dĂ©faut, Raspberry Pi OS essaie de configurer le rĂ©seau automatiquement par DHCP, et en cas d'Ă©chec il assigne une adresse IP privĂ©e dans la plage 169.254.0.0/16. Il est possible de dĂ©sactiver la configuration automatique pour l'une des interface rĂ©seau et de la signer de maniĂšre statique en modifiant le fichier . Par exemple : Configurer les langues\nLors d'une premiĂšre installation du paquet locales sous Raspbian, les fichiers de dĂ©finition des paramĂštres rĂ©gionaux ne sont pas gĂ©nĂ©rĂ©es proprement ou sont fixĂ©s sur une valeur incorrectes. Il suffit de reconfigurer le paquet pour que tout rentre dans l'ordre. Ce menu Ă pour but la crĂ©ation des dĂ©finitions des paramĂštres rĂ©gionaux dans le fichier et positionner la variable LANG (et uniquement celle-ci). Il est Ă©galement possible dâenchaĂźner les commandes suivantes : Voir l'article Configurer la Timezone\nCrĂ©er un administrateur On ajoute tous les droits en lui affectant les groupes suivants : sudo usermod -a -G adm,dialout,cdrom,sudo,audio,video,plugdev,games,users,input,netdev,gpio,i2c,spi cedric On s'identifie avec le compte , fraĂźchement créé. Une fois terminĂ©, on peut redĂ©marrer :\n sudo shutdown -r Suppression du compte Pi\n sudo deluser -remove-home pi Connexion par clĂ© SSH\nSe connecter avec le compte utilisateur sur le Raspberry Pi :\n ssh cedric@raspberrypi.acegrp.lan CrĂ©er le dossier de lâutilisateur : \n mkdir .ssh Retour sur votre poste de connexion / votre ordinateur. Lister les clĂ©s actuelles : CrĂ©er une nouvelle clĂ© privĂ©e et publique. Si vous souhaiter utiliser clĂ© existante, passez cette Ă©tape.\n Copier la clĂ© publique vers le Raspberry Pi Se connecter avec la clĂ© SSH Configurer lâaccĂšs ssh Ă Pi\n1. Dans le fichier , option Ă activer : 2. RedĂ©marrer le service ssh : Changer le hostname\nJe souhaite modifier le nom de l'ordinateur, fixĂ© par dĂ©faut sur , par la valeur . 1. Il y a deux possibilitĂ©s a/ Modifier le fichier avec le nom souhaitĂ© b/ ExĂ©cuter la commande [^note: hmike sur Twitter //] 2. Modifier le nom dans le fichier 3. RedĂ©marrer Raspbian Liens\nUn assistant existe pour la configuration de Raspbian, il s'agit du programme . Suivant la version du Raspberry Pi, vous avez le choix dans les menus :\nLa version est Raspberry Pi 3+, accĂ©der au paramĂ©trage raspi-config pour RaspberryPi 3+.\nLa version est Raspberry Pi 3, accĂ©der au \nLa version est Raspberry Pi 2, accĂ©der au \nLa version est Raspberry Pi 1/1+, accĂ©der au Ă suivre"},{"uuid":"0abed1b9-feae-465d-bca5-047fce19b1fa","slug":"parametrage-raspi-config-pour-raspberrypi-2","title":"raspi-config, le menu de configuration du Raspberry Pi 2","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Il faut exĂ©cuter la commande avec les droits admin pour exĂ©cuter l'assistant de configuration. Ce programme propose :\nExpand Filesystem - Permettre d'Ă©tendre la partition de Rasbpian () au maximum de la possibilitĂ© de la carte SD\nChange User Password - Changer le mot de passe de l'utilisateur \nBoot Options - Choisir de dĂ©marrer dans le terminal ou dans lâenvironnement graphique LXDE\nWait for Network at Root - Choisir le temps d'attente pour se connecter au rĂ©seau au dĂ©marrage\nInternationalisation Options - Configurer les options linguistiques\nEnable Camera - Activer le Pi pour fonctionner avec la camĂ©ra Raspberry Pi\nAdd to Rastrack - Ajouter ce Pi Ă la carte en ligne des Raspberry Pi\nOverclock - ParamĂ©trer l'overclocking pour votre Pi\nAdvanced Options - ParamĂ©trer les options avancĂ©es\nAbout raspi-config - Information concernant cet outil de configuration Je vous propose de suivre les que j'ai pu glaner sur diffĂ©rents supports."},{"uuid":"3e10cc4d-bf1f-478b-b877-db1880666fb6","slug":"mettre-a-jour-raspbian","title":"Mettre Ă jour Raspbian - version majeure","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Raspbian se met Ă jour ! Le passage d'une version majeure Ă une autre peut sâeffectuer directement par ligne de commande. Voici les commandes de mise Ă jour : Il sera nĂ©cessaire d'installer le programme pour gĂ©rer le port GPIO : Quelques liens\n-- VidĂ©o : Youtube - mise Ă jour Raspberry Pi\n-- Journal des modifications de Raspbian - Desktop : \n-- Journal des modifications de Raspbian Lite : \n-- Journal des modifications de Raspbian - Desktop avec logiciels supplĂ©mentaires : Autres articles"},{"uuid":"41beb0a6-9128-4286-a545-4fa799a71172","slug":"video-tuto-installer-raspbian","title":"- VidĂ©o tuto : installer Raspbian","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Je vous propose de suivre le tutoriel installer Raspbian en vidĂ©o :\nSur PeerTube : https:video.ploud.fr/videos/watch/f44ac1b4-c9ed-4a59-a731-b239976faa32?start=3m41s\nSur Youtube : https:youtu.be/-wBYGakzM3M?t=221"},{"uuid":"6658842a-6f1c-43a4-b313-f880035f2878","slug":"mettre-a-jour-raspbian-au-1er-demarrage","title":"Mettre Ă jour Raspbian au 1er dĂ©marrage","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Temps estimatif : 15 minutes Le programme affiche l'adresse IP du Raspberry PI. Ici, c'est le 192.168.100.66. Sur cet Ă©cran, vous pouvez modifier le pays d'installation, la langue du systĂšme et le fuseau horaire. Par dĂ©faut, le compte par dĂ©faut est avec le mot de passe . Il est fortement conseillĂ© de modifier le mot de passe pour des questions de sĂ©curitĂ©. permet de sĂ©lectionner une large choix de programmes et de les maintenir Ă jour ainsi que la mise Ă jour de Raspbian.\\\\\nLe programme exĂ©cute la mise Ă jour de Raspbian."},{"uuid":"82c0d69b-159c-4f7d-87b8-e8da28722073","slug":"conseils-de-configuration-raspi-config-2","title":"Conseils de configuration raspi-config pour Raspberry Pi 2","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Expand Filesystem Il n'y a aucune autre saisie mise Ă part choisir cet item. L'extension de la partition se rĂ©alisera au prochain dĂ©marrage. Change user password Pourquoi changer un mot de passe que tout le monde connait ?\\\\\nLa rĂ©ponse est dans la question. L'utilitaire vous demandera de saisir le nouveau mot de passe, Ă deux reprises. Boot Options Suivant votre projet, vous pourrez dĂ©marrer en mode graphique ou en terminal auto connectĂ©. Internationalisation Options Dans Change local, vous pourrez activer frFR.UTF-8 UTF-8 et dĂ©sactiver les autres options. L'activation et dĂ©sactivation des options s'effectue par appuie sur la barre d'espace. Il faudra ensuite, choisir le jeu par dĂ©faut frFR.UTF-8. Vous pourrez Ă©galement modifier la timezone dans Change Timezone. Advanced Options => SSH Il est nĂ©cessaire d'activer le serveur SSH afin de pouvoir accĂ©der Ă distance, depuis un autre PC, sans y avoir Ă brancher un clavier et Ă©cran. Vous pouvez terminer votre configuration en cliquant sur finish. Une fois redĂ©marrĂ©, vous pouvez effectuer un relevĂ© d'information qui peut nous ĂȘtre utile."},{"uuid":"cb6c9c09-4014-4997-934d-bd27931e7863","slug":"video-tuto-telecharger-raspbian","title":"- VidĂ©o tuto : tĂ©lĂ©charger Raspbian","category":"Informatique","published":true,"published_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Je vous propose de suivre le tutoriel tĂ©lĂ©chargement de Raspbian en vidĂ©o :\nSur PeerTube : https:video.ploud.fr/videos/watch/f44ac1b4-c9ed-4a59-a731-b239976faa32?stop=3m41s\nSur Youtube : https:youtu.be/-wBYGakzM3M"},{"uuid":"ee1af909-5b18-4c18-983c-999bb0bd1c07","slug":"2021-01-01-teleinformation-compteur-electrique","title":"TĂ©lĂ©-information client des compteurs EDF","category":"Journal geek","published":true,"published_at":"2023-02-02 14:09:25","updated_at":"2023-02-02 14:09:25","plain":"Je vous propose un dossier sur la communication avec un compteur Ă©lectrique. Dans un projet complet de domotique, il permet d'analyser Ă trĂšs court, moyen et long terme, la consommation Ă©lectrique. [Compteur Ă©lectronique SAGEM S10-C4]\nL'avant est que le projet est compatible avec la plupart de appareils de comptage Ă©lectronique (par exemple un compteur SAGEM S10C3, compteur Linky) offrent Ă lâutilisateur du rĂ©seau Ă©lectrique la possibilitĂ© dâĂȘtre informĂ© en temps rĂ©el des flux dâĂ©nergies mesurĂ©s sans abonnement externe. Il permet de piloter automatiquement ses usages de lâĂ©lectricitĂ© grĂące Ă la mise Ă disposition sur le bornier-client du dispositif de comptage d'une sortie d'information numĂ©rique, appelĂ©e «sortie de tĂ©lĂ©-information client» (TIC). Elle Ă©met en permanence un ensemble dâinformations concernant les flux dâĂ©nergie mesurĂ©s et les contrats gĂ©rĂ©s par lâappareil. Voici une compilation des diffĂ©rentes informations pour rĂ©aliser une relevĂ© quotidien de votre consommation, voir une consommation par minute pour mieux apprĂ©hender les possibilitĂ©s de geeker encore plus ! J'ai profitĂ© des fĂȘtes de fin d'annĂ©e pour restructurer cette partie de site, modifier et complĂ©ter le contenu. Le protocole MQTT a fait son apparition."},{"uuid":"69defc40-4c70-4d31-8423-55e7d38b518c","slug":"comparaison-performances-raspberrypi4","title":"Comparaison des performances","category":"Ălectronique","published":true,"published_at":"2023-02-02 14:08:18","updated_at":"2023-02-02 14:08:18","plain":"Comparaison des performances des Raspberry Pi.\nRaspberry Pi 1 Model A | Raspberry Pi 1 Model A+ | Raspberry Pi 1 Model B | Raspberry Pi 1 Model B+ | Raspberry Pi 2 Model B | Raspberry Pi 3 Model B | Raspberry Pi Zero | Raspberry Pi 4 model B |\n---------------------- | ----------------------- | ---------------------- | ----------------------- | ---------------------- | ---------------------- | ----------------- | ---------------------- |\nDate de sortie | 2013 | 2014 | 2012 | 2014 | 2015 | 2016 | 2015 | 2019 | |\nSoC | Broadcom BCM2835 | Broadcom BCM2835 | Broadcom BCM2835 | Broadcom BCM2835 | Broadcom BCM2836 | Broadcom BCM2837 | Broadcom BCM2835 | Broadcom BCM2711 | |\nCores | 1 | 1 | 1 | 1 | 4 | 4 | 1 | 4\\\\ Cortex-A72 (ARM v8) 64-bits Ă 1.5GHz | |\nSDRAM | 256 MB | 256 MB | 512 MB | 512 MB | 1 GB | 1 GB | 512 MB | 1 GB\\\\ 2 GB\\\\ 4 GB | |\nCircuit Graphique | | | | | | VideoCore IV | | VideoCore VI | |"},{"uuid":"702f9c22-6473-4251-bd1b-2ab47e49d3ac","slug":"19","title":"19/09/2019","category":"Journal geek","published":true,"published_at":"2023-02-02 14:08:07","updated_at":"2023-02-02 14:08:07","plain":"Bonjour, c'est votre facteur ! Mise Ă jour de l'article"},{"uuid":"ac7d497b-be87-4675-b993-d3e2af633ef1","slug":"accessoires-pour-raspberry-pi-3-bplus","title":"Accessoires pour Raspberry Pi 3 B+","category":"Ălectronique","published":true,"published_at":"2023-02-02 08:02:29","updated_at":"2023-02-02 08:02:29","plain":"Je vais dĂ©tailler les accessoires indispensables pour fonctionner avec le Raspberry Pi 3 B+. Alimentation\nPour fonctionner, le Raspberry Pi Ă besoin d'une alimentation Ă©lectrique. Elle n'est pas fournie par dĂ©faut. Certains pĂ©riphĂ©riques USB demandent beaucoup de courant pour fonctionner. Si l'alimentation n'est pas suffisamment dimensionnĂ©e, cela peut provoquer de graves dĂ©faillances. Je vous recommande cette alimentation pour Raspberry Pi qui tiendra la charge mĂȘme si plusieurs pĂ©riphĂ©riques sont branchĂ©s. Cette alimentation secteur est dotĂ©e d'un cĂąble de 1,5 m et d'une fiche mĂąle micro USB. Certification CE et ROSH pour plus de sĂ©curitĂ©, elle est garantie contre les courts-circuits, les surintensitĂ©s et les surtensions. Son courant de consommation en veille est trĂšs faible. Carte mĂ©moire\nLe Raspberry Pi est dĂ©pourvu de disque dur. Il fonctionne avec une carte mĂ©moire micro SD. Je vous conseille une Carte micro SD 64 Go pour Rapberry Pi pour stocker un maximum d'informations. La robustesse de cette carte permettra un grand nombre de lecture/Ă©criture. Clavier et souris\nPour naviguer dans les programmes ou taper les lignes de commandes, il faudra un clavier et une souris qui ne sont pas fournies par dĂ©faut. Il y a deux types de clavier qui peuvent ĂȘtre utiliser. Le clavier a largeur standard permettra de taper du texte facilement. Il sera utile si vous utilisez le Rabperry Pi comme un ordinateur. Un clavier standard d'ordinateur peut faire l'affaire. Si vous souhaiter avoir un clavier Ă usage excluif pour le Raspberry Pi, je vous conseille un clavier et une souris sans-fil Logitech. Pour une utilisation de salon, un petit clavier avec trackpad intĂ©grĂ© et rĂ©tro Ă©clairage peut parfaitement convenir. Il sera utile lorsque vous utiliserez Kodi pour naviguer dans l'interface ou renseigner des champs de recherche. [[https:amzn.to/2KAGdrr|]] [[https:amzn.to/2KBYdBV|]] CĂąble HDMI\nBoitier de protection"},{"uuid":"f8d53247-6fee-4953-864e-c283ef537120","slug":"stockage-pour-raspberry-pi","title":"Le stockage principal du Raspberry Pi","category":"Ălectronique","published":true,"published_at":"2023-02-02 08:02:00","updated_at":"2023-02-02 08:02:00","plain":"En standard, les Raspberry Pi requiĂšrent au minimum pour fonctionner un support de stockage mĂ©moire carte SD ou micro SD selon le modĂšle.\nCartes SD pour Raspberry Pi\nLa taille minimale pour une installation de Raspbian Lite est de 4 Go. Pour les Raspberry Pi 3A+ et 3B+, la taille maximale de la carte SD de boot doit ĂȘtre de 256 Go. En rĂšgle gĂ©nĂ©rale, une carte de 32 Go suffit. Lâusure des cartes SD est due uniquement Ă l'Ă©criture des informations dans les cellules mĂ©moire flash. Il faut entre 10 000 et 100 000 cycles d'Ă©criture sur une cellule avant la mort de celle-ci, selon les technologies.\nCarte SD de 32 Go pour Raspbian Desktop Full La partition de la carte SD doit ĂȘtre FAT16 ou FAT32. Attention, car les cartes SD de taille supĂ©rieure Ă 32 Go sont formatĂ©e en exFAT. Il sera impĂ©ratif de reformater en FAT32.\nBoot sur disque dur avec un Raspberry Pi\n> Modifier le fichier Jusqu'au Raspberry Pi 3, pour indiquer au Raspberry Pi de booter sur le disque dur branche sur un port USB, il faut Ă la fin du fichier Ă©crire un paramĂštre. Celui-ci modifie le registre 17, bit 21 de l'OTP.\nPlus d'informations sur l'OTP : OTP register and bit definitions\n> VĂ©rifier\nAprĂšs avoir redĂ©marrĂ© de nouveau, dans un terminal, il faut exĂ©cuter le programme vcgencmd avec le paramĂštre optdump. Cela affiche toutes les valeurs OTP (One-time Programmable). La valeur retournĂ©e doit ĂȘtre : Soit en binaire (32 bits) : J'Ă©teins le Raspberry Pi et enlĂšve la carte micro SD. Le Raspberry Pi peut maintenant dĂ©marrer sur un pĂ©riphĂ©rique USB (clĂ© ou disque). Si un carte micro SD est prĂ©sente, elle reste prioritaire lors de la sĂ©quence de boot.\nRĂ©duire le temps de dĂ©marrage\nOn peut raccourcir le dĂ©lai de boot sur disque USB ou clĂ© USB, en insĂ©rant une carte micro SD vierge.\nA voir aussi\nVidĂ©o : Raspberry Pi 3B/3B+ USB SATA/SSD (2019)\nBoot simplifiĂ© sur USB avec les Raspberry Pi 1, 2 et 3\nhttps:jamesachambers.com/raspberry-pi-storage-benchmarks-2019-benchmarking-script/"},{"uuid":"37a04971-822a-43de-b3bf-5bdfe8a11b59","slug":"fondamentaux","title":"Les fondamentaux pour Raspberry Pi","category":"Ălectronique","published":true,"published_at":"2023-02-02 08:01:20","updated_at":"2023-02-02 08:01:20","plain":"Les fondamentaux pour Raspberry Pi incluent:\nConnaissances de base en informatique et en programmation\nComprendre les bases du systĂšme d'exploitation Linux\nConnaissance de la structure du Raspberry Pi et de ses composants\nComprendre comment connecter des pĂ©riphĂ©riques externes au Raspberry Pi\nConnaĂźtre les options de stockage et d'alimentation pour le Raspberry Pi\nComprendre les protocoles de communication tels que SSH, FTP et les rĂ©seaux locaux. Ces fondamentaux vous permettront de comprendre comment utiliser au mieux votre Raspberry Pi et de rĂ©aliser des projets intĂ©ressants avec celui-ci. Table des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"c2d73c42-d1c4-470c-a7de-f5d3c1056f1a","slug":"comparer-ports-raspberrypi","title":"Comparaison des ports","category":"Ălectronique","published":true,"published_at":"2023-02-02 07:59:38","updated_at":"2023-02-02 07:59:38","plain":"Comparaison des ports des Raspberry Pi.\nRaspberry Pi 1 Model A | Raspberry Pi 1 Model A+ | Raspberry Pi 1 Model B | Raspberry Pi 1 Model B+ | Raspberry Pi 2 Model B | Raspberry Pi 3 Model B | Raspberry Pi Zero | Raspberry Pi 4 model B |\n---------------------- | ----------------------- | ---------------------- | ----------------------- | ---------------------- | ---------------------- | ----------------- | ---------------------- |\nUSB Ports | 1 USB 2.0 | 1 USB 2.0 | 2 USB 2.0 | 4 USB 2.0 | 4 USB 2.0 | 4 USB 2.0 | 1 micro USB 2.0 | 2 USB 2.0\\\\ 2 USB 3.0 | |\nEthernet | | | 10/100 Mbits/s | 10/100 Mbits/s | 10/100 Mbits/s | 10/100 Mbits/s | | 1 Gbits/s | |\nBluetooth | | | | | | 4.1 | | 5.0 | |\nWiFi | | | | | | 802.11n | | bi-bande 802.11b/g/n/ac | |\nAudio In | IÂČS | IÂČS | IÂČS | IÂČS | IÂČS | IÂČS | IÂČS | IÂČS | |\nAudio Out | IÂČS\\\\ Analog 3.5 mm jack\\\\ Digital HDMI | IÂČS\\\\ Analog 3.5 mm jack\\\\ Digital HDMI | IÂČS\\\\ Analog 3.5 mm jack\\\\ Digital HDMI | IÂČS\\\\ Analog 3.5 mm jack\\\\ Digital HDMI | IÂČS\\\\ Analog 3.5 mm jack\\\\ Digital HDMI | IÂČS\\\\ Analog 3.5 mm jack\\\\ Digital HDMI | Digital HDMI\\\\ Analog GOPI PWM | IÂČS\\\\ Analog 3.5 mm jack\\\\ Digital HDMI | |\nVideo In | CSI Camera Connector | CSI Camera Connector | CSI Camera Connector | CSI Camera Connector | CSI Camera Connector | CSI Camera Connector | | CSI Camera Connector | |\nVideo Out | HDMI\\\\ Composite RCA | HDMI\\\\ Composite TRRS | HDMI\\\\ Composite RCA | HDMI\\\\ Composite TRRS | HDMI\\\\ Composite TRSS | HDMI\\\\ Composite TRSS | Mini HDMI\\\\ GPIO Composite | 2 Micro HDMI 4K\\\\ Composite TRSS | |\nExternal Storage | SD | Micro SD | SD | Micro SD | Micro SD | Micro SD | Micro SD | Micro SD | |"},{"uuid":"ce4e9a0b-38c4-493c-9f86-da3283001c70","slug":"batch","title":"BATCH","category":"Informatique","published":true,"published_at":"2023-02-02 07:49:45","updated_at":"2023-02-02 07:49:45","plain":"Pour Microsoft MS-DOS, les scripts de lot sont appelĂ©s des fichiers .BAT. Ce sont des fichiers de commandes enregistrĂ©es qui peuvent ĂȘtre exĂ©cutĂ©es automatiquement en utilisant la commande \"batch\" ou en double-cliquant sur le fichier dans l'Explorateur de fichiers. Les fichiers .BAT sont trĂšs utiles pour automatiser les tĂąches courantes, telles que la copie de fichiers, la suppression de fichiers obsolĂštes et la configuration de l'environnement systĂšme. Les fichiers .BAT sont toujours utilisĂ©s aujourd'hui, mĂȘme si les systĂšmes d'exploitation modernes offrent des fonctionnalitĂ©s plus avancĂ©es pour l'automatisation des tĂąches. Table des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"b428cba9-4e78-4c54-b182-3178605607a0","slug":"pause","title":"Effectuer une pause","category":"Informatique","published":true,"published_at":"2023-02-02 07:47:48","updated_at":"2023-02-02 07:47:48","plain":"VoilĂ une question que l'on peut se poser quand on Ă©crit des batchs :\nComment rĂ©aliser une pause de X secondes ? Linux\nSous Linux, la commande sleep permet d'attendre un moment spĂ©cifiĂ© avant de poursuivre. Syntaxe\n sleep Par dĂ©faut, le nombre (NUMBER) indiquĂ© est des secondes. Le nombre indiquĂ© doit ĂȘtre un entier.\\\\\nL'attente peut ĂȘtre en secondes (s), minutes, heures (h) ou jours (d). Il est mentionnĂ© par le paramĂštre SUFFIX. DOS / Windows\nSous Windows, on utilisera la commande ping. Deux paramĂštres nous seront utile : le dĂ©lai d'attente d'une rĂ©ponse (w) et le nombre d'essai (n).\nOn effectuera un ping sur une adresse qui ne peut pas ĂȘtre jointe. Pour Windows XP, le fonctionnement de Ping diffĂšre. On retiendra une autre syntaxe. Syntaxe Windows XP\n ping 1.1.1.1 -n 5 > nul Syntaxe\n ping 1.1.1.1 -n 1 -w 1000 > nul L'option w doit ĂȘtre indiquĂ© en millisecondes. Batch\nLa syntaxe prĂ©cĂ©dente ne nous permet d'effectuer une commande passe-partout, du genre wait 5. Pour rĂ©aliser cet aspect lĂ , nous Ă©crirons un batch. Il permettra de traiter un argument. L'argument sera le nombre de secondes que l'on souhaite attendre. \nRemarque\nJ'ai vu qu'il Ă©tait Ă©galement possible d'utiliser la commande choice avec l'option /t. Cependant, il est dommage que toute action sur le clavier annulera l'attente."},{"uuid":"45ecbbd9-38ed-4ec4-88e4-9527307cf2a0","slug":"utiliser-php-en-ligne-de-commande","title":"Utiliser PHP en ligne de commande","category":"Informatique","published":true,"published_at":"2023-02-02 07:46:11","updated_at":"2023-02-02 07:46:11","plain":"PHP\nLa commande PHP, une fois validĂ©e, attendra du code PHP. Il faudra indiquer la code de fin de fichier (EOF, Ctrl + D) pour que le code PHP sâexĂ©cute. PHP -r\nOn peut utiliser l'option , qui execute le code PHP sans utiliser les tags"},{"uuid":"81b17b21-4099-437c-9611-b4fbd4b3416e","slug":"simuler-tail-en-php","title":"Simuler tail en PHP","category":"Informatique","published":true,"published_at":"2023-02-02 07:45:44","updated_at":"2023-02-02 07:45:44","plain":""},{"uuid":"5d527845-c77c-4163-9810-645257ef9e16","slug":"recherche","title":"Recherche","category":"Informatique","published":true,"published_at":"2023-02-02 07:40:00","updated_at":"2023-02-02 07:40:00","plain":"Table des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"293562a2-3319-4ef7-8fc6-6605c3795bf1","slug":"mails-frauduleux","title":"E-mails frauduleux","category":"Informatique","published":true,"published_at":"2023-02-02 07:38:57","updated_at":"2023-02-02 07:38:57","plain":"Un e-mail frauduleux (ou \"spoofing\") est un e-mail qui semble provenir d'une source fiable, mais qui a en rĂ©alitĂ© Ă©tĂ© envoyĂ© par une personne ou une entreprise diffĂ©rente dans le but de tromper les destinataires. Les e-mails frauduleux peuvent avoir un aspect trĂšs convaincant et peuvent demander aux destinataires de fournir des informations sensibles telles que des mots de passe, des numĂ©ros de carte de crĂ©dit ou des informations personnelles. Il est important de ne jamais fournir des informations sensibles Ă des sources inconnues et de signaler immĂ©diatement tout e-mail suspect Ă la sĂ©curitĂ© informatique ou aux autoritĂ©s compĂ©tentes. Voici quelques exemples.\nTable des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"3f0a27bb-997b-4b8f-a661-22fc773570df","slug":"20200428-creer-livecd-testdisk","title":"Avoir un LiveCD TestDisk","category":"Journal geek","published":true,"published_at":"2023-02-02 02:08:37","updated_at":"2023-02-02 02:08:37","plain":"TestDisk est un formidable outils de rĂ©cupĂ©ration de donnĂ©es aprĂšs une perte de partition ou une effacement malencontreux de fichiers ou de dossiers. Il gĂšre les partitions ext3, ext4, NTFS et FAT32 sur disque SSD, HDD, clĂ© USB, stick mĂ©moire... . TestDisk scanne les secteurs du disque dur. Je ne reviens pas vers les vertus innombrables de ce logiciel, mĂȘmes parfois il dĂ©terre trop de morts. Il est conseillĂ© d'utiliser ce logiciel avec un SystĂšme d'Exploitation dont vous ne voulez pas rĂ©cupĂ©rer les donnĂ©es, afin d'Ă©viter dâaugmentation le risque de perte dĂ©finitive des donnĂ©es. Ceci afin d'Ă©viter des Ă©critures sur le disque. Le mieux est d'utiliser un LiveCD ou une clĂ© USB bootable appelĂ©e Ă©galement LiveUSB avec le programme TestDisk dĂ©ployĂ©.\nTĂ©lĂ©chargement gratuit de SystemRescueCD Une liste des distributions proposant TestDisk est disponible sur le site de CGSecurity**. Il y a fort longtemps (en 2003), j'utilisais l'Ultimate Boot CD, mais malheureusement le nombre de sortie Ă fortement diminuĂ©e depuis 2013 et s'est mĂȘme arrĂȘtĂ©e depuis 03/2018. J'ai choisi la distribution System Rescue CD, dont la derniĂšre version date du 18/04/2020. J'ai tĂ©lĂ©chargĂ© une image ISO de System Rescue CD que j'ai ensuite dĂ©ployĂ©e sur clĂ© USB avec l'utilitaire gnome-disk-utility 3.34.5. Autres liens\nCreate a TestDisk FreeDos LiveCD - CGSecurity"},{"uuid":"2f9589ab-d88c-4b6b-bae2-59ef4ca6ff8c","slug":"sidebar-8","title":"Sommaire","category":"Informatique","published":true,"published_at":"2023-02-02 01:16:17","updated_at":"2023-02-02 01:16:17","plain":"\n- retour Ă "},{"uuid":"6eb6b92e-bf65-43bf-8952-c17be8428ca1","slug":"2023","title":"Billets de 2023","category":"Journal geek","published":true,"published_at":"2023-02-02 01:13:51","updated_at":"2023-02-02 01:13:51","plain":"Les billets de blog Tech de 2023. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus rĂ©cents apparaissent en premier. Le blog est utilisĂ© Ă des fins personnelles. \nLes billets de 2022 >>"},{"uuid":"200537b7-9eaa-4948-a789-1d464f0ae649","slug":"android","title":"Android","category":"Informatique","published":true,"published_at":"2023-02-02 01:10:26","updated_at":"2023-02-02 01:10:26","plain":"Table des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"6ee99b27-0692-48b5-ac84-ddcc970faed3","slug":"divers","title":"divers","category":"Informatique","published":true,"published_at":"2023-02-02 01:06:59","updated_at":"2023-02-02 01:06:59","plain":"Table des matiĂšres\nintroduction Les pages\n Les sous-catĂ©gories\n"},{"uuid":"d97c9e5a-3817-4abe-9210-a70ba62183ee","slug":"python","title":"Python","category":"Informatique","published":true,"published_at":"2023-02-02 01:03:56","updated_at":"2023-02-02 01:03:56","plain":"Les pages\n Les sous-catĂ©gories\n"},{"uuid":"397f7a6c-e3ed-4879-90ef-b4137f00e103","slug":"php","title":"PHP","category":"Informatique","published":true,"published_at":"2023-02-02 01:03:46","updated_at":"2023-02-02 01:03:46","plain":"Les pages\n Les sous-catĂ©gories\n"},{"uuid":"48676c42-d4b5-4911-b25b-bbde4492ac95","slug":"20230131-rechercher-dans-l-historique-des-commandes-saisies","title":"Raccourcis clavier Ctrl + R et Ctrl + Shift pour naviguer dans l'historique des commandes du terminal","category":"Journal geek","published":true,"published_at":"2023-02-01 10:18:36","updated_at":"2023-02-01 10:18:36","plain":"Le raccourci clavier Ctrl + R permet de rechercher dans l'historique des commandes saisies en ordre dĂ©croissant dans le temps. L'inverse de ce raccourci est Ctrl + S qui permet de rechercher dans l'historique des commandes saisies en ordre croissant dans le temps. Par dĂ©faut, Ctrl + S met en pause lâexĂ©cution du SHELL. Pour dĂ©sactiver cette fonctionnalitĂ©, il faut Ă©crire cette commande : && stty -ixon Cette ligne de commande permet de dĂ©sactiver le raccourci Ctrl + S pour mettre en pause l'Ă©criture dans le terminal. Elle vĂ©rifie si l'interactive shell est en cours d'utilisation () et dĂ©sactive alors le raccourci Ctrl + S pour mettre en pause l'Ă©criture en utilisant la commande . Vous pouvez l'ajouter Ă votre fichier ."},{"uuid":"89c5d6a3-fd31-4727-8171-5c37cdd42010","slug":"20230201-nala-un-outil-de-gestion-de-paquets-plus-simple-plus-rapide-et-plus-efficace-pour-linux","title":"Nala : un outil de gestion de paquets plus simple, plus rapide et plus efficace pour Linux","category":"Journal geek","published":true,"published_at":"2023-02-01 08:15:44","updated_at":"2023-02-01 08:15:44","plain":"Nala semble ĂȘtre un excellent outil de gestion de paquets. Cependant, son dĂ©veloppeur ne se base pas sur les bibliothĂšques fournies dans les dĂ©pĂŽts officiels, ce qui rend l'application incompatible avec le gestionnaire de paquets APT. Il est frĂ©quent que les dĂ©veloppeurs choisissent de ne pas utiliser les bibliothĂšques fournies dans les dĂ©pĂŽts officiels pour leur application, soit pour des raisons de fonctionnalitĂ© ou de contrĂŽle de qualitĂ©. Cela peut rendre l'application incompatible avec les outils de gestion de paquets tels qu'APT et nĂ©cessiter une installation manuelle ou une configuration supplĂ©mentaire pour ĂȘtre utilisĂ©e. Il est toujours important de vĂ©rifier les prĂ©requis et les compatibilitĂ©s avec les autres logiciels avant d'installer une nouvelle application. Nala est un outil de gestion de paquets pour les systĂšmes d'exploitation Linux. Il a Ă©tĂ© conçu pour ĂȘtre plus simple, plus rapide et plus efficace que les autres outils de gestion de paquets tels qu'APT. Nala se concentre sur la simplification du processus d'installation et de mise Ă jour des paquets, en offrant une interface en ligne de commande claire et facile Ă utiliser. L'un des avantages de Nala par rapport Ă d'autres outils de gestion de paquets est qu'il utilise un cache local des paquets pour accĂ©lĂ©rer les opĂ©rations de mise Ă jour et d'installation. De plus, Nala propose Ă©galement une gestion intelligente des dĂ©pendances, ce qui signifie que lorsque vous installez un paquet, les paquets requis pour son fonctionnement seront Ă©galement installĂ©s automatiquement. Nala permet Ă©galement d'installer des paquets Ă partir de plusieurs sources diffĂ©rentes, y compris les dĂ©pĂŽts officiels, les dĂ©pĂŽts tiers et les fichiers de paquets locaux. Cette fonctionnalitĂ© permet aux utilisateurs de sĂ©lectionner les sources les plus fiables et les plus rapides pour l'installation de leurs paquets. Enfin, Nala offre une commande facile pour gĂ©rer les paquets obsolĂštes et inutiles, ce qui peut aider Ă libĂ©rer de l'espace disque sur le systĂšme. CĂŽtĂ© technique\nAPT (Advanced Package Tool) est utilisĂ© sur les systĂšmes d'exploitation Debian et Ubuntu. Nala est conçu pour fonctionner avec APT sur les systĂšmes d'exploitation Debian et Ubuntu et ne peut pas ĂȘtre utilisĂ© sur les systĂšmes d'exploitation qui utilisent RPM (Red Hat Package Manager). Comparaison : Nala vs APT\nNala et APT sont tous deux des outils de gestion de paquets pour les systĂšmes d'exploitation Linux. Cependant, ils ont quelques diffĂ©rences clĂ©s :\nSimplicitĂ© d'utilisation : Nala a Ă©tĂ© conçu pour ĂȘtre plus simple et plus facile Ă utiliser que APT, avec une interface en ligne de commande claire et concise. APT peut ĂȘtre plus complexe pour les utilisateurs dĂ©butants, avec de nombreuses options et commandes diffĂ©rentes.\nVitesse : Nala utilise un cache local pour accĂ©lĂ©rer les opĂ©rations de mise Ă jour et d'installation. De plus, Nala est conçu pour ĂȘtre plus rapide que APT en termes de temps de traitement pour les opĂ©rations de paquetage.\nSources de paquets : Nala permet d'installer des paquets Ă partir de plusieurs sources diffĂ©rentes, y compris les dĂ©pĂŽts officiels, les dĂ©pĂŽts tiers et les fichiers de paquets locaux. APT ne prend en charge que les dĂ©pĂŽts officiels et les dĂ©pĂŽts tiers.\nRĂ©solution de dĂ©pendances : Nala propose une gestion intelligente des dĂ©pendances pour gĂ©rer les conflits de dĂ©pendances et s'assurer que les paquets sont installĂ©s dans le bon ordre. APT utilise Ă©galement une gestion des dĂ©pendances, mais elle peut parfois nĂ©cessiter une intervention manuelle pour rĂ©soudre les conflits. Comment installer Nala\nJe n'ai pas trouvĂ© de preuve de l'existence d'un paquet Nala officiel dans les dĂ©pĂŽts de Debian ou de tout autre systĂšme d'exploitation Linux populaire. Il est possible que Nala soit disponible en tant que paquet tiers, mais cela dĂ©pendra de la source du paquet.\nDans le site Phoenix Ap, il n'est fait aucune mention des incompatibilitĂ©s avec les bibliothĂšques courantes. D'aprĂšs le site officiel de nala, vous pouvez l'installer en utilisant la commande . Le mainteneur, Blake Lee, rencontre des difficultĂ©s Ă crĂ©er des paquets pour les dĂ©pĂŽts officiels. \"Ces paquets ne sont pas dans la version 20.04. Auparavant, j'avais créé un paquet sĂ©parĂ©, nala-legacy, qui utilisait une compilation bancale pour les regrouper. Il comportait beaucoup de bogues et Ă©tait lourd Ă maintenir. Vous pouvez tirer ces paquets de 22.04 ou mĂȘme les obtenir de Debian Sid si vous le souhaitez. Vous pouvez Ă©galement construire Ă partir des sources. Il fera tout via pip mais ne sera pas automatiquement mis Ă jour avec le reste du systĂšme.\" (source)"},{"uuid":"f127f626-10aa-4aa1-8b73-b21957b713e9","slug":"20230131-amelioration-linux-gpu-amd","title":"AmĂ©lioration Linux avec les GPU AMD","category":"Journal geek","published":true,"published_at":"2023-01-31 20:13:12","updated_at":"2023-01-31 20:13:12","plain":"Des amĂ©liorations sont en cours pour amĂ©liorer les performances de jeu sur Steam Deck et les systĂšmes Linux avec des GPU AMD. Un problĂšme frĂ©quent est le bĂ©gaiement lors de la compilation des shaders, qui peut altĂ©rer la qualitĂ© de l'expĂ©rience de jeu. DXVK 2.0 a Ă©tĂ© publiĂ© pour contourner ce problĂšme et le travail est en cours sur les pilotes AMD. Le travail sur l'API Vulkan VKEXTgraphicspipelinelibrary devrait entraĂźner une amĂ©lioration de 50% du fast-linking pour une expĂ©rience de jeu amĂ©liorĂ©e pour certains jeux. Les amĂ©liorations seront disponibles dans Mesa 23.1 et SteamOS 3.5. Le fast-linking se rĂ©fĂšre Ă une fonctionnalitĂ© de l'architecture GPU d'AMD qui permet d'amĂ©liorer les performances en matiĂšre de liaison entre les unitĂ©s de traitement graphiques (shaders) et les unitĂ©s de mĂ©moire. Cela peut entraĂźner une amĂ©lioration de la vitesse d'exĂ©cution des applications graphiques, telles que les jeux vidĂ©o, en augmentant la bande passante de la mĂ©moire et en rĂ©duisant les temps de latence."},{"uuid":"757e2906-d273-4825-823e-3fc81245816c","slug":"010100-repertoire-des-commandes-linux-sous-bash","title":"= - RĂ©pertoire des commandes Linux =","category":"Informatique","published":true,"published_at":"2023-01-30 08:06:45","updated_at":"2023-01-30 08:06:45","plain":"DĂ©butons la dĂ©couverte de commandes internes ou externes au shell. Je vous propose de dĂ©couvrir les commandes par catĂ©gories frĂ©quemment utilisĂ©es : Un signe $ prĂ©cĂšde les commandes qui ne nĂ©cessitent pas de droits administrateur ; un signe # prĂ©cĂšde celles qui nĂ©cessitent des droits administrateur (ces signes ne font PAS partie des commandes).\\\\\nLes lignes qui ne commencent ni par un signe $ ou ni par un signe # correspondent au rĂ©sultat de la commande prĂ©cĂ©dente.\\\\\nLes touches utilisĂ©es sont indiquĂ©es dans une touche graphique, exemple pour la touche \"contrĂŽle\" Informations et Ă©ditions des commandes\n Naviguer dans l'arborescence des dossiers\n Ăditer les dossiers\n GĂ©rer le shell\n Gestion des fichiers et des rĂ©pertoires\nCes commandes permettent de gĂ©rer les fichiers et les rĂ©pertoires sur le systĂšme, comme copier, dĂ©placer, renommer, lister, supprimer, etc. Ădition d'un fichier\nCes commandes permettent d'Ă©diter des fichiers texte ou de code sur le systĂšme, comme ajouter, supprimer, chercher, remplacer du contenu, etc. Configuration du systĂšme\n Gestion des processus\nCes commandes permettent de gĂ©rer les processus (c'est-Ă -dire les programmes en cours d'exĂ©cution) sur le systĂšme, comme lancer, arrĂȘter, afficher, tuer, etc. Gestion du rĂ©seau\nCes commandes permettent de configurer et de gĂ©rer le rĂ©seau sur le systĂšme, comme afficher les informations de connexion, ping, tracer des routes, etc.\n Gestion de l'utilisateur\nCes commandes permettent de gĂ©rer les utilisateurs et les groupes d'utilisateurs sur le systĂšme, comme crĂ©er, supprimer, changer le mot de passe, etc. Gestion des disques / flux I/O\n Configurer son environnement\n Gestionnaire de paquets\n"},{"uuid":"874784fe-aa79-4355-a27e-dae2ed3a6d0b","slug":"mtr","title":"mtr","category":"Informatique","published":true,"published_at":"2023-01-30 08:05:52","updated_at":"2023-01-30 08:05:52","plain":"mtr (ou \"My Trace Route\") est un outil de dĂ©pannage de rĂ©seau pour Linux qui combine les fonctionnalitĂ©s de et . Il permet de suivre l'itinĂ©raire qu'un paquet de donnĂ©es prend pour atteindre un hĂŽte distant, ainsi que de mesurer la qualitĂ© de chaque Ă©tape de cet itinĂ©raire en affichant les temps de rĂ©ponse et les taux de paquets perdus. Il est utile pour identifier les points de congestion ou les erreurs de configuration sur un rĂ©seau. mtr est gĂ©nĂ©ralement disponible dans les dĂ©pĂŽts de paquets de la plupart des distributions Linux. Il peut donc ĂȘtre installĂ© en utilisant un gestionnaire de paquets tel que apt (pour Debian et Ubuntu), yum (pour CentOS et Fedora) ou pacman (pour Arch Linux). Il peut Ă©galement ĂȘtre tĂ©lĂ©chargĂ© et compilĂ© Ă partir du code source disponible sur le site web du projet : https://www.bitwizard.nl/mtr/\nIl est souvent nĂ©cessaire d'ĂȘtre administrateur ou utilisateur root pour installer ou utiliser mtr. Exemple d'utilisation :\n mtr abonnel.fr"},{"uuid":"63b332d4-e480-4fcd-a73a-90a0a5ff2a77","slug":"20230127-saut-de-ligne-en-debut-ou-fin-de-ligne","title":"Saut de ligne en dĂ©but ou fin de ligne ?","category":"Journal geek","published":true,"published_at":"2023-01-28 11:24:37","updated_at":"2023-01-28 11:24:37","plain":"En PHP, il n'y a pas de diffĂ©rence majeure entre placer un (code new line) en dĂ©but ou fin de ligne dans un . En utilisant un en fin de ligne, cela a pour effet de crĂ©er un saut de ligne Ă la fin de la chaĂźne affichĂ©e. Cela peut ĂȘtre utile si vous voulez que le prochain contenu affichĂ© soit sur une ligne distincte. En utilisant un en dĂ©but de ligne, cela a pour effet de crĂ©er un saut de ligne avant le contenu affichĂ©. Cela peut ĂȘtre utile si vous voulez que le contenu prĂ©cĂ©dent soit sur une ligne distincte. Cela dĂ©pend de l'objectif que vous voulez atteindre, mais en gĂ©nĂ©ral il est plus courant de mettre un en fin de ligne pour sĂ©parer les diffĂ©rentes parties d'un texte. Dans un contexte de sortie HTML, l'utilisation de '\\n' ne fera pas de saut de ligne, il faudra utiliser la balise pour faire un saut de ligne."},{"uuid":"51dc3827-ad16-4494-9f16-b279f8fd2a09","slug":"noyau-unix","title":"Noyau UNIX","category":"Informatique","published":true,"published_at":"2023-01-26 23:58:12","updated_at":"2023-01-26 23:58:12","plain":"Unix est un systĂšme d'exploitation multi-utilisateur et multi-tĂąche qui a Ă©tĂ© dĂ©veloppĂ© au dĂ©but des annĂ©es 1970 par Ken Thompson et Dennis Ritchie de Bell Labs. Il a Ă©tĂ© conçu pour ĂȘtre utilisĂ© sur des ordinateurs mainframes et minicomputers, mais a Ă©galement Ă©tĂ© adaptĂ© pour fonctionner sur des ordinateurs personnels et des serveurs. Le noyau Unix est le cĆur du systĂšme d'exploitation qui gĂšre les ressources matĂ©rielles et logicielles de l'ordinateur, comme la mĂ©moire, les processeurs, les pĂ©riphĂ©riques d'entrĂ©e/sortie et les rĂ©seaux. Il est responsable de la gestion des processus, de la mĂ©moire, des entrĂ©es/sorties et des rĂ©seaux. Il permet aux utilisateurs de communiquer avec l'ordinateur en utilisant une interface en ligne de commande, qui est une interface basĂ©e sur des commandes textuelles, et fournit des outils pour la gestion des fichiers et des rĂ©pertoires. Il est Ă©galement conçu pour ĂȘtre sĂ»r et stable, en utilisant des mĂ©canismes de sĂ©curitĂ© pour protĂ©ger les donnĂ©es et les ressources de l'utilisateur contre les logiciels malveillants et les attaques extĂ©rieures. Le noyau Unix est un noyau monothread, c'est-Ă -dire qu'il ne peut gĂ©rer qu'un seul thread d'exĂ©cution Ă la fois, il est aussi mononuclĂ©aire, c'est-Ă -dire qu'il ne gĂšre qu'un seul processeur. Les systĂšmes d'exploitation basĂ©s sur Unix, comme Linux ou MacOS, utilisent des noyaux hybrides qui combinent les fonctionnalitĂ©s du noyau Unix original avec des fonctionnalitĂ©s supplĂ©mentaires pour prendre en charge des processeurs multi-coeurs et desmulti-coeurs threads multiples. Il existe de nombreux autres noyaux basĂ©s sur Unix, tels que :\n--\nBSD Les systĂšmes d'exploitation BSDLe noyau XNU est dĂ©veloppĂ© par Apple et est utilisĂ© uniquement dans les systĂšmes d'exploitation Mac OS X et iOS (Berkeley Software Distribution) sont basĂ©s sur Unix et utilisent leur propre noyau. Les systĂšmes d'exploitation BSD les plus connus sont FreeBSD, OpenBSD, et NetBSD.\n--\nSolaris Ce systĂšme d'exploitation est dĂ©veloppĂ© par Oracle Corporation et utilise son propre noyau, appelĂ© Solaris Kernel. Il est utilisĂ© sur les plateformes SPARC et x86.\n--\nAIX Ce systĂšme d'exploitation est dĂ©veloppĂ© par IBM et utilise son propre noyau, appelĂ© AIX kernel. Il est utilisĂ© sur les plateformes IBM Power Systems.\n--\nHP-UX Ce systĂšme d'exploitation est dĂ©veloppĂ© par Hewlett Packard Enterprise et utilise son propre noyau, appelĂ© HP-UX kernel. Il est utilisĂ© sur les plateformes HP 9000 et HP Integrity.\n--\nLinux Le noyau Linux est dĂ©veloppĂ© par une communautĂ© de dĂ©veloppeurs et est utilisĂ© dans de nombreux systĂšmes d'exploitation diffĂ©rents, notamment Linux, Android, Chrome OS.\n--\nIRIX Ce systĂšme d'exploitation Ă©tait dĂ©veloppĂ© par SGI (Silicon Graphics) et utilisait son propre noyau, appelĂ© IRIX kernel. Il Ă©tait utilisĂ© sur les plateformes SGI MIPS.\n--\nXNU Le noyau XNU a Ă©tĂ© dĂ©veloppĂ© par Apple pour la premiĂšre fois en 2000, pour ĂȘtre utilisĂ© dans le systĂšme d'exploitation Mac OS X 10.0, qui a Ă©tĂ© lancĂ© plus tard cette annĂ©e-lĂ . Il est utilisĂ© uniquement dans les systĂšmes d'exploitation Mac OS X et iOS. Le noyau XNU est un noyau hybride qui combine des Ă©lĂ©ments de noyaux open-source, tels que BSD et Mach, avec des Ă©lĂ©ments propriĂ©taires dĂ©veloppĂ©s par Apple. Il y a d'autres noyaux basĂ©s sur Unix qui sont moins connus ou qui ne sont plus maintenus. Ces noyaux sont gĂ©nĂ©ralement utilisĂ©s dans des systĂšmes d'exploitation spĂ©cifiques ou sur des plateformes spĂ©cifiques."},{"uuid":"b135816b-2a5c-4a5d-8e04-7b658ddb8775","slug":"20230122-zram","title":"AmĂ©liorer les performances Linux avec zRAM","category":"Journal geek","published":true,"published_at":"2023-01-26 23:12:45","updated_at":"2023-01-26 23:12:45","plain":"zRAM (ou Compressed RAM) est un module du noyau Linux qui permet de crĂ©er un espace de stockage compressĂ© en mĂ©moire vive (RAM) pour amĂ©liorer les performances systĂšme. Il fonctionne en crĂ©ant un ou plusieurs pĂ©riphĂ©riques de swap virtuels (appelĂ©s zRAM) qui peuvent ĂȘtre utilisĂ©s comme un swap classique pour stocker des donnĂ©es qui ne peuvent pas ĂȘtre stockĂ©es dans la mĂ©moire vive. Lorsque des donnĂ©es sont Ă©crites sur un pĂ©riphĂ©rique zRAM, ces donnĂ©es sont compressĂ©es avant d'ĂȘtre stockĂ©es en mĂ©moire vive. Lorsque les donnĂ©es sont lues, elles sont dĂ©compressĂ©es avant d'ĂȘtre utilisĂ©es. Cela permet d'augmenter la quantitĂ© de donnĂ©es qui peuvent ĂȘtre stockĂ©es en mĂ©moire vive, rĂ©duisant ainsi la pression sur la mĂ©moire physique. La compression de la mĂ©moire peut avoir un coĂ»t en termes de consommation de CPU, donc il faut configurer correctement la taille du swap ZRAM pour Ă©quilibrer les avantages de la compression de la mĂ©moire avec les coĂ»ts de consommation de CPU. Pour activer zRAM sous Linux, vous pouvez utiliser les commandes suivantes :\nInstaller le paquet zram-config en utilisant le gestionnaire de paquets de votre distribution.\nActiver le module zRAM en utilisant la commande : . Cette commande va crĂ©er 4 pĂ©riphĂ©riques virtuels : /dev/zram{0,1,2,3}. Le paramĂ©trĂ© numdevices est optionnel et demande Ă zRAM de prĂ©-créé un nombre de pĂ©riphĂ©rique virtuel. La valeur par dĂ©faut est de 1.\n- Les diffĂ©rentes options suivantes permettent de configurer le module zRAM.\nConfigurer l'algorithme de compression (compalgorithm) pour swap zRAM en utilisant la commande : (cette commande configure l'algo de compression de zRAM sur ). Afficher les algorithmes de compression supportĂ©s en utilisant la commande : \nConfigurer la taille du swap zRAM (disksize) en utilisant la commande : (cette commande configure une taille de zRAM de 512 Mo). Il est gĂ©nĂ©ralement recommandĂ© de configurer la taille du swap ZRAM pour ĂȘtre Ă©gale Ă environ 50% de la mĂ©moire vive totale de votre systĂšme. Cependant, si vous avez des besoins spĂ©cifiques de mĂ©moire, vous pouvez augmenter ou diminuer cette valeur en consĂ©quence. Il n'y a pas beaucoup de sens Ă crĂ©er un zRAM de taille supĂ©rieure Ă deux fois la mĂ©moire, car nous nous attendons Ă un ratio de compression de 2:1. Notez que zRAM utilise environ 0,1 % de la taille du disque lorsqu'il n'est pas utilisĂ©, donc un zRAM Ă©norme est gaspillĂ©.\nAfficher le nombre de flux de compression (maxcomstreams). IndĂ©pendamment de la valeur passĂ©e Ă cet attribut, zRAM allouera toujours plusieurs flux de compression - un par CPU en ligne - permettant ainsi plusieurs opĂ©rations de compression simultanĂ©es. Le nombre de flux de compression allouĂ©s diminue lorsque certains des CPU deviennent hors ligne. Il n'y a plus de mode de flux de compression unique, Ă moins que vous ne fonctionniez avec un systĂšme UP ou avec un seul CPU en ligne. Pour dĂ©couvrir combien de flux sont actuellement disponibles : \n-\nInitialiser et activer le SWAP zRAM en utilisant les commandes : \nDĂ©sactiver le SWAP zRAM en utilisant les commandes : \n-- Il existe plusieurs moyens de vĂ©rifier si ZRAM fonctionne sur votre machine Linux. Voici quelques commandes courantes pour vĂ©rifier l'Ă©tat de ZRAM : . Utilisez la commande pour afficher la liste des pĂ©riphĂ©riques de swap actuellement utilisĂ©s par le systĂšme, vous devriez voir un pĂ©riphĂ©rique zram0 si zRAM est activĂ©. . Utilisez la commande pour vĂ©rifier si le module zRAM est actuellement chargĂ© dans le noyau. . Utilisez la commande pour vĂ©rifier l'utilisation de la mĂ©moire physique et du swap. . Utilisez la commande pour vĂ©rifier la taille configurĂ©e pour zRAM.\n-- Ces commandes peuvent varier selon les distributions Linux. Il est donc prĂ©fĂ©rable de consulter la documentation de votre distribution pour des instructions spĂ©cifiques, ou la documentation officielle https://www.kernel.org/doc/html/latest/admin-guide/blockdev/zram.html"},{"uuid":"c53d0248-04ab-4e50-844f-7b84c4c56cf1","slug":"20230122-ipfs","title":"IPFS InterPlanetary File System","category":"Journal geek","published":true,"published_at":"2023-01-26 21:20:56","updated_at":"2023-01-26 21:20:56","plain":"IPFS (InterPlanetary File System) est un protocole de stockage de fichiers distribuĂ© qui permet de stocker et accĂ©der Ă des fichiers Ă travers un rĂ©seau pair-Ă -pair. Il utilise une adressage basĂ© sur les hash des fichiers pour identifier de maniĂšre unique les fichiers, ce qui permet une rĂ©sistance aux erreurs de transmission et une sĂ©curitĂ© accrue. Il vise Ă remplacer les systĂšmes de stockage centralisĂ©s par un systĂšme dĂ©centralisĂ© et distribuĂ©. Techniquement, IPFS fonctionne en utilisant un rĂ©seau pair-Ă -pair pour stocker et accĂ©der aux fichiers. Les fichiers sont divisĂ©s en morceaux appelĂ©s \"blooms\" qui sont ensuite identifiĂ©s par un hash unique. Ces hash sont utilisĂ©s pour crĂ©er des adresses uniques pour chaque fichier, appelĂ©es \"CID\" (Content Identifier). Lorsqu'un utilisateur veut accĂ©der Ă un fichier, il envoie une demande Ă travers le rĂ©seau IPFS en utilisant la CID. Les nĆuds du rĂ©seau recherchent ensuite les blooms correspondants au hash et les rassemblent pour reconstituer le fichier original. Les blooms peuvent ĂȘtre stockĂ©s sur plusieurs nĆuds diffĂ©rents, ce qui permet une rĂ©silience accrue et une distribution de charge. Il existe Ă©galement des protocoles de mise en cache et de routage pour gĂ©rer efficacement les demandes et les rĂ©ponses sur le rĂ©seau, ainsi que des protocoles de sĂ©curitĂ© pour s'assurer que les donnĂ©es restent privĂ©es et intĂšgres. En rĂ©sumĂ©, IPFS utilise un systĂšme de stockage distribuĂ© qui repose sur des hash uniques pour identifier les fichiers, un rĂ©seau pair-Ă -pair pour stocker et accĂ©der aux fichiers, des protocoles de mise en cache, de routage et de sĂ©curitĂ© pour gĂ©rer efficacement les demandes et rĂ©ponses sur le rĂ©seau. IPFS utilise un systĂšme de recherche de pair Ă pair pour localiser les fichiers. Lorsqu'un utilisateur envoie une demande pour un fichier en utilisant sa CID, cette demande est propagĂ©e Ă travers le rĂ©seau Ă diffĂ©rents nĆuds. Les nĆuds envoient ensuite des demandes Ă leurs pairs connectĂ©s pour localiser les blooms correspondants au hash. Cependant, il existe des protocoles qui permettent d'utiliser des annuaires pour stocker des CIDs de maniĂšre centralisĂ©e pour faciliter la recherche de fichiers. Ces protocoles permettent de stocker des CIDs dans un annuaire centralisĂ© et de les utiliser pour la recherche de fichiers, cependant ils ne sont pas obligatoires pour utiliser IPFS. Certains projets tels que \"IPNS\" (InterPlanetary Name System) permettent de crĂ©er des alias de hash pour des adresses IPFS pour une recherche plus simple pour les utilisateurs. Le projet IPFS est portĂ© par la fondation Protocol Labs, une organisation Ă but non lucratif basĂ©e aux Ătats-Unis. Protocol Labs est un groupe de recherche et de dĂ©veloppement qui se concentre sur la crĂ©ation de protocoles et de technologies pour amĂ©liorer l'Internet.\nIPFS est un des projets majeurs de Protocol Labs, qui a Ă©galement d'autres projets tels que : Filecoin, libp2p, IPLD, multiformats, entre autres.\nIPFS a Ă©tĂ© créé en 2014 par Juan Benet, qui est Ă©galement fondateur et PDG de Protocol Labs. Depuis sa crĂ©ation, le projet a reçu un financement consĂ©quent de diffĂ©rents investisseurs et est devenu un projet open-source trĂšs populaire, utilisĂ© par de nombreux projets et entreprises. PeerTube est un projet open-source qui a pour but de fournir une plateforme de streaming vidĂ©o dĂ©centralisĂ©e et respectueuse de la vie privĂ©e. Il utilise IPFS pour stocker les vidĂ©os de maniĂšre distribuĂ©e sur plusieurs nĆuds, ce qui permet de rĂ©duire la charge sur les serveurs centraux et d'amĂ©liorer la rĂ©silience du systĂšme. Les utilisateurs peuvent Ă©galement hĂ©berger leurs propres nĆuds PeerTube pour contribuer Ă la distribution des vidĂ©os. Cela permet Ă©galement de limiter les risques de censure en rendant plus difficile pour les tiers de supprimer les vidĂ©os. En utilisant IPFS, PeerTube se distingue des plateformes de streaming centralisĂ©es comme YouTube ou Vimeo qui utilisent des serveurs centraux pour stocker et distribuer les vidĂ©os, et qui ont donc un point unique de dĂ©faillance, et sont plus soumis aux risques de censures. Il existe de nombreux projets et solutions qui utilisent IPFS pour diffĂ©rentes raisons. Voici quelques exemples :\nStorj: une plateforme de stockage dĂ©centralisĂ©e qui utilise IPFS pour stocker les fichiers de maniĂšre distribuĂ©e.\nTextile: une plateforme de stockage et de partage de photos dĂ©centralisĂ©e qui utilise IPFS pour stocker les photos de maniĂšre sĂ©curisĂ©e et privĂ©e.\nEternum: un jeu en ligne qui utilise IPFS pour stocker les donnĂ©es de jeu de maniĂšre distribuĂ©e.\nFleek: une plateforme de dĂ©veloppement web dĂ©centralisĂ©e qui utilise IPFS pour stocker les sites web de maniĂšre distribuĂ©e.\nFilecoin: un projet qui utilise IPFS pour stocker les fichiers de maniĂšre distribuĂ©e, et qui utilise un marchĂ© pour rĂ©compenser les utilisateurs qui hĂ©bergent des fichiers. Il y a aussi des projets qui utilisent IPFS en combinaison avec d'autres protocoles dĂ©centralisĂ©s tels que blockchain pour offrir des solutions Ă des problĂšmes spĂ©cifiques. Des entreprises utilisent IPFS pour amĂ©liorer les performances de leurs applications et services, ou pour offrir des solutions de stockage distribuĂ©. IPFS est un protocole ouvert, donc il est possible de l'utiliser de diffĂ©rentes maniĂšres, et il est en constante Ă©volution, donc de nouvelles utilisations pourraient apparaĂźtre. Sites et rĂ©fĂ©rences\nhttps:ipfs.tech/\nhttps:protocol.ai/"},{"uuid":"28124884-c2de-49d1-bf9c-666a0d4d2686","slug":"20230126-whisper-retranscription-et-traduction","title":"Whisper : retranscription et traduction","category":"Journal geek","published":true,"published_at":"2023-01-26 11:43:58","updated_at":"2023-01-26 11:43:58","plain":"Whisper est un modĂšle de reconnaissance de la parole trĂšs performant, car il a Ă©tĂ© formĂ© sur un grand jeu de donnĂ©es audio diversifiĂ©. Il est capable de reconnaĂźtre plusieurs langues, ce qui le rend trĂšs utile pour les applications qui nĂ©cessitent une reconnaissance de la parole multilingue. De plus, Whisper est Ă©galement un modĂšle multitĂąche, il peut donc ĂȘtre utilisĂ© pour effectuer non seulement la reconnaissance de la parole, mais aussi la traduction de la parole et l'identification de la langue. Cela en fait un outil trĂšs polyvalent pour les applications de traitement de la parole. En gĂ©nĂ©ral, Whisper est un modĂšle avancĂ© qui permet de transcrire et traduire plusieurs langues et identifier la langue d'une parole en entrĂ©e, cela peut ĂȘtre utilisĂ© dans de nombreux domaines tels que la traduction automatique, la reconnaissance de commandes vocales, les assistants virtuels, les assistants de traduction pour les personnes sourdes et malentendantes, etc.\n-- Pour l'installer sous Fedora Linux, voici les commandes :\n-- Pour utiliser la fonction de transcription auditive en texte, utilisant un modĂšle medium : whisper audio.flac audio.mp3 audio.wav --model medium Il existe cinq tailles de modĂšles, dont quatre avec des versions anglaises uniquement, offrant des compromis entre vitesse et prĂ©cision. Ci-dessous se trouvent les noms des modĂšles disponibles et leurs exigences de mĂ©moire approximatives et leur vitesse relative.\nTaille | ParamĂštres | ModĂšle en anglais seulement | ModĂšle multi-langues | VRAM nĂ©cessaire | Vitesse relative |\n------ | ---------- | --------------------------- | -------------------- | --------------- | ---------------- |\ntiny | 39 M | tiny.en | tiny | 1 GB | 32x |\nbase | 74 M | base.en | base | 1 GB | 16x |\nsmall | 244 M | small.en | small | 2 GB | 6x |\nmedium | 769 M | medium.en | medium | 5 GB | 2x |\nlarge | 1550 M | N/A | large | 10 GB | 1x | Par dĂ©faut, le modĂšle utilisĂ© est small, en langue anglaise. Pour transcrire un fichier audio contenant autre chose que de l'anglais, il faut spĂ©cifier la langue avec l'optioon : whisper french.wav --language French Le programme Whisper gĂ©nĂ©rera 3 fichiers :\nFichier de sous-titre SRT\nFichier de sous-titre VTT\nFichier texte avec l'extension TXT Le programme affichera Ă l'Ă©cran les sous-titres avec un timecode dĂ©but et fin, dans une convention d'Ă©criture hybride. J'ai lancĂ© le traitement sur un fichier de 1 minute 34 avec le modĂšle medium*, le rĂ©sultat a Ă©tĂ© gĂ©nĂ©rĂ© en 59 minutes.\n-- Projet GitHub disponible sur https://github.com/openai/whisper"},{"uuid":"58aad321-f8bd-4701-bc66-abc288bf51cb","slug":"ulysse-31","title":"Ulysse 31","category":"Loisirs","published":true,"published_at":"2023-01-26 00:13:04","updated_at":"2023-01-26 00:13:04","plain":"GĂ©nĂ©rique de dĂ©but\nEn France, pour le premiĂšre diffusion 1981-1982 puis en 1982-1983, le gĂ©nĂ©rique de dĂ©but Ă©tait interprĂ©tĂ© par Lionel Leroy, Ă©ditĂ© par Saban Records. https:www.youtube.com/watch?v=vxlNw-vz7l8 - Ulysse (1er gĂ©nĂ©rique de dĂ©but, 1981) par Lionel Leroy\\\\\nhttps:www.youtube.com/watch?v=UVnxl-9czIg - Ulysse (version longue, 1981) par Lionel Leroy Ulysse 31 revisitĂ©\nMedley https:www.youtube.com/watch?v=kEcqyyFvPBU Ulysse 31 revisitĂ© par Parallax\nhttp:www.parallax.fr/9.ulysse31str/ulysse31str.htm https:www.youtube.com/watch?v=Zc6FALQaFWw&list=PL-DX5CjwtJodVgxMAJlWFsYsGRinDHZ8 Making Of https:www.youtube.com/watch?v=7da8G9ZN8WU La malĂ©diction des Dieux https:www.youtube.com/watch?v=WQaknWwIunc RĂ©cits et lĂ©gendes https:www.youtube.com/watch?v=j3PUlhLaUqA L'attaque des tridents https:www.youtube.com/watch?v=BnsnhSNpncs\nhttps:www.youtube.com/watch?v=xi0NQkcWh-Y\nhttps:www.youtube.com/watch?v=kCbgv4BvqlY La deuxiĂšme arche https:www.youtube.com/watch?v=60k7MG2FBE Ulysse 31 revisitĂ© par Parallax en 2016\nUlysse terrasse le cyclope https:*www.youtube.com/watch?v=MFlxAGgPhb4"},{"uuid":"db52f050-656b-4b84-a894-4c0e22f00f9c","slug":"20230117-forcer-un-utilisateur-a-changer-son-mot-de-passe-au-prochain-demarrage","title":"Forcer un utilisateur Ă changer son mot de passe au prochain dĂ©marrage","category":"Journal geek","published":true,"published_at":"2023-01-25 22:33:10","updated_at":"2023-01-25 22:33:10","plain":"Sous Linux, vous pouvez utiliser la commande \"passwd\" avec l'option \"-e\" pour forcer un utilisateur Ă changer son mot de passe au prochain dĂ©marrage. La commande est gĂ©nĂ©ralement utilisĂ©e par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur Ă changer son mot de passe lors de sa prochaine connexion. Ă noter que cette commande n'affectera pas les utilisateurs connectĂ©s en ce moment. Vous pouvez vĂ©rifier le fichier de contenant les informations cryptĂ©es des utilisateurs, que la date (en jours depuis le 1er janvier 1970) Ă laquelle le mot de passe a Ă©tĂ© modifiĂ© pour la derniĂšre fois soit Ă la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vĂ©rifier que la date d'expiration du mot de passe est dĂ©finie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vĂ©rifier les informations de l'utilisateur, et vĂ©rifier que la date d'expiration du mot de passe est dĂ©finie sur un jour antĂ©rieur Ă aujourd'hui (par exemple le ) ."},{"uuid":"c0a0ad7e-0cba-497e-a3ab-daefd98df6ea","slug":"70-20230123-sponsorblock","title":"SponsorBlock, extension de navigateurs","category":"Podcasts","published":true,"published_at":"2023-01-23 20:18:09","updated_at":"2023-01-23 20:18:09","plain":"Voici le 70Ăšme Ă©pisode : SponsorBlock, extension de navigateurs\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"7dae46bd-b2e5-469d-b79b-9b9aa9a3ff0b","slug":"mise-a-jour-de-debian","title":"Mise Ă jour de Debian","category":"Journal geek","published":true,"published_at":"2023-01-22 07:41:56","updated_at":"2023-01-22 07:41:56","plain":"Pour mettre Ă jour Debian en ligne de commande, vous pouvez utiliser les commandes suivantes:\n: Cette commande met Ă jour la liste des paquets disponibles.\n: Cette commande installe les mises Ă jour des paquets existants.\n: Cette commande installe Ă©galement les mises Ă jour des paquets existants, mais elle permet Ă©galement la mise Ă niveau de paquet, c'est-Ă -dire la mise Ă niveau vers une nouvelle version majeure. Il est Ă©galement possible de combiner ces commandes en utilisant la commande . Pour passer d'une version majeure de Debian Ă une autre vous devrez utiliser la commande . Cependant, cette opĂ©ration peut entraĂźner des modifications importantes dans votre systĂšme et peut causer des problĂšmes de compatibilitĂ©. Il est donc fortement recommandĂ© de sauvegarder toutes vos donnĂ©es importantes avant de procĂ©der Ă la mise Ă niveau. Il est recommandĂ© de lire les notes de mise Ă niveau de la nouvelle version pour vous assurer que tous les logiciels et paquets dont vous avez besoin sont pris en charge dans la nouvelle version. Voici les Ă©tapes Ă suivre pour effectuer une mise Ă niveau vers une nouvelle version majeure, comme par exemple passer de la version buster Ă bullseye, :\nSauvegarder toutes vos donnĂ©es importantes\nMettre Ă jour la liste des paquets disponibles en utilisant \nMettre Ă jour les paquets existants en utilisant \nMettre Ă jour Ă niveau la distribution courante en utilisant \nConserver une copie du fichier et des fichiers prĂ©sents dans le rĂ©pertoire \nRemplacer toutes les occurrences de \"buster\" par \"bullseye\" dans le fichier \nRemplacer toutes les occurrences de \"buster\" par \"bullseye\" dans les fichiers prĂ©sents dans \nNettoyer et mettre Ă jour la liste des paquets apt\nMettre Ă jour les paquets existants en utilisant \nMettre Ă jour Ă niveau vers la nouvelle distribution en utilisant \nRedĂ©marrer le systĂšme pour utiliser la nouvelle version\nVĂ©rifier les informations concernant les versions actuelles avec la commande :\nVĂ©rifiez que tous les logiciels et paquets importants fonctionnent correctement dans la nouvelle version."},{"uuid":"49ef20cb-f56b-461a-a2f3-fb80aec2618a","slug":"20230120-niveau-de-shell-trop-eleve","title":"Niveau de shell trop Ă©levĂ©","category":"Journal geek","published":true,"published_at":"2023-01-20 06:33:06","updated_at":"2023-01-20 06:33:06","plain":"Le message d'avertissement vous informe que le niveau de shell actuel est supĂ©rieur Ă la valeur autorisĂ©e et que le niveau de shell a Ă©tĂ© initialisĂ© Ă 1 pour Ă©viter des problĂšmes. \n- Le niveau de shell est un entier qui indique la profondeur de l'imbrication de shells (interprĂ©teurs de commandes). Dans la plupart des cas, le niveau de shell par dĂ©faut est 1, ce qui signifie qu'il n'y a qu'un seul interprĂ©teur de commandes en cours d'exĂ©cution. Lorsqu'un script est exĂ©cutĂ© Ă partir de ce shell, le niveau de shell augmente de 1, ce qui indique que le script s'exĂ©cute dans un nouvel interprĂ©teur de commandes imbriquĂ©. Lorsque le niveau de shell atteint la valeur autorisĂ©e, il est initialisĂ© Ă 1 pour Ă©viter que le niveau de shell ne continue Ă augmenter indĂ©finiment. Cela peut se produire si un script appelle un autre script qui appelle Ă son tour un autre script, et ainsi de suite, sans jamais quitter la boucle. Si vous voyez ce message, il est recommandĂ© de vĂ©rifier les scripts que vous avez exĂ©cutĂ©s rĂ©cemment pour vous assurer qu'ils ne sont pas en train de s'exĂ©cuter de maniĂšre infinie ou de façon rĂ©cursive. Vous ĂȘtes entrĂ© dans une boucle infinie / infinite loop."},{"uuid":"1a78c1b5-89d9-4db8-9be1-4e9177aabefd","slug":"calcul-de-la-taille-de-la-partition-swap","title":"Calcul de la taille de la partition swap","category":"Journal geek","published":true,"published_at":"2023-01-18 20:35:14","updated_at":"2023-01-18 20:35:14","plain":"La partition de swap est utilisĂ©e comme zone de mĂ©moire virtuelle par le systĂšme d'exploitation, et elle peut ĂȘtre utilisĂ©e lorsque la RAM de l'ordinateur est pleine. La taille de la partition de swap doit ĂȘtre dĂ©terminĂ©e en fonction de votre quantitĂ© de RAM et de vos besoins en matiĂšre de mĂ©moire virtuelle. Il existe plusieurs façons de calculer la taille de la partition de swap, mais voici une rĂšgle gĂ©nĂ©rale qui peut vous aider Ă dĂ©terminer la taille appropriĂ©e: 1. Si vous avez 4 Go ou moins de RAM, la taille de la partition de swap devrait ĂȘtre Ă©gale Ă la quantitĂ© de RAM de votre ordinateur.\n1. Si vous avez plus de 4 Go de RAM, la taille de la partition de swap devrait ĂȘtre de 2 Go. Cependant, cette rĂšgle n'est pas absolue et la taille de la partition de swap peut ĂȘtre ajustĂ©e en fonction de vos besoins et de l'utilisation prĂ©vue de votre ordinateur. Par exemple, si vous utilisez votre ordinateur principalement pour des tĂąches de bureau (navigation sur le Web, traitement de texte, etc.), vous n'aurez peut-ĂȘtre pas besoin de beaucoup de mĂ©moire virtuelle et vous pouvez opter pour une partition de swap plus petite. En revanche, si vous utilisez votre ordinateur pour des tĂąches exigeantes en matiĂšre de mĂ©moire (montage vidĂ©o, jeux, etc.), vous aurez peut-ĂȘtre besoin de plus de mĂ©moire virtuelle et vous devriez opter pour une partition de swap plus grande. La partition de swap ne doit pas ĂȘtre utilisĂ©e comme remplacement de la RAM et elle ne devrait ĂȘtre utilisĂ©e que lorsque la RAM est pleine. Si vous utilisez la partition de swap de maniĂšre intensive, cela peut entraĂźner une baisse de performance de votre ordinateur. Vous pouvez crĂ©er une partition de swap sur un SSD (Solid State Drive) lors de l'installation de Linux. Cependant, il est gĂ©nĂ©ralement recommandĂ© de crĂ©er une partition de swap sur un disque dur plutĂŽt que sur un SSD, car l'Ă©criture et la lecture de donnĂ©es sur un SSD sont plus lentes que sur un disque dur et peuvent entraĂźner une baisse de performance de votre ordinateur [^note: Il est gĂ©nĂ©ralement vrai que les performances d'Ă©criture et de lecture de donnĂ©es sur un SSD sont supĂ©rieures Ă celles d'un disque dur traditionnel. Cela est dĂ» Ă la technologie utilisĂ©e dans les SSD, qui permet des accĂšs aux donnĂ©es plus rapides et un temps de dĂ©marrage plus court. Cependant, les performances peuvent varier en fonction de nombreux facteurs, tels que la marque et le modĂšle de l'appareil, et il est donc prĂ©fĂ©rable de consulter les spĂ©cifications techniques pour obtenir des informations plus prĂ©cises.]. De plus, les SSD ont une durĂ©e de vie limitĂ©e en raison de la limite de nombre d'Ă©critures qu'ils peuvent supportĂ©es. En utilisant une partition de swap sur un SSD, vous risquez de rĂ©duire la durĂ©e de vie de votre SSD en raison de l'Ă©criture frĂ©quente de donnĂ©es dans la partition de swap. Cependant, si vous utilisez un SSD de grande capacitĂ© et que vous avez besoin de mĂ©moire virtuelle en raison de tĂąches exigeantes en matiĂšre de mĂ©moire, vous pouvez opter pour une partition de swap sur SSD. Dans ce cas, il est recommandĂ© de choisir un SSD de haute qualitĂ© et de bien surveiller l'utilisation de la partition de swap pour Ă©viter de surmener votre SSD. Il est Ă©galement possible de crĂ©er une partition de swap sur un fichier ou un systĂšme de fichiers virtuel au lieu de crĂ©er une partition de swap physique sur un disque dur ou un SSD. Cependant, il est gĂ©nĂ©ralement recommandĂ© de crĂ©er une partition de swap physique plutĂŽt qu'un fichier ou un systĂšme de fichiers virtuel, car cela peut entraĂźner une baisse de performance de votre ordinateur. CrĂ©dit image : Midjourney"},{"uuid":"d7909588-a7c1-4d4b-8e19-8b80b036c5c3","slug":"keepassxc-20210801144030","title":"KeePassXC","category":"Informatique","published":true,"published_at":"2023-01-16 02:30:15","updated_at":"2023-01-16 02:30:15","plain":"KeepassXC est une application de gestion de mots de passe open source pour Linux, Windows et MacOS. Elle permet de stocker et de gĂ©rer de maniĂšre sĂ©curisĂ©e tous vos mots de passe et informations de connexion dans une base de donnĂ©es chiffrĂ©e. KeepassXC inclut de nombreuses fonctionnalitĂ©s pour aider Ă protĂ©ger vos mots de passe, comme la gĂ©nĂ©ration de mots de passe forts, la synchronisation sĂ©curisĂ©e entre plusieurs appareils, et la possibilitĂ© de dĂ©verrouiller la base de donnĂ©es avec un code d'accĂšs ou un pĂ©riphĂ©rique de sĂ©curitĂ© physique (comme une clĂ© USB). KeepassXC est facile Ă utiliser et offre une interface conviviale pour gĂ©rer vos mots de passe de maniĂšre efficace. Si vous cherchez une solution de gestion de mots de passe sĂ©curisĂ©e pour votre systĂšme, KeepassXC pourrait ĂȘtre une excellente option Ă considĂ©rer. CrĂ©er une nouvelle base de donnĂ©es de mots de passe\nVoici les Ă©tapes pour crĂ©er une nouvelle base de donnĂ©es dans KeePassXC : Ouvrez KeePassXC.\n- Cliquez sur \"Base de donnĂ©es\" dans le menu en haut de l'Ă©cran, puis sĂ©lectionnez \"Nouvelle base de donnĂ©es\" pour crĂ©er une nouvelle base de donnĂ©es.\n- Entrez un nom pour la nouvelle base de donnĂ©es.\n- Conservez les paramĂštres de chiffrement tel quel et cliquez sur le bouton \"Continue\"\n- Entrez un mot de passe pour protĂ©ger la base de donnĂ©es. Il est recommandĂ© d'utiliser un mot de passe fort et unique pour protĂ©ger les informations stockĂ©es dans la base de donnĂ©es. Cliquez sur \"Done\" pour crĂ©er la nouvelle base de donnĂ©es.\n- Choisissez un emplacement pour l'enregistrer. Il est recommandĂ© de choisir un emplacement sĂ©curisĂ©.\n- Vous pouvez maintenant ajouter des entrĂ©es de mot de passe en cliquant sur \"EntrĂ©e\" dans le menu et en remplissant les informations requises. Il est recommandĂ© d'utiliser la fonction de gĂ©nĂ©ration de mot de passe intĂ©grĂ©e pour crĂ©er des mots de passe sĂ©curisĂ©s pour chaque entrĂ©e. Sauvegardez rĂ©guliĂšrement votre base de donnĂ©es pour Ă©viter toute perte de donnĂ©es. Ă noter que la sĂ©curitĂ© de votre base de donnĂ©es dĂ©pend de la sĂ©curitĂ© de votre mot de passe, il est donc important de choisir un mot de passe fort et unique, et de le changer rĂ©guliĂšrement. Il est Ă©galement important de sauvegarder rĂ©guliĂšrement votre base de donnĂ©es pour Ă©viter toute perte de donnĂ©es en cas de problĂšme. Ouvrir d'autre fichiers KeepPass dans KeepPassXC\nKeepPassXC possĂšde une fonctionnalitĂ© appelĂ©e \"AutoOpen\" qui vous permet de dĂ©verrouiller automatiquement un fichier KeepPass depuis un fichier principal sans nĂ©cessitĂ© de saisir un mot de passe complĂ©mentaire. Le mot de passe Ă©tant stockĂ© dans le fichier principal. Ajouter un groupe nommer AutoOpen, Ă la racine de votre arborescence.\n| Ajouter un enregistrement dans le dossier AutoOpen avec les informations suivantes. password : mot de passe d'ouverture du fichier url : le nom du fichier de mots de passe. Il peut ĂȘtre de format :\n|"},{"uuid":"6f706fa7-efa1-4fd6-b902-0455092e04bd","slug":"keepassxc","title":"KeePassXC","category":"Journal geek","published":true,"published_at":"2023-01-16 01:53:08","updated_at":"2023-01-16 01:53:08","plain":"KeepassXC est une application de gestion de mots de passe open source pour Linux, Windows et MacOS. Elle permet de stocker et de gĂ©rer de maniĂšre sĂ©curisĂ©e tous vos mots de passe et informations de connexion dans une base de donnĂ©es chiffrĂ©e. KeepassXC inclut de nombreuses fonctionnalitĂ©s pour aider Ă protĂ©ger vos mots de passe, comme la gĂ©nĂ©ration de mots de passe forts, la synchronisation sĂ©curisĂ©e entre plusieurs appareils, et la possibilitĂ© de dĂ©verrouiller la base de donnĂ©es avec un code d'accĂšs ou un pĂ©riphĂ©rique de sĂ©curitĂ© physique (comme une clĂ© USB). KeepassXC est facile Ă utiliser et offre une interface conviviale pour gĂ©rer vos mots de passe de maniĂšre efficace. Si vous cherchez une solution de gestion de mots de passe sĂ©curisĂ©e pour votre systĂšme, KeepassXC pourrait ĂȘtre une excellente option Ă considĂ©rer. Retrouver l'article complet sur KeePassXC dans la section informtatique ce site."},{"uuid":"7bae50f9-30b9-4f76-b218-41f7bc9b85f4","slug":"firefox-selection-de-modules-de-securite","title":"Firefox, une sĂ©lection de modules de sĂ©curitĂ©","category":"Journal geek","published":true,"published_at":"2023-01-16 01:52:20","updated_at":"2023-01-16 01:52:20","plain":"Firefox est un navigateur web open-source dĂ©veloppĂ© et maintenu par la Mozilla Foundation. Il est disponible pour Windows, macOS et Linux, ainsi que pour les systĂšmes d'exploitation mobile Android et iOS. Firefox est connu pour sa vitesse, sa sĂ©curitĂ©, sa confidentialitĂ© et ses fonctionnalitĂ©s de personnalisation telles que les onglets en arriĂšre-plan, les marque-pages, les extensions et les thĂšmes. Il prend en charge les standards web tels que HTML5, CSS3 et JavaScript, et offre des fonctionnalitĂ©s de dĂ©veloppement pour les dĂ©veloppeurs web. Il existe plusieurs modules complĂ©mentaires pour Firefox qui peuvent renforcer la sĂ©curitĂ© lors de la navigation sur Internet. Voici quelques-uns des plus populaires:\nHTTPS Everywhere: Ce module force les sites web Ă utiliser le protocole HTTPS pour une connexion plus sĂ©curisĂ©e.\nNoScript: Ce module bloque les scripts JavaScript de sites web non fiables pour protĂ©ger contre les attaques de type \"Cross-Site Scripting\" (XSS).\nPrivacy Badger: Ce module bloque les trackers et les publicitĂ©s en ligne pour protĂ©ger votre vie privĂ©e.\nuBlock Origin: Ce module bloque les publicitĂ©s et les trackers en ligne pour amĂ©liorer les performances de votre navigateur et protĂ©ger votre vie privĂ©e.\nBlur : Ce module permet de masquer vos informations personnelles sur les formulaires en ligne, gĂ©nĂ©rer des adresses email jetables et des mots de passe sĂ©curisĂ©s.\nDecentraleyes : Ce module permet de protĂ©ger contre les pistages en remplaçant les bibliothĂšques de scripts externes par des versions locales. Ă noter que l'installation de ces modules ne garantit pas une sĂ©curitĂ© absolue, il est important de maintenir Ă jour votre navigateur et vos modules complĂ©mentaires, et de continuer Ă ĂȘtre vigilant en matiĂšre de sĂ©curitĂ© en ligne. CrĂ©dit image : Midjourney"},{"uuid":"d1cf75e4-974d-4341-95b1-95385e761257","slug":"les-commandes-a-connaitre","title":"Les commandes Linux Ă connaĂźtre","category":"Informatique","published":true,"published_at":"2023-01-16 00:22:59","updated_at":"2023-01-16 00:22:59","plain":"Les commandes Linux les plus importantes Ă connaĂźtre en premier sont :\nls : permet de lister les fichiers et dossiers dans un rĂ©pertoire.\ncd : permet de se dĂ©placer dans les rĂ©pertoires.\npwd : permet de connaĂźtre le chemin absolu du rĂ©pertoire courant.\nmkdir : permet de crĂ©er un nouveau rĂ©pertoire.\nrmdir : permet de supprimer un rĂ©pertoire vide.\ntouch : permet de crĂ©er un nouveau fichier.\nrm : permet de supprimer un fichier ou un rĂ©pertoire.\ncp : permet de copier un fichier ou un rĂ©pertoire.\nmv : permet de dĂ©placer ou renommer un fichier ou un rĂ©pertoire.\nsu : permet de se connecter avec un autre compte ou root.\nsudo : permet d'exĂ©cuter une commande en tant qu'administrateur.\nman : permet d'afficher la page de manuel d'une commande.\necho : permet d'afficher des informations dans la console.\nexit : permet de quitter la session actuelle.\nreboot : permet de redĂ©marrer le systĂšme. Cela vous donnera un bon dĂ©part pour naviguer et gĂ©rer les fichiers et les rĂ©pertoires dans un systĂšme Linux. AprĂšs avoir maĂźtrisĂ© les commandes de base de Linux, il est utile de continuer Ă explorer d'autres commandes qui peuvent ĂȘtre utiles pour gĂ©rer et administrer votre systĂšme. Voici quelques exemples de commandes supplĂ©mentaires qui peuvent ĂȘtre utiles :\nps : permet d'afficher les processus en cours d'exĂ©cution sur votre systĂšme.\nkill : permet de terminer un processus en cours d'exĂ©cution.\ntop : permet d'afficher les processus les plus gourmands en ressources en temps rĂ©el.\ndf : permet de vĂ©rifier l'utilisation de l'espace disque.\ndu : permet de vĂ©rifier l'utilisation de l'espace disque pour un rĂ©pertoire spĂ©cifique.\nchmod : permet de modifier les autorisations d'un fichier ou d'un rĂ©pertoire.\nchown : permet de changer le propriĂ©taire d'un fichier ou d'un rĂ©pertoire.\nfind : permet de rechercher des fichiers ou des rĂ©pertoires en fonction de critĂšres spĂ©cifiques.\ncat : permet d'afficher le contenu d'un fichier.\nnano : permet d'Ă©diter le contenu d'un fichier.\ntail : permet d'afficher les derniĂšres d'un fichier.\nhead : permet d'afficher les premiĂšres d'un fichier.\nsed : permet de modifier des fichiers de texte de maniĂšre automatisĂ©e.\nawk : permet de traiter les donnĂ©es de maniĂšre avancĂ©e, comme la crĂ©ation de statistiques Ă partir de donnĂ©es enregistrĂ©es. Il existe Ă©normĂ©ment de commandes Linux, chacun a des utilisations spĂ©cifiques."},{"uuid":"8e900632-e0ec-4a66-b716-0cda6e4dbc9d","slug":"cgos-compte-retraite-espace-personnel","title":"CGOS / Allianz, votre compte retraite","category":"Vie pratique","published":true,"published_at":"2023-01-11 20:45:15","updated_at":"2023-01-11 20:45:15","plain":"La complĂ©mentaire retraite Ă son site Internet. Connectez-vous sur le site .\n- Il faut cliquer sur le lien . Apparait en dessous les liens et .\n- Cliquer sur le lien .\n- Cliquer sur le lien . Une nouvelle page s'ouvre.\n- Dans cette nouvelle page, vous avez la possibilitĂ© de tĂ©lĂ©phoner au numĂ©ro indiquĂ© ou d'Ă©crire un message. Dans la capture ci-contre, vous avez l'exemple pour laisser un message. N'oubliez pas d'indiquer votre numĂ©ro d'allocataire (numĂ©ro de certificat) ComplĂ©mentaire Retraite des Hospitaliers. Contacter CGOS Allianz\nVous pouvez contacter CGOS / Allianz Ă l'adresse https:crh.cgos.info/contact Par courrier, Ă l'adresse suivante : Par tĂ©lĂ©phone au 0 978 978 015"},{"uuid":"e68a8cac-48ed-4ea5-ac1f-6fed656f0434","slug":"2021","title":"Billets de 2021","category":"Journal geek","published":true,"published_at":"2023-01-11 19:17:44","updated_at":"2023-01-11 19:17:44","plain":"Les billets de blog Tech de 2021. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus rĂ©cents apparaissent en premier. Le blog est utilisĂ© Ă des fins personnelles. << Les billets de 2022 | Les billets de 2020 >>"},{"uuid":"f868448c-93a2-496d-ab16-31f9fd002fcb","slug":"2022","title":"Billets de 2022","category":"Journal geek","published":true,"published_at":"2023-01-11 19:16:43","updated_at":"2023-01-11 19:16:43","plain":"Les billets de blog Tech de 2022. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus rĂ©cents apparaissent en premier. Le blog est utilisĂ© Ă des fins personnelles. << Les billets de 2023 | Les billets de 2021 >>"},{"uuid":"553e98e4-39d3-473f-8bdf-5e50ba963644","slug":"scp","title":"scp","category":"Informatique","published":true,"published_at":"2023-01-11 17:58:29","updated_at":"2023-01-11 17:58:29","plain":"{{METATOC 2-5}}\n\\\\ Secure CoPy est un programme permettant la copie entre deux ordinateurs rĂ©liĂ©s par un rĂ©seau. Exemple d'utilisation\n scp -Cp /var/www cedric@lola.court.fr:/var/www/\nactive l'alogrithme de compression pendant la copie.\nconserve les dates de modification et de dernier accĂšs, ainsi que les modes du fichier aprĂšs copie."},{"uuid":"4d07d121-71ed-4296-908b-d2dc6b04df00","slug":"apropos","title":"apropos","category":"Informatique","published":true,"published_at":"2023-01-11 17:55:48","updated_at":"2023-01-11 17:55:48","plain":"La commande permet de lister les manuels dont la description ou le nom comprend les mots passĂ©s en arguments. Par exemple listera les commandes permettant d'effectuer des copies. Des astuces\nLimiter la recherche Ă une section de la documentation Pour afficher les commandes de l'interprĂ©teur de commandes, j'utilise le paramĂštre :\nRechercher avec plusieurs mots clĂ©s Par dĂ©faut, le recherche de plusieurs mots clĂ©s et conditionnĂ©e par un OU. Par exemple, la ligne de commande effectuera la recherche sur le mot ou . Pour effectuer une recherche avec tous les mots clĂ© inclus dans la recherche, il faut utiliser le paramĂštre . Par exemple :"},{"uuid":"62433831-fa9d-4c79-ac44-1d17e4725c99","slug":"tac","title":"tac","category":"Informatique","published":true,"published_at":"2023-01-11 17:38:52","updated_at":"2023-01-11 17:38:52","plain":"Si cat est une des commandes incontournables de la lignes de commande, elle sert le plus souvent Ă lire un contenu textuel, la commande tac assez simple mais rencontre peu d'application Ă son usage. tac affiche en sortie standard le fichier en commençant par la derniĂšre ligne. Lire un fichier en console\ntac est adaptĂ© Ă la lecture de fichiers Ă en ordre inverse des numĂ©ros de lignes. Son utilisation standard est des plus simples :\\\\ Si nous prenons le fichier suivant : la commande sur le fichier produira le rĂ©sultat suivant : Nous venons de lire le fichier dans le rĂ©pertoire personnel de l'utilisateur , rien de difficile. tac - Est-il vraiment utile ?\nLa commande tac est utilisĂ©e pour sortir un fichier en format inversĂ©. Elle est utilisĂ©e principalement dans des scripts de manipulation de donnĂ©es. D'autres commandes peuvent Ă©galement rĂ©pondre Ă vos besoins : tail, head"},{"uuid":"72d39afd-c4cb-4f11-8b21-8a8f9a462e1c","slug":"dd","title":"dd","category":"Informatique","published":true,"published_at":"2023-01-11 17:37:35","updated_at":"2023-01-11 17:37:35","plain":"dd permet de copier et convertir des fichiers de type block dd signifie Data Destroyer ou Data Dump ou Dataset Definition Il est possible d'utiliser la commande ddrescue qui reprend la copie en cas d'arrĂȘt intempestif. dd permet de reproduire des zones de disque qui ne font pas partie d'un systĂšme de fichier tels que le secteur de dĂ©marrage (le MBR), les tables de partition, les traces laissĂ©es sur le disque par des fichiers effacĂ©s, etc... L'un de ses emplois les plus importants est donc la crĂ©ation d'une copie de sauvegarde exacte d'une partition. Le programme lance deux tĂąches asynchrones, d'une part de lecture et d'autre part d'Ă©criture, contrairement Ă qui copie un fichier de façon sĂ©quentielle (lecture d'une partie du fichier sur un premier pĂ©riphĂ©rique, puis copie sur le second).\nExemples d'utilisation\nCrĂ©er une clĂ© USB bootable\nPour crĂ©er une clĂ© USB bootable Ă partir d'une image ISO. On considĂšre :\nla clĂ© non montĂ©e\nest l'image ISO prĂ©sent dans le dossier courant\nRĂ©aliser une image d'un DVD\nCréé une image ISO de sauvegarde d'un CD ou d'un DVD : On considĂšre :\nle chemin d'accĂšs au DVD\nest le nom de l'image ISO\nDĂ©couper un fichier\nPour dĂ©couper un fichier en tranches de 100 Mio. On considĂšre :\nle nom du fichier Ă dĂ©couper\nle nom du 1er fichier de 100 Mio.\nle nom du 2nd fichier des 100 Mio suivant. Remarque, la commande aurait Ă©tĂ© plus appropriĂ©e.\nCopier la table MBR\nPour faire une copie du MBR (table des partitions principales comprises) d'un disque. On considĂšre :\nle disque dur contenant le MBR\nle nom du fichier contant le MBR sauvegardĂ©\nEffacer un disque dur avec des zĂ©ros\nPour dĂ©truire les donnĂ©es d'un disque dur en le remplissant de zĂ©ros. Remarque, la commande aurait Ă©tĂ© plus appropriĂ©.\nTester le dĂ©bit des disques dur avec dd\nSous Linux, la commande peut ĂȘtre utilisĂ©e pour une mesure de performance en lecture et Ă©criture sĂ©quentielle. Pour se concentrer sur l'Ă©criture des donnĂ©es sur un disque, la source des informations sera une suite de zero disponible depuis le chemin . Si nous voulions mesurer la performance du disque, il aurait fallu Ă©crire directement sur le chemin du disque (par exemple of=/dev/sda), mais cela effacerait le contenu du disque. En indiquant le chemin d'un fichier , nous devons passer par le systĂšmes de gestion de fichiers, qui peut nous ralentir. Mais cela nâenlĂšvera pas les conditions rĂ©elles que nous pouvons avoir avec un disque. En utilisant , Linux aura besoin de 1GB d'espace disponible dans la RAM. Si vous n'avez pas suffisamment d'espace disponible, pensez Ă rĂ©duire cette valeur, par exemple Ă 512MB.\nBiblio\n\n"},{"uuid":"11055b05-7c03-48f2-b4ad-e978980dba67","slug":"20230111-en-tetes-http-csp-securiser-le-contenu-d-un-site-web","title":"En-tĂȘtes HTTP : CSP ou comment sĂ©curiser le contenu d'un site web","category":"Journal geek","published":true,"published_at":"2023-01-11 17:32:01","updated_at":"2023-01-11 17:32:01","plain":"Les CSP (Content Security Policy) sont des en-tĂȘtes HTTP qui permettent de dĂ©finir les rĂšgles de sĂ©curitĂ© pour le contenu d'un site Web. Elles sont utilisĂ©es pour aider Ă protĂ©ger le site et ses utilisateurs contre diverses attaques de sĂ©curitĂ©, telles que l'injection de code malveillant ou la fuite de donnĂ©es sensibles. Pour activer CSP, vous devez configurer vos serveurs web afin d'ajouter un en-tĂȘte (header) aux rĂ©ponses. Dans une configuration Apache, en fichier .htaccess ou dans une balise \"Location\", par exemple : Une autre possibilitĂ© consiste Ă utiliser l'Ă©lĂ©ment HTML pour configurer la rĂšgle. Il existe de nombreuses directives que vous pouvez utiliser pour dĂ©finir des rĂšgles de sĂ©curitĂ© prĂ©cises afin de :\nEmpĂȘcher les Ă©coutes du trafic\nRĂ©duire des attaques cross site scripting (XSS) Voici comment utiliser les CSP dans un site Web. DĂ©finissez les rĂšgles de sĂ©curitĂ© que vous souhaitez appliquer Ă votre site. Par exemple, vous pouvez spĂ©cifier quelles sources de contenu (scripts, images, etc.) sont autorisĂ©es Ă ĂȘtre chargĂ©es sur votre site. Voir la page du W3C desdirectives pour contrĂŽler les ressources que l'agent utilisateur est autorisĂ© Ă charger pour une page donnĂ©e. Ajoutez l'en-tĂȘte HTTP Ă votre site. Vous pouvez le faire soit en modifiant le fichier de votre serveur, soit en ajoutant l'en-tĂȘte directement dans le code HTML de votre site. Content-Security-Policy: rĂšgle DĂ©finissez la valeur de l'en-tĂȘte Content-Security-Policy en spĂ©cifiant les rĂšgles de sĂ©curitĂ© que vous avez dĂ©finies. Par exemple : Content-Security-Policy: default-src 'self'; script-src 'self' https:example.com; img-src 'self' https:example.com; Cet exemple autorise le chargement de contenu uniquement Ă partir de la mĂȘme origine que le site ('self') pour le contenu par dĂ©faut () et les scripts (), tandis que les images () peuvent ĂȘtre chargĂ©es Ă partir de l'origine du site ou de l'URL . Versions, crĂ©dits et ressources\nW3C : Content Security Policy Level 3\nMozilla : Content Security Policy CrĂ©dit image : Midjourney"},{"uuid":"169fb80f-2eb7-4e16-b9fb-9dd5beaa5f30","slug":"systeme-de-fichiers-virtuel","title":"SystĂšme de fichiers virtuel","category":"Journal geek","published":true,"published_at":"2023-01-11 17:32:00","updated_at":"2023-01-11 17:32:00","plain":"Un systĂšme de fichiers virtuel est un systĂšme de fichiers qui n'est pas stockĂ© sur un support de stockage physique (disque dur, clĂ© USB, etc.), mais plutĂŽt dans un fichier ou une zone de mĂ©moire de l'ordinateur. Les systĂšmes de fichiers virtuels sont utilisĂ©s pour crĂ©er des partitions virtuelles ou des disques virtuels, qui peuvent ĂȘtre utilisĂ©s comme s'ils Ă©taient des disques physiques. Les systĂšmes de fichiers virtuels sont souvent utilisĂ©s pour crĂ©er des partitions de swap virtuelles, des partitions de sauvegarde, des partitions de montage temporaires, etc. Ils sont Ă©galement utilisĂ©s pour crĂ©er des disques virtuels qui peuvent ĂȘtre utilisĂ©s comme support de stockage pour les programmes ou les fichiers qui nĂ©cessitent beaucoup d'espace, tels que les jeux ou les applications de montage vidĂ©o. Les systĂšmes de fichiers virtuels utilisĂ©s par les gestionnaires de paquets tels que Snap (utilisĂ© sous Ubuntu) ou Flatpak (utilisĂ© sous Fedora, CentOS, etc.). Ces systĂšmes de fichiers virtuels permettent d'installer et de gĂ©rer des applications de maniĂšre sĂ©curisĂ©e et indĂ©pendante du systĂšme d'exploitation, sans avoir Ă effectuer de modifications sur le systĂšme de fichiers principal. Les systĂšmes de fichiers virtuels prĂ©sentent plusieurs avantages par rapport aux systĂšmes de fichiers physiques, tels que la flexibilitĂ© et la facilitĂ© de gestion. Cependant, ils peuvent Ă©galement entraĂźner une baisse de performance de l'ordinateur en raison de l'Ă©criture et de la lecture de donnĂ©es sur un fichier ou une zone de mĂ©moire plutĂŽt que sur un support de stockage physique. En outre, les systĂšmes de fichiers virtuels ne sont pas adaptĂ©s pour stocker un systĂšme d'exploitation complet et peuvent causer des problĂšmes de performance ou de stabilitĂ©. Voici un exemple de crĂ©ation d'un fichier virtuel sous Debian: Ouvrez un terminal et utilisez la commande \"sudo\" pour obtenir les privilĂšges d'administrateur : sudo -i\n \nCrĂ©ez un fichier de la taille souhaitĂ©e pour votre fichier virtuel. Par exemple, pour crĂ©er un fichier de 2 Go, utilisez la commande suivante : fallocate -l 2G /mnt/virtualfile Formatez le fichier en utilisant le systĂšme de fichiers de votre choix. Par exemple, pour formater le fichier en utilisant le systĂšme de fichiers ext4, utilisez la commande suivante : mkfs.ext4 /mnt/virtualfile Montez le fichier virtuel en utilisant la commande \"mount\" : mount /mnt/virtualfile /mnt/virtualdrive\n \nVous pouvez maintenant utiliser le fichier virtuel comme s'il s'agissait d'un disque physique et accĂ©der aux fichiers stockĂ©s sur le fichier virtuel via le rĂ©pertoire \"/mnt/virtualdrive\". Pour dĂ©monter le fichier virtuel, utilisez la commande \"umount\" : umount /mnt/virtualdrive Il est important de noter que les fichiers virtuels ne sont pas adaptĂ©s pour stocker un systĂšme d'exploitation complet et peuvent causer des problĂšmes de performance ou de stabilitĂ©. Ils sont principalement utilisĂ©s pour des tĂąches spĂ©cifiques telles que l'extension de la capacitĂ© de stockage ou la crĂ©ation de partitions de sauvegarde ou de montage temporaires. CrĂ©dit image : Midjourney"},{"uuid":"4ddd6863-efd5-48e5-9e31-eae8f659faca","slug":"taille-de-partition-racine","title":"Taille de partition racine","category":"Journal geek","published":true,"published_at":"2023-01-11 17:32:00","updated_at":"2023-01-11 17:32:00","plain":"La partition racine (Ă©galement appelĂ©e \"partition /\") est la partition principale du systĂšme d'exploitation et contient tous les fichiers essentiels au fonctionnement du systĂšme, tels que les fichiers du noyau, les bibliothĂšques, les utilisateurs, les programmes, etc. La taille de la partition racine doit ĂȘtre suffisamment grande pour accueillir tous ces fichiers et permettre au systĂšme de fonctionner de maniĂšre stable. Il n'y a pas de rĂšgle absolue pour dĂ©terminer la taille de la partition racine, car cela dĂ©pend de la taille de votre disque dur, de la quantitĂ© de logiciels que vous comptez installer et de vos besoins en matiĂšre de stockage. Cependant, voici quelques lignes directrices qui peuvent vous aider Ă dĂ©terminer la taille appropriĂ©e de votre partition racine :\nSi vous utilisez votre ordinateur principalement pour des tĂąches de bureau (navigation sur le Web, traitement de texte, etc.), vous n'aurez peut-ĂȘtre pas besoin de beaucoup d'espace et une partition racine de 20 Go ou plus devrait suffire.\nSi vous prĂ©voyez d'installer de nombreux logiciels ou si vous avez besoin de beaucoup d'espace de stockage, vous devriez opter pour une partition racine de 40 Go ou plus.\nSi vous avez un disque dur de grande capacitĂ© et que vous souhaitez utiliser une partie de celui-ci pour la partition racine, vous pouvez opter pour une partition racine de 80 Go ou plus. Il est important de noter que la partition racine ne devrait pas ĂȘtre utilisĂ©e comme espace de stockage principal et que vous devriez crĂ©er une partition sĂ©parĂ©e pour vos fichiers personnels (comme les documents, les photos, la musique, etc.). De cette façon, vous pourrez facilement rĂ©installer le systĂšme d'exploitation sans perdre vos fichiers personnels. CrĂ©dit image : Midjourney"},{"uuid":"bdb1190e-750c-432b-9116-50819dfa96bc","slug":"partitions-ideales-a-creer-a-l-installation-de-linux","title":"Partitions idĂ©ales Ă crĂ©er a l'installation de Linux","category":"Journal geek","published":true,"published_at":"2023-01-11 17:32:00","updated_at":"2023-01-11 17:32:00","plain":"Lors de l'installation de Linux, il est recommandĂ© de crĂ©er au moins deux partitions: \n1. une partition racine (/), qui contiendra le systĂšme d'exploitation et les logiciels installĂ©s, et \n1. une partition de swap, qui sera utilisĂ©e comme zone de mĂ©moire virtuelle par le systĂšme. Il est Ă©galement recommandĂ© de crĂ©er une partition sĂ©parĂ©e (/home) pour stocker vos fichiers personnels (documents, images, vidĂ©os, etc.), afin de pouvoir rĂ©installer facilement le systĂšme d'exploitation sans perdre vos fichiers personnels. Voici un exemple de rĂ©partition des partitions pour une installation de Linux:\nPartition racine (/): 20 Go (taille minimale recommandĂ©e, voir l'article concernant la taille de partition racine)\nPartition de swap: 2 Go (taille recommandĂ©e, mais cela dĂ©pend de votre quantitĂ© de RAM et de vos besoins en matiĂšre de mĂ©moire virtuelle. Voir le chapitre concernant le )\nPartition /home: taille restante du disque dur Bien que cette rĂ©partition des partitions soit recommandĂ©e, vous pouvez en crĂ©er d'autres en fonction de vos besoins et de votre utilisation prĂ©vue de l'ordinateur. Par exemple, vous pouvez crĂ©er une partition supplĂ©mentaire (/var) pour stocker les fichiers de logs du systĂšme, ou une partition (/usr) pour stocker les logiciels installĂ©s par l'utilisateur. Il est important de noter que ces partitions doivent ĂȘtre créées sur un disque dur ou une partition sĂ©parĂ©e, et non sur un fichier ou un systĂšme de fichiers virtuel. Les fichiers ou systĂšmes de fichiers virtuels ne sont pas adaptĂ©s pour stocker un systĂšme d'exploitation complet et peuvent causer des problĂšmes de performance ou de stabilitĂ©. CrĂ©dit image : Midjourney"},{"uuid":"13279a75-715b-4cb5-aea4-5b507dc9928f","slug":"20230110-un-telechargement-de-log4j-sur-trois-concerne-des-versions-vulnerables","title":"Un tĂ©lĂ©chargement de Log4j sur trois concerne des versions vulnĂ©rables","category":"Journal geek","published":true,"published_at":"2023-01-10 01:21:21","updated_at":"2023-01-10 01:21:21","plain":"Selon la sociĂ©tĂ© Sonatype, les entreprises et les dĂ©veloppeurs continuent de tĂ©lĂ©charger des versions de Log4j antĂ©rieures Ă celle corrigeant la faille Log4Shell et ses dĂ©clinaisons. Pour expliquer cet Ă©tat de fait, les experts avancent plusieurs explications. Voir l'article complet sur https:www.lemondeinformatique.fr/actualites/lire-des-versions-de-log4j-vulnerables-sont-toujours-telechargees-86107.html Comment rester vigilant et les actions Ă mener en tant que dĂ©veloppeur ? Il est important de s'assurer que les bibliothĂšques et les frameworks utilisĂ©s dans une application sont Ă jour et sĂ©curisĂ©s. Les versions vulnĂ©rables de logiciels comme Log4j peuvent ĂȘtre exploitĂ©es par des pirates informatiques pour accĂ©der Ă des donnĂ©es sensibles ou prendre le contrĂŽle de l'application. Il est recommandĂ© de toujours utiliser la version la plus rĂ©cente et la plus sĂ©curisĂ©e de Log4j et de tous les autres logiciels utilisĂ©s dans votre application. Vous pouvez vĂ©rifier les versions disponibles de Log4j sur le site web du projet. Si vous utilisez une version vulnĂ©rable, il est recommandĂ© de mettre Ă jour vers la version la plus rĂ©cente dĂšs que possible. Il est Ă©galement recommandĂ© de configurer les alertes de sĂ©curitĂ© et de suivre les annonces de sĂ©curitĂ© pour ĂȘtre informĂ© des vulnĂ©rabilitĂ©s connues et des mises Ă jour de sĂ©curitĂ© disponibles pour Log4j et d'autres logiciels utilisĂ©s dans votre application. Il est possible que les versions vulnĂ©rables d'un logiciel soient toujours disponibles sur le dĂ©pĂŽt officiel, mais elles ne sont gĂ©nĂ©ralement plus mises Ă jour et ne bĂ©nĂ©ficient plus de support. Les versions vulnĂ©rables peuvent ĂȘtre laissĂ©es en ligne pour des raisons de compatibilitĂ© avec des versions antĂ©rieures de l'application, mais il est recommandĂ© de ne pas utiliser ces versions car elles peuvent ĂȘtre exploitĂ©es par des pirates informatiques. Il existe plusieurs façons de se tenir au courant des alertes de sĂ©curitĂ© et des mises Ă jour de sĂ©curitĂ© disponibles pour les logiciels que vous utilisez: 1. Suivre les annonces de sĂ©curitĂ© du dĂ©veloppeur ou du fournisseur du logiciel. De nombreux dĂ©veloppeurs et fournisseurs de logiciels publient des annonces de sĂ©curitĂ© sur leur site web ou sur leurs pages de rĂ©seaux sociaux, ou envoient des notifications par e-mail aux utilisateurs enregistrĂ©s. 2. S'inscrire aux alertes de sĂ©curitĂ© de l'industrie. Il existe plusieurs organisations et sites web qui publient des alertes de sĂ©curitĂ© pour les logiciels et les technologies populaires. Vous pouvez vous inscrire Ă leur liste de diffusion ou suivre leur compte sur les rĂ©seaux sociaux pour recevoir des notifications lorsqu'une alerte de sĂ©curitĂ© est publiĂ©e.\nUS-CERT: https:www.us-cert.gov/\nCERT Coordination Center: https:www.cert.org/\nSANS Institute: https:www.sans.org/\nNational Vulnerability Database: https:nvd.nist.gov/\nSecurityFocus: https:www.securityfocus.com/\nThe Open Web Application Security Project: https:www.owasp.org/ 3. Utiliser des outils de suivi de sĂ©curitĂ©. Il existe plusieurs outils qui vous permettent de configurer des alertes pour ĂȘtre informĂ© des vulnĂ©rabilitĂ©s connues et des mises Ă jour de sĂ©curitĂ© disponibles pour les logiciels que vous utilisez. Ils peuvent ĂȘtre configurĂ©s pour envoyer des notifications par e-mail ou via les rĂ©seaux sociaux, ou pour afficher des notifications dans l'interface de l'outil. Certains outils de suivi de sĂ©curitĂ© vous permettent Ă©galement de scanner votre rĂ©seau pour dĂ©tecter les vulnĂ©rabilitĂ©s et de mettre en place des mesures de protection.\n \nPour les logiciels open source on peut citer :\nOpenVAS: https:www.openvas.org/\nNessus: https:www.tenable.com/products/nessus\nNexpose Community Edition: https:www.rapid7.com/products/nexpose/community-edition/\nOSSEC: https:ossec.github.io/\nLynis: https:cisofy.com/lynis/\n \nPour les logiciels propriĂ©taires :\nGFI LanGuard: https:www.gfi.com/products-and-solutions/network-security-vulnerability-management/languard\nRapid7 Nexpose: https:www.rapid7.com/products/nexpose/\nTenable Nessus: https:www.tenable.com/products/nessus\nQualys Vulnerability Management: https:www.qualys.com/vulnerability-management/\nMcAfee Vulnerability Manager: https:www.mcafee.com/enterprise/en-us/products/vulnerability-manager.html Il est important de rester vigilant et de se tenir au courant des alertes de sĂ©curitĂ© pour protĂ©ger votre application et vos donnĂ©es contre les vulnĂ©rabilitĂ©s connues. CrĂ©dit image : Midjourney//"},{"uuid":"871f3dc8-57ca-4cec-9a66-ff4e4c0178d3","slug":"20230105-ecrire-point-median","title":"Ăcrire le point mĂ©dian ·","category":"Journal geek","published":true,"published_at":"2023-01-09 22:56:06","updated_at":"2023-01-09 22:56:06","plain":"Ădition du 5 janvier 2023 Le caractĂšre · (appelĂ© \"point mĂ©dian\" en français) est un caractĂšre de ponctuation utilisĂ© dans de nombreuses langues pour marquer une pause plus courte qu'un point et pour sĂ©parer des Ă©lĂ©ments dans une liste. En français, le point mĂ©dian est gĂ©nĂ©ralement utilisĂ© pour sĂ©parer les Ă©lĂ©ments d'une liste Ă puces, comme dans l'exemple suivant :\nUn caractĂšre de ponctuation\nUn symbole mathĂ©matique\nUn signe de la monnaie Le point mĂ©dian peut Ă©galement ĂȘtre utilisĂ© dans d'autres contextes, comme pour sĂ©parer les syllabes d'un mot dans un dictionnaire ou pour indiquer une pause plus courte qu'un point dans une phrase. Dans certains contextes, le point mĂ©dian peut ĂȘtre remplacĂ© par une virgule ou un point-virgule. Pour Ă©crire le caractĂšre · (point mĂ©dian) sous Linux, vous pouvez utiliser l'un des mĂ©thodes suivantes :\nUtilisez le raccourci clavier Alt + (sur un clavier avec un pavĂ© numĂ©rique).\nUtilisez un Ă©diteur de texte qui permet d'insĂ©rer des caractĂšres Unicode. Pour insĂ©rer le caractĂšre · (point mĂ©dian) avec cette mĂ©thode, ouvrez votre fichier dans l'Ă©diteur de texte de votre choix, placez le curseur Ă l'endroit oĂč vous souhaitez insĂ©rer le caractĂšre, puis tapez Ctrl + Shift + U suivi du code Unicode du caractĂšre (00B7). Par exemple, pour insĂ©rer le caractĂšre · (point mĂ©dian), vous pouvez taper Ctrl + Shift + U puis .\nUtilisez le raccourci clavier AltGr + Shift + 1"},{"uuid":"f919a77a-7419-41dc-b680-59cc6cd5b947","slug":"20230102-la-balise-rel-me-en-html","title":"La balise rel me en HTML","category":"Journal geek","published":true,"published_at":"2023-01-09 22:50:10","updated_at":"2023-01-09 22:50:10","plain":"Ădition du 2 janvier 2023 La balise en HTML est utilisĂ©e pour indiquer un lien vers une page Web appartenant Ă la mĂȘme personne ou Ă la mĂȘme organisation qui a créé la page actuelle. Cette balise est souvent utilisĂ©e pour relier un profil en ligne, comme un profil sur un rĂ©seau social ou un blog personnel, Ă un site Web principal ou Ă un site Web professionnel. Voici un exemple de l'utilisation de la balise : Dans cet exemple, la balise indique que le lien vers le compte Twitter de John Doe appartient Ă la mĂȘme personne ou Ă la mĂȘme organisation qui a créé la page Web actuelle. La balise peut ĂȘtre utilisĂ©e en combinaison avec d'autres balises de lien, telles que ou , pour indiquer la relation entre diffĂ©rentes pages Web. Elle peut Ă©galement ĂȘtre utilisĂ©e avec la balise pour indiquer la version prĂ©fĂ©rĂ©e d'une page Web parmi plusieurs versions similaires."},{"uuid":"8333381a-683b-4549-a089-64b0c44df893","slug":"casque-bluetooth-high-fidelity-playback","title":"bluetooth : Son High Fidelity avec un casque","category":"Informatique","published":true,"published_at":"2023-01-09 22:48:57","updated_at":"2023-01-09 22:48:57","plain":"Comment faire pour avoir un son High Fidelity avec un casque bluetooth avec Debian 9 ? CrĂ©er ou Ă©diter le fichier suivant : Dans le fichier audio.conf, insĂ©rer la ligne suivante : Relancer le service Bluetooth :"},{"uuid":"8b6d4615-c0e4-49b7-acf8-6e029a9189f8","slug":"20230109-obs-studio-29","title":"OBS Studio 29 avec encodage AV1 et filtre de compression","category":"Journal geek","published":true,"published_at":"2023-01-09 22:48:20","updated_at":"2023-01-09 22:48:20","plain":"OBS Studio 29 est sorti ce week-end en tant que nouvelle version majeure de ce logiciel trĂšs populaire et multiplate-forme pour les enregistrements et les diffusions d'Ă©crans. OBS Studio 29.0 prend en charge l'encodage AMD AV1 avec les GPU Radeon RX 7000 sĂ©rie d'AMD ainsi que l'encodage Intel AV1 pour les systĂšmes GPU Arc Graphics. Cet encodage AV1 GPU accĂ©lĂ©rĂ© par Intel/AMD complĂšte le support GPU NVIDIA existant. Cependant, le support de l'encodage AV1 d'OBS Studio pour les GPU AMD Radeon RX 7000 sĂ©rie et Intel Arc Graphics est actuellement limitĂ© Ă Windows uniquement, sans support pour Linux pour l'instant. EspĂ©rons que l'encodage AV1 GPU accĂ©lĂ©rĂ© par Intel et AMD pour Linux sera pris en charge dans la prochaine version d'OBS Studio. OBS Studio 29.0 prend Ă©galement en charge l'encodeur GPU accĂ©lĂ©rĂ© par Intel HEVC/H.265, mais est Ă©galement limitĂ© Ă Windows pour cette version. Parmi les autres changements apportĂ©s Ă OBS Studio 29.0, on peut citer l'ajout d'un filtre de compression ascensionnelle (upward compression filter), d'un Ă©galiseur Ă 3 bandes, le support des encodeurs natifs HEVC et ProRes sur macOS, le support des touches mĂ©dia sur Linux et une grande variĂ©tĂ© d'autres amĂ©liorations et corrections de bugs. Analyse et explications\n-- upward compression La compression est l'un des principaux outils de l'arsenal d'un ingĂ©nieur son. Elle est souvent utilisĂ©e dans les mixages, que ce soit pour une seule ligne vocale ou pour un mixage entier.\nIl en existe deux types principaux de compression : la compression ascendante et descendante. La variante descendante est de loin la plus populaire.\nLa compression ascendante (Ă ne pas confondre avec l'expansion, qui est utilisĂ©e pour augmenter la plage dynamique d'un signal ou d'un enregistrement) met en Ă©vidence les dĂ©tails d'un enregistrement qui pourraient ĂȘtre Ă©touffĂ©s par des sons plus forts ou pour Ă©quilibrer les niveaux de diffĂ©rentes parties d'un enregistrement. La compression ascendante est gĂ©nĂ©ralement obtenue Ă l'aide d'un compresseur de dynamique, qui rĂ©duit la dynamique d'un signal audio en appliquant un gain aux parties les plus faibles du signal et en attĂ©nuant les parties les plus fortes. Des informations techniques sont disponibles sur le site https:integraudio.com/upward-downward-compression/\n-- Ăvolutions limitĂ©es Ă Windows de maniĂšre gĂ©nĂ©rale Il est possible que les Ă©volutions mentionnĂ©es dans l'article soient limitĂ©es Ă Windows pour diverses raisons. Il peut s'agir de contraintes techniques liĂ©es Ă la maniĂšre dont OBS Studio est conçu et construit, ou de dĂ©cisions de dĂ©veloppement prises par l'Ă©quipe d'OBS Studio. Il est Ă©galement possible que ces Ă©volutions nĂ©cessitent des bibliothĂšques ou des fonctionnalitĂ©s qui ne sont pas disponibles sur d'autres plateformes, telles que Linux. Sans plus d'informations sur les motivations exactes derriĂšre ces choix de dĂ©veloppement, il est difficile de dire exactement pourquoi ces Ă©volutions sont limitĂ©es Ă Windows.\n-- Choix de la compression AV1 et H.265 H.265 (Ă©galement connu sous le nom de High Efficiency Video Coding ou HEVC) [^note: ne pas confondre avec x265] et AV1 (AOMedia Video 1) sont tous deux des codecs vidĂ©o qui visent Ă offrir une qualitĂ© vidĂ©o supĂ©rieure Ă celle des codecs vidĂ©o existants tout en utilisant moins de bande passante et de ressources de calcul. Tous les deux prennent Ă©galement en charge la diffusion en haute dynamique (HDR) et peuvent ĂȘtre utilisĂ©s avec des vidĂ©os Ă trĂšs haute rĂ©solution.\nIls peuvent aider Ă rĂ©duire la taille des fichiers vidĂ©o tout en conservant une qualitĂ© Ă©levĂ©e, ce qui peut ĂȘtre bĂ©nĂ©fique pour diffuser ou tĂ©lĂ©charger des vidĂ©os en ligne. En gĂ©nĂ©ral, l'ajout de prise en charge des compressions AV1 et H.265 dans OBS Studio peut permettre aux utilisateurs de crĂ©er des enregistrements et des diffusions vidĂ©o de qualitĂ© supĂ©rieure tout en utilisant moins de bande passante et de ressources de calcul. Pour capturer du contenu en HDR, vous aurez gĂ©nĂ©ralement besoin d'une camĂ©ra qui prend en charge cette technologie. Les camĂ©ras HDR sont conçues pour capturer une gamme plus large de luminositĂ© et de couleurs. Si vous utilisez une camĂ©ra qui ne prend pas en charge le HDR, il est possible de simuler l'effet en utilisant des logiciels de retouche vidĂ©o, mais cela peut entraĂźner une perte de qualitĂ© et ne donnera pas le mĂȘme rĂ©sultat qu'une camĂ©ra capable de capturer nativement du contenu en HDR. Si vous souhaitez capturer du contenu vidĂ©o en HDR, il est donc recommandĂ© d'utiliser une camĂ©ra qui prend en charge cette technologie. Il y a cependant quelques diffĂ©rences notables entre H.265 et AV1 :\nLicences : H.265 est un codec propriĂ©taire [^note: privateur de libertĂ© de l'utilisateur] dĂ©veloppĂ© par la Joint Video Expert Team (JVET), tandis que AV1 est un codec open source dĂ©veloppĂ© par la Alliance for Open Media (AOM).\nCompatibilitĂ© : H.265 est largement compatible avec les lecteurs vidĂ©o et les appareils mobiles existants, tandis que AV1 est encore en cours de dĂ©ploiement et n'est pas encore aussi largement supportĂ©.\nPerformances : Selon certaines Ă©tudes, AV1 peut offrir une meilleure qualitĂ© vidĂ©o Ă bitrate Ă©quivalent par rapport Ă H.265, bien que cela dĂ©pende de nombreux facteurs et peut varier selon les configurations et les contenus spĂ©cifiques. Mon choix sâarrĂȘtera sur le codec compatible avec mes usages, le plus performant, et avec une licence Open Source de prĂ©fĂ©rence. Par exemple le Raspberry Pi n'est pas compatible H.265 et AV1 en raison de la puissance de calcul relativement faible du Raspberry Pi. [^note: Les options possibles d'un Raspberry Pi pour le type de codec sont AGIF, FLAC, H.263, H.264, MJPA, MJPB, MJPG, MPG2, MPG4, MVC0, PCM, THRA, VORB, VP6, VP8, WMV9 et WVC1.]\n [^note: Notez que la performance de H.265 sur le Raspberry Pi 4 et 400 n'est pas intĂ©grĂ©e dans le GPU VideoCore.]\n \nVersions et crĂ©dits\nL'en-tĂȘte de ce billet est la traduction d'un article Ă©crit en anglais du site Phoronix. https:www.phoronix.com/news/OBS-Studio-29 CrĂ©dit image : Midjourney Correction du titre des paragraphes Explication sur le filtre \"upward compression\"."},{"uuid":"0f3d289a-f49d-4d70-b7b3-d86e7fd8f77f","slug":"1500-km-de-routes-de-route-a-grand-spectacle","title":"1 500 km de routes Ă grand spectacle","category":"Loisirs","published":true,"published_at":"2023-01-09 22:44:09","updated_at":"2023-01-09 22:44:09","plain":"Panorama grandioses, canyons, encorbellements rocheux : en IsĂšre, une simple balade en voiture est source d'Ă©merveillement. Elles font partie de notre patrimoine et jouent un rĂŽle Ă©conomique important. Construites Ă la sueur des hommes\nParce qu'il faut souvent faire passer ces routes Ă flanc de falaise, les hommes ont dĂ» travailler trĂšs durement, parfois suspendus Ă des cordes, Ă des dizaines de mĂštres au-dessus de l'abime pour aller poser des mines et faire sauter le rocher. Sept routes de montagne : septs chefs-d'oeuvre\nGorges de la Bourne\nGorges du Nan\nLa route des Ecouges\nLa route des falaises de Presles\nLes Gorges du Guiers mort\nLes Gorges du Guiers vif\nLa VallĂ©e du VĂ©nĂ©on\nLa route des cols : Glandon et Croix de fer"},{"uuid":"9ced6e13-e02b-4696-ba00-8fe8b6561e64","slug":"au-fil-de-la-vallee-de-la-gere","title":"Au fil de la VallĂ©e de la GĂšre","category":"Loisirs","published":true,"published_at":"2023-01-09 22:43:55","updated_at":"2023-01-09 22:43:55","plain":"Quartier populaire du nord de Vienne, la vallĂ©e de la GĂšre tĂ©moigne de lâĂ©popĂ©e industrielle et de la vie des ouvriers du XVIIIe au milieu du XXe siĂšcle."},{"uuid":"c27b9348-2162-4417-9022-bde4cdceba40","slug":"eglise-saint-andre","title":"Ăglise de Saint AndrĂ© d'Angoustrine","category":"Loisirs","published":true,"published_at":"2023-01-09 22:43:37","updated_at":"2023-01-09 22:43:37","plain":"L'Ă©glise Saint-AndrĂ© d'Angoustrine (Sant Andreu d'Angostrina en catalan) est une Ă©glise romane situĂ©e Ă Angoustrine-Villeneuve-des-Escaldes en Cerdagne dans le dĂ©partement des PyrĂ©nĂ©es-Orientales. L'Ă©glise Saint-AndrĂ© se dresse au milieu du cimetiĂšre situĂ© Ă l'ouest du village et ne doit pas ĂȘtre confondue avec l'Ă©glise nĂ©o-gothique du mĂȘme nom Ă©rigĂ©e au centre du village. L'Ă©glise d'Angoustrine est mentionnĂ©e pour la premiĂšre fois dans l'\"Acte de ConsĂ©cration de la CathĂ©drale de la Seu d'Urgell\" au Xe siĂšcle.\nL'Ă©glise date du XIIe siĂšcle mais comprend un chevet du XIe siĂšcle et deux chapelles latĂ©rales du XVIIIe siĂšcle.\nL'Ă©difice fait l'objet d'un classement au titre des monuments historiques depuis le 21 dĂ©cembre 1954. L'abside en cul-de-four comporte des fresques du XIIIe siĂšcle dont une fresque reprĂ©sentant la CĂšne, et l'autre, les 12 mois de lâannĂ©e, symbolisĂ©s par des personnages sous des arcades.\\\nOn sera surpris que le mois de janvier (personnage en bi-front) ne se trouve pas au dĂ©but de l'annĂ©e. Ces fresques ont Ă©tĂ© peintes avant la reforme de Pierre le CĂ©rĂ©monieux, roi d'Aragon qui, en 1350, a voulu que le calendrier commence le 25 dĂ©cembre. Auparavant, l'annĂ©e commençait le jour de la fĂȘte de l'Annonciation, le 25 mars. Le mois de novembre est symbolisĂ© par un personnage abattant un arbre. On admirera le trĂšs beau devant d'autel, provenant de la chapelle de Saint-Martin d'Envalls, situĂ©e sur un chemin de transhumance, dans la commune d'Angoustrine."},{"uuid":"2818cc61-6a56-46ed-b808-13f56b6ea4d3","slug":"les-secrets-du-baptistere-de-grenoble","title":"Les secrets du baptistĂšre de Grenoble","category":"Loisirs","published":true,"published_at":"2023-01-09 22:42:56","updated_at":"2023-01-09 22:42:56","plain":"PlongĂ© sous terre, sous le parvis de la cathĂ©drale de la place Notre-Dame, cette crypte archĂ©ologique, dĂ©couverte par hasard lors du chantier de la deuxiĂšme ligne de tramway en 1989, les vestiges du baptistĂšre nous ramĂšnent au temps des premiers chrĂ©tiens, lĂ oĂč les foules venues de toute rĂ©gion venaient se faire baptiser. Le site archĂ©ologique gallo-romain situĂ© sous le parvis de la place Notre-Dame au sous-sol du groupe Ă©piscopal, a nĂ©cessitĂ© dix ans de fouilles et de chantier pour sa mise en valeur, nĂ©cessitant la dĂ©viation de la ligne de tramway initialement prĂ©vue Ă cet endroit. L'amĂ©nagement rĂ©alisĂ© par la ville de Grenoble, s'intĂšgre harmonieusement au parcours du musĂ©e dĂ©partemental de l'ancien EvĂ©chĂ©, retraçant 2 000 ans d'histoire. Au IIIĂšme siĂšcle de notre Ăšre, au coeur de l'antique Cularo est chef lieu de citĂ©. Un siĂšcle plus tard, rebaptisĂ©e Gratianopolis, Cularo avec ses deux Ă©glises et son baptistĂšre bĂątis contre le rempart Ă l'intĂ©rieur des murs de la ville est devenue une citĂ© Ă©piscopale. Jusqu'au XĂšme siĂšcle, le baptistĂšre oĂč par foules entiĂšres, les fidĂšles se pressaient pour recevoir les premiers sacrements de l'Ă©vĂȘque, qui Ă©tait le seul habilitĂ© pour procĂ©der au baptĂȘme. L'autre baptistĂšre le plus proche Ă©tant Ă Vienne. L'Ă©difice sera rasĂ© aprĂšs l'an Mil, les bĂ©bĂ©s Ă©tant dĂ©sormais portĂ©s sur les fonts baptismaux dans toutes les Ă©glises paroissiales. Ce site archĂ©ologique livre de prĂ©cieuses clĂ©s de comprĂ©hension sur la naissance du christianisme car il est le seul Ă offrir une lecture aussi aboutie de son histoire.\nd'infos : Ancien Ă©vĂȘchĂ©,\\\\\n2 rue TrĂšs-Cloitre Ă Grenoble. Ouvert tous les jours de 9 heures Ă 18 heures, le dimanche de 10 heures Ă 19 heures sauf le mardi matin, le 1er janvier, le 1er mai et le 25 dĂ©cembre. Depuis le 1er janvier 2004, la visite de 11 musĂ©es du dĂ©partement est gratuite. Site Internet : https://musees.isere.fr/page/musee-de-lancien-eveche-le-baptistere-de-grenoble"},{"uuid":"9b5e999f-e9d2-4d0a-9634-7b16a55f0d98","slug":"musee-de-la-draperie-vienne","title":"MusĂ©e de la draperie (Vienne)","category":"Loisirs","published":true,"published_at":"2023-01-09 22:42:48","updated_at":"2023-01-09 22:42:48","plain":"Pendant prĂšs de trois siĂšcles, lâindustrie drapiĂšre a fait vivre la population viennoise. InstallĂ© dans l'ancienne caserne militaire Saint-Germain, au sud de Vienne, le musĂ©e de la Draperie raconte cette vie ouvriĂšre et le cycle de la fabrication des tissus. Le visiteur dĂ©couvre les Ă©tapes de la transformation de la laine brute ou recyclĂ©e en drap Ă travers la collection de machines prĂ©sentĂ©e dans une ambiance qui rappelle celle des usines viennoises. Des Ă©chantillons de drap de laine depuis la fin du XIXe siĂšcle permettent d'apprĂ©cier la production viennoise jusqu'Ă la fermeture de la derniĂšre usine en 1987. Créé par l'association Patrimoine Textile Viennois, le musĂ©e de la Draperie a ouvert ses portes en 1995, il est depuis rattachĂ© Ă la conservation des musĂ©es de la Ville de Vienne. Il se dĂ©ploie sur trois larges espaces d'exposition et deux salles d'animations. Le parcours musĂ©ographique s'organise autour des deux thĂšmes qui mettent en valeur les aspects socio-Ă©conomiques et techniques de l'industrie textile viennois : les diffĂ©rents aspects de la vie ouvriĂšre et le cycle de fabrication des tissus. Aujourd'hui, le musĂ©e rappelle que, pendant plus de deux siĂšcles et demi, l'industrie drapiĂšre a fait vivre la population viennoise. A travers les scĂšnes reconstituĂ©es, des documents d'archives, des photographies et des films vidĂ©os, le musĂ©e retrace l'histoire des hommes qui ont marquĂ© l'industrie textile viennoise. Propices aux diverses activitĂ©s artisanales, les eaux de la GĂšre (affluent du RhĂŽne) sont utilisĂ©es dĂšs l'AntiquitĂ© et surtout au Moyen Age. Au XVIIIe siĂšcle, elles fixent les Ă©tablissements sidĂ©rurgiques, mĂ©tallurgiques et textiles. A cette Ă©poque, l'activitĂ© viennoise s'oriente vers le travail de la laine, avec la crĂ©ation de la Manufacture Royale Charvet. Le XIXe siĂšcle est marquĂ© par la modernisation des machines, le dĂ©veloppement des Ćuvres sociales mais aussi des grĂšves. La Guerre de 14-18 permet Ă Vienne d'assurer un quart de la production française en drap de troupes. Durant la Seconde Guerre Mondiale, les fabricants manquent de matiĂšres premiĂšres et certaines entreprises sont rĂ©quisitionnĂ©es. A la LibĂ©ration, la reprise est difficile : main d'Ćuvre plus rare, Ă©volution de la mode, concurrence Ă©trangĂšre, fermeture de nombreux Ă©tablissements. Le musĂ©e, grĂące Ă la prĂ©sence d'une trentaine de machines, retrace le cycle complet de la fabrication d'un tissu de laine. VĂ©ritables joyaux techniques, ces machines, dont les plus anciennes datent de la fin du XIXe siĂšcle, s'inscrivent dans un parcours interactif oĂč le visiteur est amenĂ© Ă dĂ©couvrir les particularitĂ©s de l'industrie drapiĂšre viennoise et les trois phases qui composent cette production : la filature (Ă©laboration du fil), le tissage (rĂ©alisation du tissu) et les apprĂȘts (finition du tissu). Panneaux animĂ©s, scĂšnes reconstituĂ©es, schĂ©mas, vidĂ©os, ambiance sonore et machines en fonctionnement permettant de comprendre la fabrication du tissu, d'apprĂ©hender les conditions de travail des ouvriers du textile et de retrouver le savoir-faire des gestes d'autrefois. Un siĂšcle de collection viennoise rassemblĂ©e sous la forme d'Ă©chantillons de tissus vient enrichir la visite. MusĂ©e de la Draperie : Espace Saint-Germain, 30 avenue GĂ©nĂ©ral Leclerc. 04 74 85 73 37. Contact\nMUSĂE DE LA DRAPERIE\\\\\nEspace Saint-Germain / avenue gĂ©nĂ©ral Leclerc\\\\\n38200 VIENNE\\\\\nTĂ©l. : 04 74 85 73 37\\\\\nMusĂ©es de Vienne Ouverture\nDe PĂąques Ă mi-septembre du mercredi au dimanche de 14h Ă 18h et sur rendez-vous pour les groupes. \nFermeture : les lundis, le 1er janvier, 1er mai, 1er novembre et 25 dĂ©cembre. Tarifs\nPlein tarif : 2.3 ⏠Tarif rĂ©duit : 1.7 ⏠pour les jeunes de 18 Ă 25 ans, familles nombreuses (3 enfants et plus ), groupes de 10 personnes au moins... Gratuit : le premier dimanche de chaque mois pour tous publics, groupes scolaires et accompagnateurs, personnes handicapĂ©es, jeunes jusqu'Ă 18 ans, chĂŽmeurs et bĂ©nĂ©ficiaires du RMI, bĂ©nĂ©ficiaires spĂ©ciaux (ICOM, conservateurs de musĂ©e, architectes MH)."},{"uuid":"fbbf3a7f-a9bc-477b-bd4d-2a10f62385ef","slug":"vallee-du-ferrand-la-montagne-a-coeur","title":"VallĂ©e du Ferrand : la montagne Ă cĆur","category":"Loisirs","published":true,"published_at":"2023-01-09 22:42:29","updated_at":"2023-01-09 22:42:29","plain":"MoizoĂ«n, Clavans, Besse-en-Oisans : trois petits villages solidaires animent la vallĂ©e sauvage du Ferrand couronnĂ©e de sommets prestigieux. Ses 450 habitants perpĂ©tuent leurs douces traditions : pain au four, tendres crozets, miel des Alpes, randonnĂ©es musicales et bĂ©nĂ©diction du troupeau. Retrouvez le site Internet de la VallĂ©e du Ferrand."},{"uuid":"0ec102c3-2d2e-47be-901c-419847ef156b","slug":"fedora-ecrire-image-iso-sur-cle-usb","title":"Fedora : Ă©crire une image ISO sur clĂ© USB","category":"Informatique","published":true,"published_at":"2023-01-09 22:41:21","updated_at":"2023-01-09 22:41:21","plain":"PrĂ© requis pour comprendre cet article\nJe considĂšre que vous avez dĂ©jĂ tĂ©lĂ©chargĂ© l'image ISO\nJ'utiliserai Gnome Disk Utility (Disks) sous Linux pour Ă©crire une image ISO sur une clĂ© USB. Je vous montrerai Ă©galement une alternative avec Live USB Creator sous Windows 7 (Ă©galement disponible sous Linux) Il faut prĂ©parer la clĂ© USB avec l'utilitaire Windows Live USB Creator. Cet utilitaire est Ă©galement disponible pour Linux.\nLive USB Creator permet de crĂ©er une clĂ© USB bootable avec les fichiers d'un Live CD. Il y a plusieurs possibilitĂ©s pour crĂ©er une clĂ© USB bootable avec un fichier ISO. Sous Windows on peut citer les programmes suivants :\nFedora LiveUSB Creator, \nWin32 Disk Imager, \nRawrite32 et\ndd pour Windows. Par contre certains programmes Windows sont a Ă©viter car il ne fonctionne pas correctement :\nRufus\nunetbootin, \nmultibootusb et \n\"universal usb installler\" Mais commençons par aborder les outils sous Linux. Approche Linux / dd\nNous considĂ©rons :\nL'image ISO tĂ©lĂ©chargĂ©e porte le nom Fedora-17-x8664-DVD.iso\nLa clĂ© USB est vue sur le point /dev/sdX - point important Ă vĂ©rifier, ne continuez pas si vous n'ĂȘtes pas sĂ»re 1. Pour identifier correctement votre pĂ©riphĂ©rique ClĂ© USB, vous pouvez utiliser la commande 2. Pensez Ă dĂ©monter votre clĂ© USB. 3. L'Ă©criture de l'image ISO sur la clĂ© USB s'effectue par la commande dd : La destination correspond bien Ă votre clĂ© USB et non une partition de la clĂ©. Il se peut que votre version de l'utilitaire dd ne support pas l'option status=progress**."},{"uuid":"cdccadab-7ced-4827-a641-5e61e287d70d","slug":"fedora-installer-linux","title":"Fedora Linux","category":"Informatique","published":true,"published_at":"2023-01-09 22:40:54","updated_at":"2023-01-09 22:40:54","plain":"Il y a fort longtemps, depuis 2005 (Fedora Core 3), j'utilise assidument Fedora. J'aime bien Fedora car elle est Ă la pointe de lâinnovation et intĂšgre rapidement les nouvelles technologies. Ce qui lui vaut Ă©galement un cycle de vie trĂšs court. Voyons voir ce que j'ai Ă vous raconter... \n[[informatique:recupereruneimageinstallationfedora|]] rĂ©cupĂ©rer une image d'installation lire cet article... [[.:fedoraecrireimageisosurcleusb|]] Ă©crire cette image ISO sur clĂ© USB lire cet article... [[linux:fedoraexecuterprogrammeinstallation|]] executer le programme d'installation de Fedora lire cet article... [[.:fedorapersonnaliser|]] personnaliser son installation de Fedora lire cet article..."},{"uuid":"6581835f-dbc6-4a9e-8629-377e4785db01","slug":"20230103-rust-dans-le-noyau-linux-6-1","title":"RUST dans le noyau Linux 6.1","category":"Journal geek","published":true,"published_at":"2023-01-09 22:38:10","updated_at":"2023-01-09 22:38:10","plain":"Ădition du 3 janvier https:mastodon.gougere.fr/@bortzmeyer/109618569500226282 J'apprends grĂące Ă @bortzmeyer que depuis Linux 6.1, une partie du code du noyau peut ĂȘtre Ă©crit en RUST. Pour le moment il s'agit d'une expĂ©rimentation. https:news.itsfoss.com/linux-kernel-6-1-release/ Depuis Linux 6.1, il est possible d'Ă©crire certaines parties du noyau Linux en utilisant le langage de programmation Rust. Cette expĂ©rimentation vise Ă amĂ©liorer la sĂ©curitĂ© et la fiabilitĂ© du noyau en profitant des avantages de Rust, tels que son systĂšme de types fort et sa gestion automatique de la mĂ©moire. Il est important de noter que Rust n'est qu'un des nombreux langages de programmation qui peuvent ĂȘtre utilisĂ©s pour Ă©crire du code de noyau. Le noyau Linux est principalement Ă©crit en langage C, mais d'autres langages tels que C ++, Python et mĂȘme Assembly sont Ă©galement utilisĂ©s pour Ă©crire des parties spĂ©cifiques du noyau. Il est encore trop tĂŽt pour savoir si l'utilisation de Rust dans le noyau Linux se dĂ©veloppera ou non, mais c'est certainement quelque chose Ă suivre de prĂšs. Le noyau Linux 6.1 a Ă©tĂ© publiĂ© le 20 octobre 2021 et il apporte de nombreuses amĂ©liorations de performance, de fiabilitĂ© et de sĂ©curitĂ©. De nombreuses distributions Linux incluent le noyau Linux dans leurs versions, mais elles peuvent choisir de ne pas inclure les derniĂšres versions du noyau immĂ©diatement aprĂšs leur publication. Certaines distributions prĂ©fĂšrent attendre que les nouvelles versions du noyau aient Ă©tĂ© testĂ©es et stabilisĂ©es avant de les inclure, tandis que d'autres peuvent choisir de ne pas inclure les nouvelles versions du noyau du tout. Vous pouvez essayer une distribution qui inclut dĂ©jĂ le noyau Linux 6.1, comme Arch Linux ou Gentoo."},{"uuid":"cb1f7c91-4eaf-4fb3-b04f-faf73e7c5732","slug":"20230104-parlons-linux-la-commande-ls-l","title":"La commande Linux `ls -l`","category":"Journal geek","published":true,"published_at":"2023-01-09 22:37:08","updated_at":"2023-01-09 22:37:08","plain":"Ădition du 4 janvier Dans le nouvel Ă©pisode du podcast \"Parlons Linux\", je reviens sur la commande . La commande ls sous GNU/Linux affiche la liste des fichiers et dossiers dans le rĂ©pertoire courant. A Ă©couter sur le site du podcast Parlons Linux S1·E04 Je vous conseille Ă©galement l'article traitant de la commande ls. A retrouver parmi les autres commandes Linux Transcription de l'Ă©pisode disponible sur Git on abonnel.fr"},{"uuid":"1a4d0079-31b5-4107-9096-a3258feaef25","slug":"2022-09-15-psych-os-linux","title":"PsychOS Linux","category":"Journal geek","published":true,"published_at":"2023-01-09 22:36:47","updated_at":"2023-01-09 22:36:47","plain":"PsychOS Linux est une distribution Linux basĂ©e sur Arch Linux et axĂ©e sur la sĂ©curitĂ© et la confidentialitĂ©. Elle inclut des outils de chiffrement et de sĂ©curitĂ© avancĂ©s et est conçue pour ĂȘtre facile Ă utiliser. https://psychoslinux.gitlab.io/ Deux autre projets liĂ©s Ă PsychOS Linux :\nPsychOS Live : il s'agit d'une distribution Linux en direct basĂ©e sur Arch Linux et axĂ©e sur la sĂ©curitĂ© et la confidentialitĂ©. Elle peut ĂȘtre utilisĂ©e pour dĂ©marrer un ordinateur Ă partir d'un support amovible, comme une clĂ© USB, sans avoir Ă installer de logiciel sur le disque dur.\nPsychOS-AI : il s'agit d'un projet de dĂ©veloppement de logiciels basĂ© sur PsychOS Linux et axĂ© sur l'IA et le deep learning. Il inclut des outils de dĂ©veloppement d'IA et des bibliothĂšques de A retenir"},{"uuid":"b9f0369a-2823-4af4-819c-3a1fc0cf2b8c","slug":"symbole-double-et-commercial-2","title":"ParamĂštre && - retour du PID","category":"Informatique","published":true,"published_at":"2023-01-09 22:35:09","updated_at":"2023-01-09 22:35:09","plain":"Affiche le numĂ©ro de process de lâexĂ©cution de la ligne de commande en cours. Synonyme de PID, Process IDentification en cours. Dans un programme BASH, on peut rĂ©cupĂ©rer le numĂ©ro du process de l'enfant avec la variable $BASHPID"},{"uuid":"9346d7db-14af-46b7-a119-37408f6f8770","slug":"ls","title":"ls","category":"Informatique","published":true,"published_at":"2023-01-09 22:34:58","updated_at":"2023-01-09 22:34:58","plain":"La commande en Unix/Linux affiche la liste des fichiers et dossiers dans le rĂ©pertoire courant. Le paramĂštre indique Ă la commande de fournir un format de sortie dĂ©taillĂ©, qui inclut les permissions, le nombre de liens physique, le propriĂ©taire, le groupe, la taille, la date de modification et le nom des fichiers et dossiers. Voici un exemple de sortie de la commande ls -l : Dans cet exemple, la commande a affichĂ© la liste de trois fichiers et dossiers dans le rĂ©pertoire courant. La premiĂšre ligne indique le nombre total de blocs occupĂ©s par les fichiers et dossiers listĂ©s. Les autres lignes fournissent des informations dĂ©taillĂ©es sur chaque fichier et dossier, y compris les permissions (les neuf premiers caractĂšres), le nombre de lien physique, le propriĂ©taire, le groupe, la taille, la date de modification et le nom. Concernant le nombre de lien physique. Dans notre exemple, le chiffre \"1\" qui apparaĂźt aprĂšs les permissions des fichiers et indique qu'il y a un seul lien physique vers chacun de ces fichiers. Le chiffre \"2\" qui apparaĂźt aprĂšs les permissions du dossier indique qu'il y a deux liens physiques vers ce dossier, un pour le nom du dossier lui-mĂȘme et un pour le dossier parent (). Un lien physique est un lien vers un fichier ou un dossier qui est enregistrĂ© sur le disque. Chaque fichier a au moins un lien physique, qui est le nom du fichier lui-mĂȘme. Chaque dossier a au moins deux liens physiques, un pour le nom du dossier lui-mĂȘme et un pour le dossier parent. Un fichier ou un dossier peut avoir plusieurs liens physiques s'il est accessible par plusieurs noms ou s'il se trouve dans plusieurs rĂ©pertoires. Les liens physiques permettent de crĂ©er plusieurs accĂšs Ă un mĂȘme fichier ou dossier sans avoir Ă en crĂ©er une copie. Ils sont utiles pour Ă©viter la duplication de donnĂ©es et pour crĂ©er des raccourcis vers des fichiers ou des dossiers. La commande peut ĂȘtre utilisĂ©e avec d'autres paramĂštres pour afficher diffĂ©rentes informations ou pour afficher la liste des fichiers et dossiers dans d'autres rĂ©pertoires que le rĂ©pertoire courant."},{"uuid":"0f1a02d2-767f-43a0-81f8-81f9ec173353","slug":"free","title":"free","category":"Informatique","published":true,"published_at":"2023-01-09 22:34:47","updated_at":"2023-01-09 22:34:47","plain":"Afficher l'occupation de la mĂ©moire."},{"uuid":"9fe6633a-57b0-4998-8eb9-068729869330","slug":"controle-des-ordinateurs-distance","title":"ContrĂŽle des ordinateurs Ă distance","category":"Informatique","published":true,"published_at":"2023-01-09 22:34:34","updated_at":"2023-01-09 22:34:34","plain":"Ă la maison, chaque enfant Ă au moins un ordinateur Linux (ordinateur fixe et Rapsberry Pi). Le contrĂŽle Ă distance s'est posĂ© pour deux raisons : comment moduler Ă volontĂ© le dĂ©bit de leur carte rĂ©seau et comment arrĂȘter leur ordinateur en dehors des horaires autorisĂ©s ? Ăvidemment que j'ai un accĂšs administrateur sur leur machine et qu'il met possible de m'y connecter avec ssh en root. Mais me connecter sur chaque machine enfin d'envoyer les commandes nĂ©cessaires systĂ©matiquement, cela devient rĂ©barbatif et lassant. Donc, j'ai dĂ©velopper un script qui me permet de :\n1. se connecter Ă la machine distante\n1. envoyer des commandes de maintenance - sauvegarde et mise Ă jour\n1. envoyer des commandes de contrĂŽle - restriction horaire et modulation du dĂ©bit rĂ©seau Enfin ça, c'est l'idĂ©al. Pour l'instant c'est plutĂŽt une Ă©bauche mais qui est riche d'enseignement. Pour une connexion Ă distance rĂ©ussie, il faut dĂ©jĂ avoir rĂ©alisĂ© une connexion ssh par clĂ© sur les machines dĂ©sirĂ©es. Ensuite, toutes les commandes envoyĂ©es au PC sâexĂ©cutent par ssh.\nQuelques exemples de commandes\nĂteindre le PC Ă distance\nLimiter le dĂ©bit de la carte rĂ©seau\nSauvegarder des documents\nLe sauvegarde est une sauvegarde incrĂ©mentielle : le programme copie toutes les nouveautĂ©s et modifications de la source et efface tous les dossiers et fichiers plus prĂ©sent sur la source. Pendant le processus de sauvegarde, un fichier .pid est créé afin de ne pas avoir plusieurs sauvegarde en cours, de maniĂšre simultanĂ©e. Le dossier correspond Ă l'espace de stockage des sauvegarde sur le NAS. La commande permet d'envoyer le PID actuel du process."},{"uuid":"60b692e9-0efd-46fb-9fb9-180a65812204","slug":"cd","title":"cd","category":"Informatique","published":true,"published_at":"2023-01-09 22:33:36","updated_at":"2023-01-09 22:33:36","plain":"Changer de rĂ©pertoire (change directory)."},{"uuid":"fa50cb98-0b7f-4866-a14a-5ee9094ffd61","slug":"apt-get","title":"apt-get","category":"Informatique","published":true,"published_at":"2023-01-09 22:33:24","updated_at":"2023-01-09 22:33:24","plain":"Programme APT de gestion des paquets. \nĂlĂ©ments techniques sur Debian sid \napt-get is /usr/bin/apt-get /usr/bin/apt-get: ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib, for GNU/Linux 3.2.0, BuildID[sha1]=2f2fdfecba1105efe70a5082eb019b16a2c47619, strippe\n\n\n- Liste les paquets installĂ©s sur le systĂšme.\n- Mettre Ă jour l'index des paquets.\n- Mettre Ă jour les version les plus rĂ©centes de tous les paquets prĂ©sents sur le systĂšme.\n- Mettre Ă jour les version les plus rĂ©centes de tous les paquets prĂ©sents sur le systĂšme et supprime des paquets installĂ©s si cela est nĂ©cessaire.\n- Mettre Ă jour avec une gestion intelligente de rĂ©solution de conflits de paquets."},{"uuid":"ee5cc623-7884-41ab-a80e-d437727c3ce0","slug":"les-orphelins-du-wiki","title":"Les orphelins du wiki","category":"Journal geek","published":true,"published_at":"2023-01-08 22:54:01","updated_at":"2023-01-08 22:54:01","plain":"Une page orpheline est une page Web qui n'est pas reliĂ©e Ă d'autres pages du site Web. Cela signifie que personne ne peut accĂ©der Ă la page en suivant un lien depuis une autre page du site. Les pages orphelines sont gĂ©nĂ©ralement le rĂ©sultat de liens cassĂ©s ou d'un mauvais renommage de pages. Elles peuvent ĂȘtre un problĂšme pour le site Web car elles peuvent rendre difficile pour les visiteurs de trouver le contenu du site et peuvent Ă©galement affecter nĂ©gativement le rĂ©fĂ©rencement du site dans les moteurs de recherche. Au moment de la rĂ©daction de cet article, il y a 536 pages orphelines. C'est Ă©norme et il faut corriger cela. Comment ai-je identifier les 536 pages ? Il y a un moment, j'ai modifiĂ© le nom de la page d'accueil des espace de noms (namespace). J'ai changĂ© la la valeur de Ă la valeur . Malheureusement, toutes les pages dĂ©jĂ créées n'ont pas Ă©tĂ© renommĂ©es automatiquement. J'ai corrigĂ© cela en exĂ©cutant les commande suivantes. Dans un premier temps, aprĂšs mettre rendu dans le dossier de travail, j'ai gĂ©nĂ©rĂ© un fichier . La gĂ©nĂ©ration du fichier s'appuie sur la commande . Le commande parcourt rĂ©cursivement les fichiers et rĂ©pertoire Ă partir du rĂ©pertoire courant (indiquĂ© par .). La option spĂ©cifie un modĂšle de nom de fichier Ă rechercher, dans ce cas il s'agit de . L'option exĂ©cute une commande pour chaque fichier trouvĂ©. La commande exĂ©cutĂ©e par est . Cette commande utilise la commande pour afficher la sortie Ă l'Ă©cran, et pour rediriger cette sortie vers le fichier . La commande dĂ©place ou renomme un fichier. La option permet d'afficher le nom des fichiers avant et aprĂšs le dĂ©placement/renommage. La commande prend deux arguments : le nom du fichier Ă dĂ©placer/renommer et le nouveau nom du fichier. Le nouveau nom du fichier est obtenu en utilisant l'expression , qui remplace la chaĂźne \"start\" par \"index\" dans la premiĂšre variable d'argument (). En rĂ©sumĂ©, cette commande cherche tous les fichiers nommĂ©s dans le rĂ©pertoire courant et sous-rĂ©pertoires, et gĂ©nĂšre une commande pour renommer chaque fichier trouvĂ© en remplaçant \"start\" par \"index\" dans le nom du fichier. Ces commandes sont affichĂ©es Ă l'Ă©cran et enregistrĂ©es dans le fichier . Une fois que j'ai vĂ©rifiĂ© le contenu de , je l'exĂ©cute en utilisant la commande : CrĂ©dit image : Midjourney"},{"uuid":"1136da35-17ac-45a9-9f5b-69bba2aaeb19","slug":"2023-01-02-rust-dans-le-noyau-linux-6-1","title":"RUST dans le noyau Linux 6.1","category":"Journal geek","published":true,"published_at":"2023-01-08 19:47:45","updated_at":"2023-01-08 19:47:45","plain":"REDIRECT>:journalgeek:2023:20230103-rust-dans-le-noyau-linux-6.1~~"},{"uuid":"c338bb36-94bd-430b-9fb2-42c7ea762413","slug":"6911","title":"6911 - Le mini camion de pompier","category":"Loisirs","published":true,"published_at":"2023-01-08 01:57:41","updated_at":"2023-01-08 01:57:41","plain":"Article: 6911 Ăges : 6-12 ans AnnĂ©e : 2012 Nb de PiĂšces:69 Devenez un courageux pompier avec ce mini vĂ©hicule de secours 3 en 1 ! Menez Ă bien votre mission ! RĂ©pondez aux appels de dĂ©tresse et devenez un hĂ©ros avec le mini camion de pompier, Ă©quipĂ© d'une Ă©chelle mobile et d'une lance Ă incendie jaune. Transformez-le en tout-terrain du capitaine des pompiers ou en hĂ©licoptĂšre de secours. Vendu dans une canette portable et rĂ©utilisable. 3 modĂšles en 1 : se transforme en tout-terrain du capitaine des pompiers ou en hĂ©licoptĂšre de secours Inclut une canette de rangement rĂ©utilisable.\nLevez et faites tourner la grande Ă©chelle !\nMesure plus de 7 cm de long"},{"uuid":"a2443f6a-4628-4c32-8ed6-3d1e5da37f7d","slug":"lego","title":"LEGO","category":"Loisirs","published":true,"published_at":"2023-01-08 01:55:36","updated_at":"2023-01-08 01:55:36","plain":"Des TAG dans chaque page LEGO permettent de les retrouver rapidement par thĂšme. Je vous propose de dĂ©couvrir ces thĂšmes dans le nuage de TAG ci-dessous. "},{"uuid":"2504acc9-7766-4588-bf5c-5cf322e8871c","slug":"9480","title":"9480 - Finn McMissile","category":"Loisirs","published":true,"published_at":"2023-01-08 01:54:21","updated_at":"2023-01-08 01:54:21","plain":"Article: 9480 Ăges:5-12 Nb de PiĂšces: 52 Sur la plateforme pĂ©troliĂšre, Finn McMissile est en mission secrĂšte pour sauver son ami Flash McQueen. Il a Ă©tĂ© capturĂ© par les malĂ©fiques vieilles voitures mais avec des gadgets top-secrets tels qu'un radar, un lance-missiles, et des fusils, ces vieilles voitures iront Ă la casse en un temps record!"},{"uuid":"df9747cc-3d20-49f7-a4dd-024978fefec7","slug":"qualite-de-l-eau","title":"QualitĂ© de l'eau","category":"Vie pratique","published":true,"published_at":"2023-01-07 20:10:47","updated_at":"2023-01-07 20:10:47","plain":"La qualitĂ© de l'eau est caractĂ©risĂ©e du point de vue physico-chimique, biologique et hydromorphologique(dans le cadre de la Directive-cadre sur l'eau, norme europĂ©enne) Bilan QualitĂ©\nEau potable du rĂ©seau du Syndicat d'Aoste Granieu (rĂ©gie directe). Provenance des puits de Fontagnieur/Aoste. Bilan rĂ©alisĂ© par la dĂ©lĂ©guation Territoriale de l'ARS (ex DDASS) dans le cadre du contrĂŽle sanitaire rĂ©glementaire.\nannĂ©e | BactĂ©riologie | DuretĂ© | Nitrates \\\\ max : 50 mg/l | Fluor \\\\ max : 1.5 mg/l | Pesticides \\\\ max : 0.1 ”g/l |\n--- | --- | --- | --- | --- | --- |\n2011 | 100% d'analyses conformes \\\\ \\\\ Eau de trĂšs bonne qualitĂ© | min : 31°F \\\\ max : 31.2 °F \\\\ \\\\ Eau dure | min : 12.9 mg/l \\\\ max : 17.1 mg/l \\\\ \\\\ Eau conforme contenant peu de nitrates | min : 0.03 mg/l \\\\ max : 0.07 mg/l \\\\ \\\\ Eau conforme, peu fluorĂ©e. | 0 ”g/l \\\\ \\\\ Eau conforme, absence de pesticides. |\n2010 | 100 % d'analyses conformes \\\\ \\\\ Eau de trĂšs bonne qualitĂ© | min : 31.2°F \\\\ max : 31.5 °F \\\\ \\\\ Eau dure | min : 16.2 mg/l \\\\ max : 18.1 mg/l \\\\ \\\\ Eau conforme contenant peu de nitrates | min : 0 mg/l \\\\ max : 0.06 mg/l \\\\ \\\\ Eau conforme, peu fluorĂ©e. | 0 ”g/l \\\\ \\\\ Eau conforme, absence de pesticides. |\n2008 | 85.7 % de l'analyses conformes \\\\ \\\\ eau occasionnellement contaminĂ©e | min : 30.2°F \\\\ max : 31.5 °F \\\\ \\\\ Eau dure | min : 16.8 mg/l \\\\ max : 17.7 mg/l \\\\ \\\\ Eau conforme contenant peu de nitrates | min : 0 mg/l \\\\ max : 0.06 mg/l \\\\ \\\\ Eau conforme, peu fluorĂ©e. | 0 ”g/l \\\\ \\\\ Eau conforme, absence de pesticides. |\n2007 | 86 % de l'analyses conformes \\\\ \\\\ eau occasionnellement contaminĂ©e | moy : 31 °F \\\\ \\\\ Eau dure | max : 16.1 mg/l \\\\ \\\\ Eau conforme | max : 0.06 mg/l \\\\ \\\\ Eau peu fluorĂ©e. | 0 ”g/l \\\\ \\\\ Eau conforme | Mieux comprendre\nLa bactĂ©riologie\nLa qualitĂ© bactĂ©riologique est Ă©valuĂ©e par la recherche de bactĂ©ries indicatrices de contaminations fĂ©cales, notamment EntrĂ©rocoque et Escherichia coli dont l'identification laisse suspecter le prĂ©sence de germes pathogĂšnes. Un dysfonctionnement momentanĂ© des installations de traitement de l'eau, un manque dâentretien du rĂ©seau, ou une contamination de la ressource en l'absence de traitement peuvent ĂȘtre Ă lâorigine de mauvais rĂ©suitats. La duretĂ©\nLa duretĂ© reprĂ©sente le calcium et le magnĂ©sium en en solution dans lâeau. Elle est sans incidence sur la santĂ© mais une eau trop douce (infĂ©rieure Ă 8 °F) est souvent agressive et peut entraĂźner la corrosion des canalisations et le relargage de produits indĂ©sirables ou toxiques tels que le plomb. Les nitrates\nLes apports excessifs ou mal maĂźtrisĂ©s dâengrais azotĂ©s, organiques ou minĂ©raux ainsi que les rejets des assainissements participent a l'augmentation des teneurs en nitrates dans les ressources. Le respect de la valeur limite de 50 mg par litre dans l'eau du robinet est indispensable Ă la protection de la santĂ© des nourrissons et des femmes enceintes. Le fluor\nLe fluor est un oligo-Ă©lĂ©ment present naturellement dans l'eau. Ses effets sont bĂ©nĂ©fiques pour le santĂ© Ă dose modĂ©rĂ©e. Lorsque l'eau est peu fluorĂ©e, un complĂ©ment peut ĂȘtre apportĂ© sur recommandation de votre dentiste, pour une prĂ©vention optimale de la carie dentaire. Une valeur maximale de 1500 ”g/L a Ă©tĂ© fixĂ©e pour tenir compte du risque de fluorose dentaire en cas dâexcĂšs. Les pesticides\nCertains pesticides Ă l'Ă©tat de traces dans l'eau sont suspectĂ©s d'effets sur la santĂ© lorsqu'ils sont suspectĂ©s d'effets sur la santĂ© lorsqu'ils sont consommĂ©s pendant toute une vie. Par mesure de prĂ©caution, une limite de qualitĂ© infĂ©rieure aux seuils de toxicitĂ© connus pour ces molĂ©cules a Ă©tĂ© adoptĂ©e. Des gestes simples\nAprĂšs quelques jours d'absence, purgez vos conduites avant consommation, en laissant couler l'eau quelques instant avant de la boire. Consommez exclusivement l'eau du rĂ©seau d'eau froide. Si vous la conservez, ce doit ĂȘtre froid, pas plus de 48 heures et dans un rĂ©cipient fermĂ©. RĂ©servez les traitements complĂ©mentaires, tels que les adoucisseurs, au rĂ©seau d'eau chaude sanitaire. Ils sont sans intĂ©rĂȘt sur le rĂ©seau d'eau froide utilisĂ© pour la consommation. Ils peuvent en effet accĂ©lĂ©rer la dissolution des mĂ©taux des conduites ou devenir des foyers de dĂ©veloppement microbien lorsque leur entretien est mal assurĂ©. Si votre eau chaude sanitaire est produite par un systĂšme individuel, un entretien annuel de ce rĂ©seau est conseillĂ© pour limiter la prolifĂ©ration bactĂ©rienne, notamment des LĂ©gionelles."},{"uuid":"a39e992f-3f28-44ca-9f04-5f1d5f8cd5d9","slug":"enregistrer-votre-nom-d-utilisateur-et-votre-mot-de-passe-dans-git","title":"[N] Enregistrer votre nom d utilisateur et votre mot de passe dans git","category":"Journal geek","published":true,"published_at":"2023-01-07 19:29:00","updated_at":"2023-01-07 19:29:00","plain":"Pour enregistrer votre nom d'utilisateur et votre mot de passe dans Git, vous pouvez utiliser la commande et dĂ©finir les propriĂ©tĂ©s et . Par exemple : Il faut toutefois noter que l'enregistrement de votre mot de passe dans Git peut ĂȘtre risquĂ© du point de vue de la sĂ©curitĂ©, car toute personne ayant accĂšs Ă votre rĂ©fĂ©rentiel pourrait le voir. Il est gĂ©nĂ©ralement prĂ©fĂ©rable d'utiliser une clĂ© ssh pour l'authentification ou un utilitaire de gestion des informations d'identification pour stocker vos informations d'identification de maniĂšre sĂ©curisĂ©e. Pour utiliser un utilitaire de gestion des informations d'identification, vous pouvez exĂ©cuter la commande suivante : Remplacez par le nom de l'utilitaire de gestion des informations d'identification que vous souhaitez utiliser. Certains utilisateurs populaires incluent , et . Sur Linux, vous pouvez utiliser l'utilitaire de gestion des informations d'identification ou pour stocker vos informations d'identification de maniĂšre sĂ©curisĂ©e. stocke vos informations d'identification en mĂ©moire pendant un certain temps (par dĂ©faut, 15 minutes). Vous pouvez ajuster la durĂ©e avec l'option de configuration . Par exemple, pour stocker vos informations d'identification pendant une heure, vous pouvez utiliser la commande suivante : stocke vos informations d'identification de maniĂšre permanente sur votre disque dur, dans un fichier cachĂ© dans votre rĂ©pertoire utilisateur. Pour utiliser , exĂ©cutez la commande suivante : Notez que les utilisateurs de Linux peuvent Ă©galement utiliser d'autres utilisateurs de gestion des informations d'identification, tels que ou , en fonction de leur environnement de bureau. Pour utiliser comme utilitaire de gestion des informations d'identification dans Git, vous devez d'abord vous assurer que est installĂ© sur votre systĂšme. Si ce n'est pas le cas, vous pouvez l'installer en utilisant votre gestionnaire de paquets prĂ©fĂ©rĂ© (par exemple, sous Ubuntu, sous Fedora). Il se peut que vous ayez besoin d'installer une bibliothĂšque supplĂ©mentaire pour utiliser . Si ce fichier n'est pas disponible sur votre systĂšme, vous pouvez essayer d'installer le paquet . ??????????????? A complĂ©ter ici Voici comment installer gnome-keyring-devel avec : Une fois installĂ©, vous pouvez utiliser la commande suivante pour configurer Git pour l'utiliser : Cela configure Git pour utiliser comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nĂ©cessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case \"Se souvenir de cet ordinateur\", vos informations d'identification seront stockĂ©es de maniĂšre sĂ©curisĂ©e dans le Keyring de GNOME et utilisĂ©es automatiquement lors de futures actions. Notez que n'est disponible que sur les systĂšmes utilisant GNOME comme environnement de bureau. Si vous utilisez un autre environnement de bureau, vous devrez utiliser un autre utilitaire de gestion des informations d'identification compatible avec votre environnement. est un utilitaire de gestion des informations d'identification disponible sur macOS. Il permet de stocker vos informations d'identification de maniĂšre sĂ©curisĂ©e dans le gestionnaire de mots de passe de macOS, le Keychain. Pour utiliser comme utilitaire de gestion des informations d'identification dans Git, vous pouvez exĂ©cuter la commande suivante : Cela configure Git pour utiliser comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nĂ©cessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case \"Se souvenir de cet ordinateur\", vos informations d'identification seront stockĂ©es de maniĂšre sĂ©curisĂ©e dans le Keychain et utilisĂ©es automatiquement lors de futures actions. OĂč est le nom du dĂ©pĂŽt distant vers lequel vous souhaitez envoyer les commits et est la branche sur laquelle vous souhaitez envoyer les commits. ou"},{"uuid":"8c0a15f3-ad50-4ea9-8e72-59778b6c4953","slug":"2012-11-01-la-video-youtube-virale","title":"Gangnam Style : La vidĂ©o Youtube virale","category":"Journal geek","published":true,"published_at":"2023-01-07 19:23:10","updated_at":"2023-01-07 19:23:10","plain":"NumĂ©ro un dans la progression\nAlors qu'elle a Ă©tĂ© seulement publiĂ©e le 15/07/2012, la clip phĂ©nomĂšne PSY - GANGNAM STYLE (ê°ëšì€íìŒ) M/V a vue son nombre de vues de maniĂšre spectaculaire. 109 jours aprĂšs, ce chiffre atteint la 3Ăšme place du podium des vidĂ©os les plus vues sur Youtube avec 612 258 366 lectures, juste derriĂšre Jennifer Lopez et plus loin derriĂšre Justin Bieber. En regardant le graphe de progression, on peut fort parier qu'en fin d'annĂ©e, la vidĂ©o aura Ă©tĂ© vue plus de 1 000 000 000. J'avoue que j'ai eu du mal Ă l'Ă©crire ce chiffre, mais tu as bien lu : 1 Millard de fois. Et ben voilĂ , c'est fait ! 653 323 322 pour PSY contre 617 185 829 pour J-Lo. Le GANGNAM STYLE est aujourd'hui le second titre le plus lu sur Youtube. Prochaine Ă©tape, Justin avec ces 796 479 362 lectures. A suivre... Doit-on faire une rĂ©daction sur le fait qu'il ait dĂ©passĂ© le millard : 1 015 729 399"},{"uuid":"99a0e27c-26ea-4b34-84ab-7c18bdacf287","slug":"2012-07-21-la-camera-embarquee-fait-fureur","title":"La camĂ©ra embarquĂ©e fait fureur","category":"Journal geek","published":true,"published_at":"2023-01-07 19:21:30","updated_at":"2023-01-07 19:21:30","plain":"Autrefois rĂ©servĂ©e aux compĂ©titions sportives, la camĂ©ra embarquĂ©e se dĂ©mocratise, offrant aux amateurs de sports extrĂȘmes la possibilitĂ© de partager leurs exploits sur Internet. \t Apparue sur les compĂ©titions de F1 dans les annĂ©es 60, la camĂ©ra embarquĂ©e est dĂ©sormais accessible Ă tous. Blogs et boutiques spĂ©cialisĂ©s y sont mĂȘme consacrĂ©s. L'offre est exponentielle sur le marchĂ© grand public, du premier prix au modĂšle semi-professionnel : lĂ©gĂšres, robustes, compactes, les camĂ©ras se dĂ©clinent aujourd'hui en versions full HD, HD 720 p et mĂȘme en 3D. Le tout pour un prix allant de 150 Ă 350 euros. ParticuliĂšrement prisĂ©s par les adeptes de sports extrĂȘmes, ces appareils de plus en plus performants se fixent sur un casque, un ski ou un VTT afin de filmer facilement ses exploits et de diffuser sur Internet des vidĂ©os de grande qualitĂ©, notamment sur les rĂ©seaux sociaux. Les amateurs de sports aquatiques ne sont pas en reste, grĂące aux caissons Ă©tanches proposĂ©s par les fabricants. Les ventes de camĂ©ras embarquĂ©es se sont en consĂ©quence envolĂ©es ces derniers mois. Un constructeur français annonce ainsi un chiffre d'affaires en hausse de prĂšs de 40 % sur 2011. Avec l'explosion du nombre de vidĂ©os visionnĂ©es sur Internet, ce marchĂ© encore naissant semble promis Ă un bel avenir. http:www.lacameraembarquee.fr/\nhttp:www.xtremcam.com/\nhttp:www.absolutesport.fr/\nhttp:www.cdiscount.com/photo-numerique/camescope-numerique/camera-embarquee/l-1120216.html"},{"uuid":"9aea57c2-c40a-4fa4-b1c5-a5206cf51f4e","slug":"2012-07-22-rhonalp1-une-nouvelle-radio-autoroutiere-sur-107-7","title":"RhĂŽnalp'1, une nouvelle radio autoroutiĂšre sur 107.7","category":"Journal geek","published":true,"published_at":"2023-01-07 17:55:57","updated_at":"2023-01-07 17:55:57","plain":"OpĂ©rationnelle depuis fĂ©vrier 2004, sa zone de couverture s'Ă©largira jusqu'Ă dĂ©but 2006 sur l'A41, A43, A430, A432, A48, A49 et A51. La radio est animĂ©e par une Ă©quipe d'une douzaine de personnes de moyenne d'age de 35 ans Ă 50-50 d'hommes et de femmes, dirigĂ©es par Elisabeth Pioz. Les informations concernant le trafic sur le rĂ©seau des Autoroutes alpines sont directement transmises par le CESAR Ă Nances (en Savoie), le PC de circulation d'AREA, logĂ© Ă proximitĂ© des locaux de la radio, permettant de garantir leur fiabilitĂ© et d'assurer leur diffusion quasi instantanĂ©e. La radio Ă Ă©tĂ© lancĂ©e par SOREALP (SociĂ©tĂ© d'organisation de la radio autoroutiĂšre RhĂŽne-Alpes) prĂ©sidĂ©e par Jean-Luc ATTIA, directeur adjoint d'AREA. 10 millions d'euros ont Ă©tĂ© consacrĂ©s, essentiellement, Ă l'implantation des 48 relais Ă©metteurs."},{"uuid":"ee0574f2-9e51-444f-8e8c-8e7982321015","slug":"releve-maneul-du-compteur-electrique","title":"Le relevĂ© manuel","category":"Journal geek","published":true,"published_at":"2023-01-07 17:51:45","updated_at":"2023-01-07 17:51:45","plain":"Depuis des annĂ©es je m'efforce Ă effectuer mon relevĂ© journalier, avec mon alarme quotidienne Ă 07h30. Et oui, tous les matins, je m'approche des boutons du compteur, avec mes gros doigts boudinĂ©s, afin de faire dĂ©filer les index HC/HP. Je les relĂšve soigneusement dans un tableau Excel afin d'observer lâĂ©volution de la consommation jour par jour. Et puis et venu l'idĂ©e de relever Ă©galement les tempĂ©ratures mini/maxi extĂ©rieure et intĂ©rieure afin d'essayer d'Ă©tablir une corrĂ©lation entre chauffage Ă©lectrique et consommation. Enfin, et venu le temps de la lassitude, de l'oubli et de l'indiffĂ©rence en constatant inexorablement que le montant de mes factures Ă©voluaient au grĂ© des taxes et taxes de taxes avec rattrapage sur les deux annĂ©es antĂ©rieures avec une espĂšce dâestimation de la consommation par proratisation de l'Ă©volution des taxes. L'espĂšce d'estimation Ă©tant dĂ©jĂ une estimation de l'estimation de consommation Ă©tant rĂ©ajustĂ©e par mes relevĂ©es que je transmettais Ă EDF (quand j'y pensai en temps et en heure). La nouvelle annĂ©e aidant, je dĂ©cidais de ne pas me laisser abattre pas cet espĂšce de papier reçu tous le deux mois, appelĂ©e Ă©galement facture, me prĂ©levant une somme indĂ©terminĂ©e par des espĂšces de taxes et provisions divers. La dĂ©cision fut prise de continuer de surveiller cette consommation Ă©nergĂ©tique en automatisant le plus possible les processus."},{"uuid":"ef42e430-0954-4f21-97b9-8d75468231f3","slug":"synthese-apnee-du-sommeil","title":"Syndrome d'apnĂ©e du sommeil et conduite automobile","category":"Journal personnel","published":true,"published_at":"2023-01-07 17:49:44","updated_at":"2023-01-07 17:49:44","plain":"Introduction\nLe syndrome dâapnĂ©e obstructive du sommeil (SAOS) est caractĂ©risĂ© par un arrĂȘt du flux aĂ©rien dâune durĂ©e supĂ©rieure ou Ă©gale Ă 10 secondes, la reprise respiratoire coĂŻncidant habituellement avec un Ă©veil trĂšs bref ou lâallĂšgement du sommeil. A cĂŽtĂ© de lâapnĂ©e, on dĂ©finit une forme incomplĂšte, l'hypopnĂ©e qui se traduit par une diminution du flux respiratoire d'au moins 50 %, associĂ©e Ă une dĂ©saturation de l'hĂ©moglobine en oxygĂšne, Ă©gale ou supĂ©rieure Ă 4%. Le SAOS est dĂ©fini par l'interruption du sommeil par, en moyenne, plus de 10 apnĂ©es ou 15 hypopnĂ©es par heure de sommeil. Les sujets porteurs du syndrome dâapnĂ©e du sommeil prĂ©sentent une fragmentation importante du sommeil caractĂ©risĂ©e par des Ă©veils plus ou moins nombreux au cours de la nuit, selon la gravitĂ© du syndrome. Il peut en rĂ©sulter une somnolence diurne excessive Ă lâorigine de nombreux accidents de la circulation. De plus, les arrĂȘts respiratoires se traduisent aussi par une hypoxie (diminution de la saturation en O2) pouvant entraĂźner des dommages irrĂ©versibles sur les neurones. Il a ainsi Ă©tĂ© montrĂ© que dans des cas graves dâapnĂ©e du sommeil, il existait une perte importante de neurones dans les zones du cortex prĂ©frontal, trĂšs impliquĂ© dans la mĂ©moire Ă court terme appelĂ©e aussi mĂ©moire de travail. LâhypothĂšse la plus souvent avancĂ©e consiste Ă penser que câest la fragmentation du sommeil qui occasionne la somnolence diurne se rĂ©percutant nĂ©gativement sur les performances cognitives en gĂ©nĂ©ral et sur la conduite automobile en particulier, mais que le rĂ©tablissement dâun sommeil normal grĂące Ă un traitement permet la rĂ©versibilitĂ© de lâensemble des troubles. En revanche, il nâexiste que trĂšs peu dâĂ©tudes sâintĂ©ressant aux effets cognitifs de lâhypoxie, ce qui pourtant se traduirait par des dĂ©ficits en mĂ©moire potentiellement irrĂ©versibles. Parmi les traitements possibles du SAOS (chirurgie, pose de prothĂšseâŠ), celui qui a dĂ©montrĂ© lâefficacitĂ© la plus incontestable est la ventilation par pression positive continue (PPC). Il consiste en une assistance respiratoire nocturne sous forme dâun masque posĂ© sur le nez et la bouche et qui dĂ©livre en permanence de lâair, levant ainsi le blocage des voies aĂ©riennes supĂ©rieures qui est Ă lâorigine de lâapnĂ©e. Ainsi, le rĂ©tablissement dâun sommeil normal grĂące Ă un traitement par PPC devrait ramener le patient Ă un Ă©tat normal en ce qui concerne sa vigilance et ses performances diurnes. Pourtant, un certain nombre dâĂ©tudes semblent montrer que les relations qu'entretiennent la structure du sommeil, lâĂ©lectroencĂ©phalogramme (EEG), la somnolence subjectivement ressentie et les performances relĂšvent de \nmĂ©canismes plus complexes. En effet, un certain nombre de patients tout en prĂ©sentant des index dâapnĂ©e-hypopnĂ©e sĂ©vĂšres, ne se plaignent pas de somnolence diurne ni de troubles cognitifs. Il serait pourtant de premiĂšre importance de mieux comprendre les mĂ©canismes qui prĂ©sident au fonctionnement de ces diffĂ©rents systĂšmes, compte tenu des risques engendrĂ©s par une somnolence excessive chez des personnes \nimpliquĂ©es dans des tĂąches complexes et potentiellement dangereuses comme la conduite automobile, et ce dâautant plus que la prĂ©valence du SAOS est gĂ©nĂ©ralement sous-estimĂ©e et mal traitĂ©e. En effet, le SAOS est la cause la plus frĂ©quente de somnolence diurne dâorigine organique, et surexpose les malades qui en sont victimes aux accidents routiers, domestiques et professionnels. Les apnĂ©iques sont en France entre 1,2 et 2,4 millions. PrĂšs dâun homme sur quatre et une femme sur dix arrĂȘtent de respirer au moins toutes les douze minutes en moyenne au cours de leur sommeil, voire dans les cas les plus graves, plusieurs centaines de fois chaque nuit. Un certain nombre dâĂ©tudes ont montrĂ© que les patients porteurs du SAOS ont un taux 2 et 7 fois plus Ă©levĂ© dâaccidents de la circulation que des sujets sains [^note: Orth, M., Leidag, M., Kotterba, S., Widdig, W, de Zeeuw, J., Walther, J.W., Duchna, H.W., Schafer, D., Schlafke, M.E., Malin, J.P., Schultze-Werninghaus, G., Rasche, K. (2002). Estimation of accident risk in obstructive sleep apnea syndrome (SAOS) by driving simulation. Pneumologie, 56(1), 13-18.]. Il semble donc clair que la prise en compte dâune telle pathologie par les compagnies dâassurance est absolument nĂ©cessaire dans la mesure oĂč elle constitue un facteur de risque extrĂȘmement important en matiĂšre de sĂ©curitĂ© routiĂšre et domestique. De mĂȘme, les pouvoirs publics devraient considĂ©rer ces chiffres pour mettre en place des rĂšglementations susceptibles de limiter les risques accidentogĂšnes, notamment en instaurant des contrĂŽles rĂ©guliers de lâaptitude Ă la conduite automobile. En effet, des Ă©tudes ont montrĂ© que la conduite en Ă©tat de somnolence constitue un facteur de risque largement sous-estimĂ© dans les statistiques officielles puisque 15 Ă 30 % des accidents de la route sont dus Ă cette cause, facteur de risque qui sâavĂšre par consĂ©quent bien plus dangereux que lâalcool.\n\\\\\n\\\\\nNous avons rĂ©alisĂ© deux expĂ©riences permettant de mesurer diffĂ©rentes variables psychophysiologiques impliquĂ©es dans cette pathologie. La premiĂšre portait sur lâĂ©valuation de la somnolence diurne en comparant des variables objectives et subjectives de la vigilance. La seconde portait sur lâaltĂ©ration des performances cognitives et en conduite automobile chez les patients porteurs dâun SAOS. Dans les deux cas, nous nous sommes intĂ©ressĂ©s aux effets de lâintroduction dâun traitement par PPC en mesurant lâĂ©volution aprĂšs 3 mois et aprĂšs 6 mois dâintroduction du traitement. Objectifs de lâĂ©tude\nElle avait pour objectif Ă la fois de mieux connaĂźtre les signes avant-coureurs dâune baisse de la vigilance chez des patients apnĂ©iques, mais aussi dâĂ©valuer lâimpact dâun traitement par PPC sur lâamĂ©lioration de la qualitĂ© du sommeil et de la vigilance diurne. Nous nous sommes intĂ©ressĂ©s Ă plusieurs variables susceptibles dâĂȘtre dĂ©gradĂ©es dans un contexte de SAOS, ainsi quâaux possibilitĂ©s de rĂ©versibilitĂ© de ces dĂ©gradations avec lâintroduction dâun traitement par PPC. \n1. La premiĂšre variable concernait lâĂ©volution de lâEEG de veille chez ces patients avant et aprĂšs traitement par PPC. En effet, environ 30 % des patients porteurs dâun SAOS nâont aucune plainte subjective de somnolence. Il importait donc de pouvoir Ă©valuer de façon objective lâĂ©tat dâactivation cĂ©rĂ©brale quel que soit le ressenti subjectif.\n1. Nous avons Ă©galement mesurĂ© lâĂ©volution des performances en mĂ©moire Ă court terme et en mĂ©moire de travail avant et aprĂšs lâintroduction du traitement par PPC. Un sommeil de mauvaise qualitĂ© produit souvent des roubles de la concentration et de la mĂ©moire Ă court terme se traduisant par des difficultĂ©s dans la vie quotidienne pour rĂ©aliser certaines tĂąches mĂȘme basiques. Dans le cas dâun SAOS, le problĂšme ne vient pas seulement de la fragmentation du sommeil liĂ©e aux nombreux micro-Ă©veils, mais aussi des dommages peut-ĂȘtre irrĂ©versibles de lâhypoxie sur les cellules du cerveau.\\\\ Enfin, nous avons mesurĂ© les performances des patients porteurs dâun \nSAOS avant et aprĂšs traitement par PPC dans une tĂąche de conduite automobile rĂ©pliquant au plus prĂšs une situation rĂ©elle pour optimiser la validitĂ© Ă©cologique de notre Ă©tude. Evolution de lâactivation cĂ©rĂ©brale durant une pĂ©riode prolongĂ©e de veille\nAvant lâintroduction du traitement par PPC\nPour mesurer lâĂ©volution de lâactivation cĂ©rĂ©brale chez des patients porteurs du SAOS comme une mesure objective de leur somnolence, nous avons comparĂ© lâEEG de veille de 15 patients apnĂ©iques avec celui de 10 sujets contrĂŽles appariĂ©s en Ăąge, en sexe et en niveau acadĂ©mique. Cette mesure Ă©tait effectuĂ©e toutes les heures pendant 24 heures en continu. ParallĂšlement, tous les sujets remplissaient un questionnaire subjectif pour Ă©valuer le degrĂ© de somnolence subjectivement ressenti. Les rĂ©sultats montrent que la densitĂ© des ondes delta, theta et beta de lâEEG de veille sont plus Ă©levĂ©es chez les patients que chez les sujets sains. Les ondes alpha ne montrent quâune tendance, mais nâatteignent pas le seuil de significativitĂ© statistique. Les ondes delta, theta et alpha sont des ondes lentes. Elles tĂ©moignent dâun ralentissement de lâactivitĂ© cĂ©rĂ©brale que lâon nomme « synchronisation », car elles proviennent du fait que les neurones fonctionnant plus lentement, se synchronisent peu Ă peu les uns par rapport aux autres pour aboutir le cas Ă©chĂ©ant vers le sommeil. A lâopposĂ©, les ondes beta sont des ondes rapides qui sâobservent pendant la veille, lorsque le cerveau est trĂšs actif. Lâaugmentation de densitĂ© des ondes beta pendant la veille chez les patients apnĂ©iques par rapport aux contrĂŽles pourrait donc paraĂźtre contradictoire comparĂ©e Ă celle des ondes lentes, car elle signerait lâexistence de deux tendances antagonistes au niveau de lâactivation cĂ©rĂ©brale : lâune sâacheminant vers le sommeil, lâautre vers la veille active. Lâexamen du dĂ©cours temporel des diffĂ©rentes ondes cĂ©rĂ©brales montre que les ondes les plus lentes (delta et theta) augmentent progressivement tout au long de la pĂ©riode de 24h chez les patients, mais que la diffĂ©rence ne devient significative par rapport aux sujets sains que pendant les heures de la nuit et du petit matin. \nEn revanche, la densitĂ© des ondes beta est plus Ă©levĂ©e chez les patients dĂšs le dĂ©but de la pĂ©riode dâobservation et va le rester jusquâĂ la fin. Les mesures de somnolence subjectives montrent en revanche une augmentation tout au long de la pĂ©riode qui est similaire dans les deux groupes de sujets, avec les scores les plus Ă©levĂ©s durant la nuit. AprĂšs lâintroduction du traitement par PPC\nLes diffĂ©rentes mesures ont Ă©tĂ© rĂ©alisĂ©es 3 et 6 mois aprĂšs lâintroduction du traitement par PPC et comparĂ©es aux valeurs tĂ©moin. Elles montrent que la densitĂ© des ondes lentes (delta, theta et Ă moindre degrĂ© alpha) est diminuĂ©e aprĂšs 3 mois et en partie aprĂšs 6 mois de traitement par PPC. Les patients \nrejoignent dans tous les cas, le niveau des sujets contrĂŽles. En revanche, lâaugmentation de densitĂ© des ondes rapides (beta) demeure inchangĂ©e quelle que soit la durĂ©e du traitement. MĂȘme aprĂšs 6 mois de traitement, les patients prĂ©sentent une activation cĂ©rĂ©brale supĂ©rieure durant la pĂ©riode de 24 heures en continu, par rapport aux sujets sains. Sur le plan subjectif, il existe une forte corrĂ©lation entre les modifications de lâEEG de veille et les mesures subjectives chez les sujets sains, mais non chez les patients apnĂ©iques. Discussion\nLes rĂ©sultats de cette premiĂšre expĂ©rience montrent clairement quâil existe des signes objectifs de somnolence diurne chez les patients porteurs dâun SAOS. Leur cerveau fonctionne plus lentement que celui des sujets sains, et ce ralentissement est exacerbĂ© durant les heures de la nuit. Le fait que les ondes \nrapides prĂ©sentes normalement lors de la veille active soient Ă©galement augmentĂ©es pourrait sâexpliquer par le fait que ces patients doivent fournir un effort supplĂ©mentaire par rapport aux sujets sains pour se maintenir en Ă©veil et Ă©viter ainsi des poussĂ©es de micro-sommeil. Ceci se traduirait donc par une activitĂ© corticale rapide plus intense, mais reprĂ©senterait aussi un coĂ»t plus Ă©levĂ© chez les patients apnĂ©iques pour rester Ă©veillĂ©s. En ce qui concerne les valeurs subjectives de somnolence, le fait quâelles augmentent de la mĂȘme façon dans les deux groupes et quâil nây ait pas de corrĂ©lation entre la somnolence subjective et objective chez les patients \ncontrairement aux contrĂŽles signe clairement un dĂ©ficit chez ces derniers pour Ă©valuer correctement leur somnolence. Ce phĂ©nomĂšne avait dĂ©jĂ Ă©tĂ© observĂ© par dâautres auteurs. On sait en effet que la plupart des patients SAOS ont tendance Ă sous-estimer leur somnolence, soit parce quâils sont rĂ©fractaires Ă la \nreconnaĂźtre, soit plus vraisemblablement parce quâils la considĂšrent comme leur Ă©tat normal dans la mesure oĂč bien souvent, cette pathologie est ancienne chez eux et a Ă©tĂ© longtemps mĂ©connue. Comme nous le voyons, le traitement par PPC amĂ©liore grandement lâĂ©tat dâactivation cĂ©rĂ©brale des patients dĂšs 3 mois. Toutes les ondes lentes retrouvent un niveau normal, non distinct des sujets sains. Seule persiste malgrĂ© le traitement une augmentation des ondes rapides dâĂ©veil, suggĂ©rant peut-ĂȘtre un \nsurentraĂźnement des patients dans lâeffort fourni pour Ă©viter les micro-Ă©veils. Dans ce cas, il est probable quâune durĂ©e de traitement plus longue soit nĂ©cessaire pour contrecarrer ce mĂ©canisme dâinhibition du sommeil durant la journĂ©e. ConsĂ©quences sociĂ©tales\nLes rĂ©sultats de cette Ă©tude, premiĂšre du genre dans la littĂ©rature scientifique, apportent un Ă©clairage particulier sur les risques potentiels en matiĂšre dâaccident que reprĂ©sentent les patients porteurs dâun SAOS. En effet, la seule Ă©valuation subjective de leur somnolence diurne nâest certainement pas suffisante puisquâils \nnâont, la plupart du temps, mĂȘme pas conscience rĂ©ellement de lâĂȘtre. En revanche, la synchronisation cĂ©rĂ©brale signant une pression accrue de sommeil tĂ©moigne chez eux dâune capacitĂ© trĂšs rĂ©duite Ă se maintenir Ă©veillĂ©e ou alors au prix dâun coĂ»t trĂšs important comme le suggĂšre lâaugmentation importante des \nondes dâĂ©veil. Ces patients courent donc des risques importants dans leur vie de tous les jours, quâils soient au volant de leur voiture ou dans dâautres contextes potentiellement accidentogĂšnes de la vie quotidienne : utilisation dâappareils dangereux au travail ou Ă la maison, nĂ©cessitĂ© de prises de dĂ©cision rapides et adĂ©quates dans des \nsituations Ă risque (catastrophes naturelles, assistance Ă autrui, etc.). Dans la mesure oĂč la prĂ©valence du SAOS est trĂšs probablement sous-estimĂ©e en raison du fait que bon nombre de personnes apnĂ©iques ignorent leur pathologie, cela pose Ă©videmment la question de savoir sâil serait pertinent de procĂ©der de façon systĂ©matique Ă un dĂ©pistage de cette pathologie dans certaines conditions, notamment lors du recrutement Ă un poste oĂč lâabsence de vigilance mĂȘme momentanĂ©e peut avoir des consĂ©quences graves. Sâil ne \nsemble pas rĂ©aliste de procĂ©der au titre du dĂ©pistage systĂ©matique Ă des enregistrements polysomnographiques en milieu hospitalier en raison de la lourdeur et du coĂ»t dâune telle opĂ©ration, il serait en revanche bien plus \nenvisageable dâutiliser la procĂ©dure que nous avons employĂ©e pour mesurer lâEEG de veille dans notre Ă©tude. Il suffit en effet de placer quelques Ă©lectrodes sur le scalp du sujet et dâappliquer la mĂ©thode « yeux ouverts-yeux fermĂ©s » [^note: Akerstedt, T., Gillberg, M. (1990). Subjective and objective sleepiness in the active individual. Intern J Neuroscience, 52, 29-37.] pendant 6 Ă 9 minutes, puis de mesurer par analyse spectrale Ă lâaide dâun logiciel adĂ©quat, la densitĂ© de puissance spectrale dans les diffĂ©rentes bandes de \nfrĂ©quence des ondes cĂ©rĂ©brales. Si celle-ci sâĂ©loigne trop de la norme admise (cf valeurs des sujets contrĂŽles), il conviendrait dâamener la personne Ă poursuivre des investigations plus poussĂ©es. Evolution des performances en mĂ©moire Ă court terme et en conduite automobile avant et aprĂšs introduction dâun traitement par PPC\nTĂąches de mĂ©moire\nDeux types de tĂąches de mĂ©moire ont Ă©tĂ© utilisĂ©s pour mesurer la mĂ©moire immĂ©diate (restitution dâune sĂ©rie de chiffre dans lâordre donnĂ©) et la mĂ©moire de travail (restitution dâune sĂ©rie de chiffre dans lâordre inverse de prĂ©sentation et balayage en mĂ©moire dâune matrice de consonnes dont la quantitĂ© augmente \nprogressivement). La mĂ©moire de travail se diffĂ©rencie de la mĂ©moire immĂ©diate dans la mesure oĂč elle nĂ©cessite un traitement de lâinformation encodĂ©e et ne consiste pas juste Ă la restituer sans traitement intermĂ©diaire. Mais dans les deux cas, il sâagit de mĂ©moire Ă court terme puisque la conservation mnĂ©sique du matĂ©riel Ă traiter est de courte durĂ©e (quelques secondes). Avant lâintroduction du traitement par PPC\nLa restitution dâune sĂ©rie de chiffre en ordre inversĂ© est significativement rĂ©duite chez les patients apnĂ©iques par rapport aux sujets sains. Deux tĂąches de balayage en mĂ©moire, lâune simple et lâautre complexe, montrent Ă©galement un dĂ©ficit accru chez les patients SAOS, mais seulement dans la version complexe. NĂ©anmoins, mĂȘme dans la tĂąche de balayage simple, une dĂ©gradation de la performance apparaĂźt chez les patients apnĂ©iques lorsque le nombre dâitems Ă conserver en mĂ©moire est maximal (6 items). Dans la tĂąche de balayage \ncomplexe, les patients prĂ©sentent des difficultĂ©s accrues Ă mĂ©moriser une matrice de consonnes mĂȘme Ă partir de 4 Ă©lĂ©ments. Câest principalement le pourcentage de bonnes rĂ©ponses qui est affectĂ© chez les patients SAOS signant une difficultĂ© dans la prĂ©cision probablement liĂ©e Ă une diminution des capacitĂ©s \ndâencodage mnĂ©sique. La mesure de la saturation en oxygĂšne montre Ă©galement des valeurs diminuĂ©es chez les patients par rapport aux contrĂŽles que ce soit avant ou aprĂšs les tĂąches de mĂ©moire. AprĂšs lâintroduction du traitement par PPC\nDans le test de rĂ©tention de chiffres, on observe une amĂ©lioration de lâempan mnĂ©sique chez les patients dĂšs 3 mois pour la restitution simple et aprĂšs 6 mois de traitement pour la restitution dans lâordre inverse de prĂ©sentation. Dans la tĂąche de balayage en mĂ©moire, si les rĂ©sultats sont peu probants pour la tĂąche simple, pour la tĂąche complexe il apparaĂźt que les performances des patients sâamĂ©liorent aprĂšs 3 mois de traitement, mais cette amĂ©lioration disparaĂźt aprĂšs 6 mois. Cette dĂ©gradation est surtout visible en fin de nuit. Ce rĂ©sultat ne sâobserve que sur le pourcentage de rĂ©ponses correctes mais non sur le temps \nde rĂ©ponse qui est similaire dans les deux groupes. En ce qui concerne la taille de la matrice Ă conserver en mĂ©moire, donc la charge quantitative de rĂ©tention, les performances sâamĂ©liorent chez les sujets sains entre la premiĂšre session et les deux suivantes (Ă 3 mois et 6 mois). A lâopposĂ©, cette amĂ©lioration ne \nsâobserve pas chez les patients apnĂ©iques qui maintiennent un dĂ©ficit en mĂ©moire, mĂȘme aprĂšs 6 mois de traitement. LĂ encore, le temps de rĂ©ponse nâĂ©tait pas diffĂ©rent entre les deux groupes. TĂąche de conduite automobile\nNotre Ă©tude prĂ©sente une particularitĂ© en regard de lâexploration des performances en conduite automobile simulĂ©e. En effet, le simulateur de conduite sur lequel a Ă©tĂ© rĂ©alisĂ©e lâĂ©tude, est un simulateur haute performance comme il nâen existe que quelques exemplaires au monde. Il sâagit dâun simulateur en \nmouvement permettant donc de reproduire le plus fidĂšlement possible, les sensations rĂ©elles ressenties lors dâune tĂąche de conduite. Les images de synthĂšse sur un Ă©cran de 180° dâenvergure, permettent de simuler un trafic relativement dense ce qui est inexistant dans la majoritĂ© des simulateurs \nexpĂ©rimentaux. Nous avons donc choisi de paramĂ©trer le parcours effectuĂ© par nos sujets sur la base de ce quâils expĂ©rimentent le plus frĂ©quemment dans leur vie quotidienne, Ă savoir un trajet court (50 km) avec un trafic semi-dense et un flot continu de vĂ©hicules (voitures et camions) roulant Ă 130 km/h, une distance \ninter-vĂ©hicule variable et deux zones de travaux annoncĂ©es par des panneaux. De nombreuses variables ont Ă©tĂ© enregistrĂ©es, telles que la vitesse moyenne, les variations de vitesse, lâajustement de la position latĂ©rale, les variations de volant, la distance inter-vĂ©hicule, la distance de dĂ©boĂźtement avant et aprĂšs \ndĂ©passement, le pourcentage de temps passĂ© sur la voie de droite ou illĂ©galement sur la voie de gauche ainsi que le comportement Ă proximitĂ© des zones de travaux, etc. Avant introduction du traitement par PPC\nLes patients prĂ©sentent une augmentation de lâamplitude de variation de vitesse par rapport aux sujets tĂ©moins. En revanche, ils respectent une distance intervĂ©hicule ainsi quâune distance de dĂ©boĂźtement avant et aprĂšs dĂ©passement qui est supĂ©rieure Ă celle des sujets sains. De mĂȘme, les patients lĂąchent plus rapidement que les contrĂŽles la pĂ©dale dâaccĂ©lĂ©rateur dans les 400 m qui prĂ©cĂšdent la zone de travaux. Toutes les autres variables sont similaires entre les deux groupes. LâEEG mesurĂ© pendant la tĂąche de conduite montre une augmentation significative des ondes lentes (theta) et des ondes rapides (beta) chez les patients apnĂ©iques par rapport aux sujets contrĂŽles. La mesure des corrĂ©lations entre les variables de sommeil et les variables de conduite montre chez les patients que la vitesse moyenne et la frĂ©quence dâajustement de la position sont dâautant plus Ă©levĂ©es que le sommeil prĂ©alable Ă©tait de bonne qualitĂ©. Ce phĂ©nomĂšne est moins net chez les sujets sains. De plus, les conduites prudentes chez les patients sont Ă©galement contemporaines dâondes plus lentes au niveau cĂ©rĂ©bral. AprĂšs lâintroduction du traitement par PPC\nLâamplitude de variation de vitesse reste supĂ©rieure chez les patients aprĂšs 3 mois de traitement et lâabsence de diffĂ©rence entre les deux groupes Ă 6 mois nâest due quâĂ une augmentation de cette variable chez les contrĂŽles. Les distances inter-vĂ©hicules, la vitesse dans la zone de travaux lors des dĂ©passements ne diffĂšrent plus entre les deux groupes dĂšs la session de 3 mois probablement en raison dâune habituation aux conditions expĂ©rimentales sans que le traitement per se ne soit en cause. A noter que dans les deux groupes, lâamplitude de variation de la position latĂ©rale augmente sur la pĂ©riode de 24h quelle que soit la session signant une instabilitĂ© croissante dans la conduite Ă mesure que la privation de sommeil augmente. Discussion\nLe SAOS Ă©tant associĂ© Ă une altĂ©ration du niveau de vigilance, il semble logique que les capacitĂ©s cognitives des patients apnĂ©iques soient Ă©galement affectĂ©es. Les capacitĂ©s mnĂ©siques dĂ©pendant des ressources attentionnelles qui sont diminuĂ©es lorsque la vigilance est basse. Notre Ă©tude montre en effet, une altĂ©ration importante de la mĂ©moire dans une tĂąche de balayage, chez les patients SAOS, mais une mĂ©moire immĂ©diate mesurĂ©e par la restitution simple dâune sĂ©rie de chiffre qui semble prĂ©servĂ©e. La mĂ©moire Ă court terme nâest donc pas altĂ©rĂ©e de façon homogĂšne. Plus la tĂąche est complexe, plus elle est sensible Ă la disponibilitĂ© attentionnelle et plus les dĂ©ficits chez les patients seront visibles surtout lorsque la veille se prolonge. Il sâagit donc plutĂŽt ici dâun dĂ©ficit du contrĂŽle attentionnel et des fonctions exĂ©cutives de haut niveau que dâun simple dĂ©ficit de lâencodage mnĂ©sique. Lâexistence dâune diminution de la saturation en oxygĂšne chez les patients comparĂ©s aux sujets sains, suggĂšre que les dĂ©ficits attentionnels et mnĂ©siques observĂ©s pourraient ĂȘtre dus au moins partiellement, Ă une hypoxĂ©mie (manque dâoxygĂ©nation cĂ©rĂ©brale). Ce rĂ©sultat est corroborĂ© par le fait que le traitement par PPC ne permet pas la normalisation des dĂ©ficits mnĂ©siques dans une tĂąche complexe, laissant supposer que ceux-ci rĂ©sultent donc dâune altĂ©ration irrĂ©versible liĂ©e Ă la mort neuronale due Ă lâhypoxĂ©mie nocturne. Mais cette capacitĂ© Ă rĂ©cupĂ©rer ou non aprĂšs traitement reste cependant associĂ©e Ă la sĂ©vĂ©ritĂ© du syndrome et bien entendu, Ă la nature de la tĂąche, la mĂ©moire immĂ©diate Ă©tant peu affectĂ©e dans le SAOS et plutĂŽt sensible au traitement par PPC. En ce qui concerne les performances en conduite automobile, cette Ă©tude rĂ©vĂšle que mĂȘme dans des cas dâapnĂ©e sĂ©vĂšre, les performances sont moins effondrĂ©es que ne le laissaient supposer les nombreuses Ă©tudes faites sur des simulateurs de faible performance. En effet, ces dispositifs ne permettant pas de reproduire les conditions rĂ©elles de conduite, placent gĂ©nĂ©ralement les sujets dans des conditions de monotonie et de pauvretĂ© des stimulations telles quâelles exacerbent la baisse de vigilance de façon anormale. De plus, elles portent gĂ©nĂ©ralement sur des circuits trĂšs longs. Lorsque les sujets apnĂ©iques sont soumis Ă des conditions plus proches des conditions naturelles (trafic semi-dense, trajet court type maison-travail, zones de travaux), on observe des performances Ă©tonnamment prĂ©servĂ©es. Avant traitement, les patients prĂ©sentent une augmentation de la variation de la vitesse et une tendance Ă une diminution de la frĂ©quence dâajustement de la vitesse suggĂ©rant des difficultĂ©s Ă maintenir une vitesse stable et rĂ©guliĂšre. En revanche, plusieurs indices sont en faveur dâune conduite plus circonspecte de leur part avec notamment une augmentation des distances inter-vĂ©hicule, de la distance de rabattement, une tendance Ă une augmentation de la distance de dĂ©boĂźtement et enfin, un lĂącher de pĂ©dale plus prĂ©coce que les contrĂŽles lorsquâils entrent dans la zone des 400 m avant les travaux. Ceci pourrait ĂȘtre le rĂ©sultat dâannĂ©es dâexpĂ©rience dâune somnolence excessive diurne, qui les amĂšne Ă conduire de façon plus prudente afin dâĂ©viter les accidents. En effet, notre Ă©tude montre que les conduites prudentes chez les patients apnĂ©iques sont positivement corrĂ©lĂ©es avec un sommeil de mauvaise qualitĂ© et vice-versa. De mĂȘme, la conduite prudente est corrĂ©lĂ©e avec la prĂ©sence dâondes lentes au niveau cĂ©rĂ©bral, renforçant encore lâidĂ©e que plus ils sont somnolents, plus ils roulent prudemment. Cependant, la prĂ©sence dâune densitĂ© augmentĂ©e dâondes rapides chez les patients, prouve aussi que le coĂ»t pour se maintenir Ă©veillĂ© au volant est plus fort chez eux. Les mĂȘmes conditions de trafic appliquĂ©es cette fois Ă un trajet de plus longue durĂ©e, pourraient rompre le fragile Ă©quilibre que ces patients tentent de maintenir au prix dâun effort soutenu. Par consĂ©quent, nous ne saurions Ă©carter lâhypothĂšse quâun trajet plus long dans un trafic semi-dense pourrait se solder en dĂ©finitive par un effondrement important des performances chez les patients SAOS au-delĂ dâun certain seuil de tolĂ©rance. Une fois de plus, les Ă©valuations subjectives ne sont dâaucune aide pour Ă©valuer le degrĂ© de somnolence des patients puisquâils ne diffĂšrent pas de ceux des contrĂŽles alors que leur Ă©tat physiologique est manifestement bien plus effondrĂ©. En revanche, lâeffet du traitement ne semble pas manifeste dans notre Ă©tude sur les performances en conduite automobile. Ceci sâinscrit Ă lâopposĂ© de nombreuses Ă©tudes qui montraient au contraire un effet positif du traitement. Par exemple, les indices de prudence observĂ©s au dĂ©part, disparaissent laissant penser quâun effet dâhabituation ou dâentraĂźnement aux conditions de simulation pourrait avoir contrecarrĂ© lâeffet propre du traitement, ce qui ne nous permet donc pas de conclure en la matiĂšre. Mais il convient aussi de noter que dĂšs la premiĂšre session, la diffĂ©rence entre les deux groupes Ă©tait faible de toute façon. ConsĂ©quences sociĂ©tales\nLâensemble de ces donnĂ©es prĂ©sentent un intĂ©rĂȘt clinique indĂ©niable dans la mesure oĂč elles suggĂšrent que la qualitĂ© du sommeil prĂ©alable est lâun des facteurs essentiels pour dĂ©terminer les performances attentionnelles, de mĂ©moire et de conduite automobile le lendemain. Ce travail montre Ă©galement que cette pathologie respiratoire au cours du sommeil associĂ©e Ă une altĂ©ration mĂ©canique de la ventilation nocturne chez les patients souffrant depuis de longues annĂ©es du SAOS peut entraĂźner une modification de la physiologie du cerveau, et ainsi avoir des consĂ©quences sĂ©rieuses voire irrĂ©versibles sur le fonctionnement \ncĂ©rĂ©bral impliquĂ© dans le niveau de vigilance et des processus cognitifs complexes au cours dâune veille prolongĂ©e. Ces donnĂ©es doivent donc ĂȘtre impĂ©rativement prises en compte lorsquâil sâagit dâautoriser ces patients Ă manipuler des dispositifs requĂ©rant une forte charge attentionnelle ou sollicitant de façon prĂ©pondĂ©rante les fonctions exĂ©cutives de haut niveau sur le plan cognitif. La sĂ©vĂ©ritĂ© du syndrome et son anciennetĂ© sont \ndonc des paramĂštres cruciaux. En effet, si certaines fonctions de haut niveau ne sont pas rĂ©cupĂ©rĂ©es aprĂšs introduction du traitement, cela pourrait rendre dĂ©finitivement inapte les patients concernĂ©s Ă la rĂ©alisation de certaines tĂąches. Il en va autant de leur sĂ©curitĂ© que de celle des personnes de lâentourage. On ne \nsaurait toutefois interdire pur et simplement certaines activitĂ©s Ă ces patients. En effet, il ne faut jamais perdre de vue quâune Ă©tude, aussi minutieuse soit-elle, ne constitue quâun instantanĂ© qui peut ĂȘtre rĂ©futĂ© ultĂ©rieurement si lâon applique une autre mĂ©thodologie. De plus, lâĂȘtre humain est en apprentissage permanent. Il est donc difficile de tirer des conclusions dĂ©finitives sur la base dâun rĂ©sultat \nparcellaire. Comme lâindiquent les rĂ©sultats concernant les sessions Ă 3 mois et 6 mois dans la tĂąche de simulation de conduite, lâeffet dâapprentissage peut contrecarrer les effets dĂ©lĂ©tĂšres de la baisse de vigilance. En dâautres termes, plus la tĂąche est habituelle, moins les performances seront impactĂ©es par le \ndĂ©ficit attentionnel puisque des processus dâautomatisation se mettront en place. Il convient enfin de noter que la baisse de vigilance observĂ©e chez les patients porteurs dâun SAOS ne se traduit pas toujours par des effets dĂ©lĂ©tĂšres. En effet, les performances en conduite automobile montrent que ces patients ont tendance Ă ĂȘtre plus prudents que les autres, car mĂȘme sâils nâen ont pas une conscience \nclaire comme en atteste lâabsence de diffĂ©rence avec les contrĂŽles sur le plan de la plainte subjective, ils adoptent spontanĂ©ment des comportements plus circonspects ce qui pourrait neutraliser leur dĂ©ficit. Ce rĂ©sultat Ă©voque bien entendu la diminution dâaccidents observĂ©e sur les autoroutes aprĂšs rĂ©duction \ndes Ă©clairages publics. Il faut toutefois se rappeler que ces patients fournissent vraisemblablement un effort supplĂ©mentaire pour rester performants, et quâil sâagit dâun coĂ»t dont il est difficile pour lâheure, de mesurer les consĂ©quences. Communication et valorisation de lâĂ©tude\nLâĂ©tude dĂ©crite ici a fait lâobjet de la thĂšse de Monsieur JĂ©rĂŽme GRENECHE, soutenue le 7 juillet 2008 devant la commission dâexamen suivante :\nPatricia TASSI - MaĂźtre de ConfĂ©rencesHDR, ULP, Strasbourg - Directrice de ThĂšse\nPierrick POISBEAU - Professeur, ULP, Strasbourg - Rapporteur Interne\nPatrick LEVY - Professeur, CHU, UniversitĂ© de Grenoble - Rapporteur Externe\nIsabelle ARNULF - Docteur HĂŽpital PitiĂ©-SalpĂȘtriĂšre, Paris - Rapporteur Externe\nJean KRIEGER - Professeur, CHU, Strasbourg - Examinateur Cinq articles sont parus Ă ce jour dans des revues internationales Ă comitĂ© de lecture \nGRENECHE, J., SAREMI, M., EHRHARD, C., HOEFT, A., ESCHENLAUER, A., MUZET, A., TASSI, P. (2008). Severity of Obstructive Sleep ApneaHypopnea Syndrome and subsequent EEG spectral power. European Respiratory Journal, Vol. 32, 705-709. (FI[^note: Facteur d'impact]: 5.076).\nTASSI, P., GRENECHE, J., PEBAYLE, T., ESCHENLAUER, A., HOEFT, A., BONNEFOND, A., ROHMER, O., MUZET, A. (2008). Are OSA patients impaired in driving ability on a circuit with medium traffic density ? Accident Analysis and Prevention, Vol. 40(4), 1365-1370. (FI : 1.587).\nGRENECHE, J., KRIEGER, F., ERHARDT, C., BONNEFOND, A., ESCHENLAUER, A., MUZET, A. et TASSI, P. (2008). EEG Spectral Power and sleepiness during 24 hours of sustained wakefulness in patients with Obstructive Sleep Apnea Syndrome. Clin Neurophysiol, Vol. 119(2), 418-428. (FI : 2,718).\nGRENECHE, J., KRIEGER, J., BERTRAND, F., ERHARDT, C., MAUMY, M., TASSI, P. (2011). Short-term memory performances during sustained wakefulness in patients with Obstructive Sleep Apnea-Hypopnea Syndrome. Brain and Cognition, 75(1), 39-50. (FI : 2.547).\nGRENĂCHE, J., KRIEGER, J., BERTRAND, F., ERHARDT, C., MUZET, A., TASSI, P. (2011). Effect of continuous positive airway pressure treatment on the subsequent EEG spectral power and sleepiness over sustained wakefulness in patients with obstructive sleep apnea-hypopnea syndrome. Clinical Neurophysiology, 122, 958-965. (FI : 3,122). Un article est actuellement soumis Ă la revue Sleep Medicine (FI: 3,699)\nGRENĂCHE J., KRIEGER J, BERTRAND F., ERHARDT C., ESCHENLAUER A., MAUMY M., TASSI P. Effect of CPAP treatment on the short-term memory performances during 24 hours of sustained wakefulness in patients with \nObstructive Sleep Apnea-Hypopnea Syndrome (OSAHS). Une communication orale dans un congrĂšs international est publiĂ©e dans des actes Ă comitĂ© de lecture\nGRENECHE, J., KRIEGER, J., BERTRAND,F., ERHARDT, C., ESCHENLAUER, A., MAUMY, M., TASSI, P. (2008). Working memory ability during a 24-hour sleep deprivation paradigm in obstructive sleep apnea patients. 19th Congress of the European Sleep Research Society, Glasgow, 9-13 September 2008, Journal of Sleep Research. Deux communications affichĂ©es dans des congrĂšs internationaux sont publiĂ©es dans des actes Ă comitĂ© de lecture\nTASSI, P., GRENECHE, J., PEBAYLE, T., BONNEFOND, A., ROHMER, O., MUZET, A. (2008). Driving simulation and Obstructive Sleep Apnea Syndrome: the effects of medium traffic density on performance. 19th Congress of the European Sleep Research Society, Glasgow, 9-13 September 2008, Journal of Sleep Research\nGRENECHE, J., EHRARDT, C., KRIEGER, J., BONNEFOND, A., MUZET, A. et P. TASSI (2006). Circadian fluctuation of EEG spectral power during a 24-hour sleep deprivation paradigm in obstructive sleep apnea patients. 18th Congress of the European Sleep Research Society, Innsbruck, 5-12 September 2006, Journal of Sleep Research, Vol 15., Suppl. 1, p. 113. Tous ces articles et communications mentionnent et remercient la Fondation MAIF pour son soutien financier. Cette Ă©tude a enfin fait lâobjet dâune intervention tĂ©lĂ©visuelle lors de la JournĂ©e Nationale de lâApnĂ©e du Sommeil sur France 2, au Journal de 20h, le 7 octobre 2006."},{"uuid":"7bc2e705-80bf-4378-9e5b-dd5964ed35ae","slug":"template","title":"@PAGE@","category":"Journal geek","published":true,"published_at":"2023-01-07 16:14:35","updated_at":"2023-01-07 16:14:35","plain":"Lorem ipsum dolor sit amet, ... CrĂ©dit image : Midjourney"},{"uuid":"e0cd3820-e302-4103-a63a-546a17247362","slug":"20130205-prozac-list","title":"La playlist Prozac","category":"Journal geek","published":true,"published_at":"2023-01-07 12:37:35","updated_at":"2023-01-07 12:37:35","plain":"Vous voulez amĂ©liorer votre humeur? Essayez d'Ă©couter Prince, Bob Marley et les Beach Boys.\nLes chercheurs disent qu'un rythme rapide, une mĂ©lodie prĂ©visible et un beat sont essentiels pour stimuler l'humeur.\nLes chansons a capella peuvent Ă©galement nous donner un coup de pouce. L'Ă©tude scientifique\nLes scientifiques ont rĂ©vĂ©lĂ© pourquoi certaines chansons nous rendre heureux et nous disent qu'une voix haut perchĂ©e sont les meilleurs Ă renforcer notre humeur. La recherche rĂ©vĂšle les Ă©lĂ©ments qui entrent dans la fabrication d'une chanson heureuse, comme un rythme rapide, la mĂ©lodie prĂ©visible, et un beat prononcĂ©. Le neuroscientifique Dr Jack Lewis, qui a dirigĂ© l'Ă©tude, a créé un playlist prozac playlist, qui comprend les hits de Prince, Beachboys, et Bob Marley. Les chercheurs affirment que l'Ă©coute d'artistes tels que Bob Marley peut amĂ©liorer notre humeur. Ils ont Ă©galement trouvĂ© que Prince et les Beachboys peuvent avoir un effet similaire. La playlist Prozac Prince - Sexy Dancer\n BB King - Let The Good Times Roll\n Beachboys - Surfing USA\n Curtis Mayfield - Victory -\n Norman Jay remix\n Bob Marley - Three Little Birds\n Muddy Waters - Got My Mojo Working\n Boney M - Sunny\n The Darkness - I Believe In a Thing called Love\n Scissor Sisters - Take Your Mama\n Outkast - Hey Ya\n Future heads - Acapella\n Harder Better Faster - Daft Punk\n M People - Moving on Up\n 1812 - Tchaikovsky Les titres chantĂ©s sans musique arriĂšre - «acapella» - nous rappellent de bons moments de notre vie, comme un mariage. Ils servent Ă nous donner un coup de pouce. Dr Lewis, qui a menĂ© les recherches pour rara.com, site de musique en streaming, a dĂ©clarĂ© qu'il Ă©tait essentiel de rĂ©compenser le cerveau avec la playlist prozac. Il regarde la musique qui stimule les systĂšmes limbiques : les zones du cerveau responsables de la gĂ©nĂ©ration des Ă©motions et des sensations de plaisir. Et il affirme que certains styles musicaux stimulent l'ensemble de ces domaines. Cette production naturelle ressemble beaucoup Ă celle créée par un bon plat de nourriture ou l'amour. M. Lewis a dĂ©clarĂ© : «MĂȘme si elle est gĂ©nĂ©ralement considĂ©rĂ©e comme un genre triste, le blues a toutes les caractĂ©ristiques de la musique qui peut vous faire sourire. «Let the Good Times Roll» par le roi incontestĂ© du blues, BB King est un bon exemple. «Le style dĂ©pouillĂ© mais prĂ©visible, un rythme avec une bonne percussion fourni une forte rĂ©compense au cerveau.» M. Lewis a dit qu'il Ă©tait important pour les chanteurs de pouvoir \"communiquer\" avec les auditeurs sur un «niveau Ă©motionnel» et a rĂ©vĂ©lĂ© que les pistes 'Acapella' Ă©taient les mieux placĂ©s pour le faire. Il a dit: «La musique est tellement enracinĂ©e dans l'homme qu'il n'a pas besoin d'instruments pour avoir un effet sur nous. «Quand on entend l'Ă©motion dans la voix humaine que nos cerveaux sont Ă l'Ă©coute de ressentir une certaine Ă©motion de ce nous-mĂȘmes."},{"uuid":"ad7d5015-9be9-4363-b048-aaa1455a5315","slug":"discuter-avec-une-ai-chatgpt","title":"Discuter Avec Une Ai Chatgpt","category":"Journal geek","published":true,"published_at":"2023-01-06 00:44:12","updated_at":"2023-01-06 00:44:12","plain":"REDIRECT>20230106-discuter-avec-une-ai-chatgpt"},{"uuid":"f884e336-2a4b-4197-b80f-d0bdad770e2c","slug":"20230104-la-balise-rel-me-en-html","title":"20230104 La Balise Rel Me En Html","category":"Journal geek","published":true,"published_at":"2023-01-06 00:42:30","updated_at":"2023-01-06 00:42:30","plain":"REDIRECT>20230102-la-balise-rel-me-en-html"},{"uuid":"82c7723d-7274-43c7-904a-d39518d35cd7","slug":"ecrire-point-median","title":"Ecrire Point Median","category":"Journal geek","published":true,"published_at":"2023-01-06 00:40:50","updated_at":"2023-01-06 00:40:50","plain":"REDIRECT>20230105-ecrire-point-median"},{"uuid":"f97bfb40-4ad7-4ed3-8622-3dc657bc4252","slug":"parlons-linux-la-commande-ls-l","title":"parlons linux la commande ls l","category":"Journal geek","published":true,"published_at":"2023-01-06 00:38:36","updated_at":"2023-01-06 00:38:36","plain":"REDIRECT>20230104-parlons-linux-la-commande-ls-l"},{"uuid":"443b5c7d-4a9a-46ef-9b6b-24049a19670b","slug":"2023-01-03-rust-dans-le-noyau-linux-6-1","title":"RUST dans le noyau Linux 6.1","category":"Journal geek","published":true,"published_at":"2023-01-05 16:19:54","updated_at":"2023-01-05 16:19:54","plain":"REDIRECT>:journalgeek:2023:20230103-rust-dans-le-noyau-linux-6.1~~"},{"uuid":"1365f04b-8927-46cc-9b90-f114556c26fd","slug":"zeste-de-marketing","title":"Zeste de marketing","category":"Journal geek","published":true,"published_at":"2023-01-04 23:28:57","updated_at":"2023-01-04 23:28:57","plain":"BaptisĂ©e Limon & Nada, la boisson lancĂ©e par Minute Maid a fait son entrĂ©e cet Ă©tĂ© 2010. Limon & Nada ? Du citron et rien d'autre ? En guise de rien d'autre, on y trouve de l'eau, mais aussi 13% de jus de citron concentrĂ©, du sucre, de la pulpe de citron, des arĂŽmes, de l'anti-oxygĂšne, de l'acide ascorbique et du colorant bĂȘta-carotĂšne. Rien de bien mĂ©chant mais l'historique Pulco, lui, contient 3 fois plus de jus de citron et ni sucre ni arĂŽmes. Bref, un coup marketing de plus, sans rapport avec la rĂ©alitĂ© du produit."},{"uuid":"b18c3f22-4660-4385-a40a-a4f8af028158","slug":"repertoires","title":"RĂ©pertoires","category":"Informatique","published":true,"published_at":"2023-01-04 21:51:55","updated_at":"2023-01-04 21:51:55","plain":"--\nCurlie Curlie (anciennement connu sous le nom de DMOZ, ODP ou encore Open Directory Project) est le rĂ©pertoire francophone officiel. La section française de Curlie contient des catĂ©gories et des ressources en français. Site mettant en avant le travail collaboratif.\n--"},{"uuid":"eb76a944-160d-43ca-a46b-051151632e34","slug":"framasoft-degooglise-encore-plus-fort","title":"Cultiver son jardin libre : FramaCloud","category":"Journal geek","published":true,"published_at":"2023-01-04 03:15:18","updated_at":"2023-01-04 03:15:18","plain":"De nombreux services et projets innovants mis librement Ă disposition du grand public. Un rĂ©seau dĂ©diĂ© Ă la promotion du « libre ». Vous pouvez les installer sur votre propre serveur, participant ainsi Ă dĂ©centraliser lâInternet. Des tutoriels sont lĂ pour vous aider Ă franchir le pas dans la rubrique Cultiver son jardin.\nIntuitif, sans inscription et Ă mĂȘme votre navigateur, un ensemble de services en ligne libres et respectueux de vos donnĂ©es personnelles. Ces services vous sont proposĂ©s dans le cadre de leur campagne « DĂ©googlisons Internet »\nhttp:korben.info/framasoft-degooglise-encore-plus-fort.html\nhttps:degooglisons-internet.org/liste/ On peut noter d'excellent outils comme :\nFramadate\nOrganiser des rendez-vous et des sondages Framadate câest un peu comme Doodle mais en libre. Rien de plus simple de crĂ©er un rendez-vous ou un sondage sans inscription pour y inviter vos collaborateurs. https:framadate.org/ Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-de-framadate/ Framaboard - Kanboard\nGĂ©rer des projets Framaboard est un gestionnaire collaboratif de tĂąches et de projets, en suivant la mĂ©thode Kanban. Son systĂšme visuel permet de sây retrouver au premier coup dâĆil, quelque soit votre habitude Ă utiliser ce genre dâoutil. https:framaboard.org/ Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-de-kanboard/ Framapad - Etherpad\nĂditer collaborativement Ăcrivons tous ensemble sur le mĂȘme document dans une interface de rĂ©daction collective en ligne. Aucune inscription requise, on se donne un pseudo, une couleur et on se lance ! https:framindmap.org/c/login Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-detherpad/ Framadrop - Lufi\nPartager des fichiers anonymement Avec Framadrop, fini les piĂšces jointes trop lourdes qui empĂȘchent lâenvoi d'un email. Ce service libre vous permet de partager facilement des fichiers de maniĂšre sĂ©curisĂ©. https:framadrop.org/ Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-de-lufi/"},{"uuid":"ec96c4b8-3861-43e8-a6b3-001d305d7a43","slug":"20190829-datamatrix-la-poste","title":"La matrice est sur l'enveloppe","category":"Journal geek","published":true,"published_at":"2023-01-04 03:10:43","updated_at":"2023-01-04 03:10:43","plain":"J'ai reçu un pli comportant deux codes Ă scanner. L'un Ă©tait le numĂ©ro de suivi, format code Ă barre. L'autre m'Ă©tait d'un format inconnu et j'avais du mal Ă trouver le produit qui me permettait de le dĂ©coder. Le site scandit m'a permis d'identifier le bon type de code. J'ai pu redĂ©couvrir des formats peut souvent usitĂ©s : AZTEC ou GS1 DATABAR.\\\\\nMais celui qui se rapprochait le plus Ă©tait le format DATAMTRIX. En effet, il est idĂ©al pour des petits objets, petites surfaces et documents. Il est trĂšs utilisĂ© et recommandĂ© pour Ă©tiqueter de trĂšs petits objets. A tel point que je me suis aperçu qu'il Ă©tait utilisĂ© pour des timbres. On le retrouve sur les timbres Ă©lectroniques, Ă imprimer chez soit.\\\\ La DATAMATRIX est Ă©galement prĂ©sent sur les timbres distribuĂ©s.\\\\ Le site de La Poste indique Ă quoi sert le code Data Matrix.\nSur certaines versions, le timbre Marianne, Ă©ditĂ© pour la Poste Française, est pourvu dâun code Datamatrix qui permet dâautomatiser le tri selon le niveau de prioritĂ© du courrier et sa destination (France ou international). Cette technique peut Ă©galement ĂȘtre utilisĂ©e en prĂȘt Ă poster pour intĂ©grer des donnĂ©es informatiques variables Ă lâaffranchissement. La Poste nous indique Ă©galement suivre votre courrier en proposant des services pour entreprises : Alliage. Alliage vous permet dâidentifier les adresses non distribuables de vos clients rapidement aprĂšs chaque campagne de communication. Un logo Alliage, un datamatrix Alliage et code barre (CAB), permettant d'identifier le service, sont insĂ©rĂ©s sur chaque pli en amont de l'envoi. Lorsque le facteur identifie le pli comme non distribuable, il appose une Ă©tiquette et retourne le pli pour traitement dans le rĂ©seau postal. Le pli est ensuite flashĂ© en lecture optique. Le CAB est reconnu et vous est envoyĂ© par e-mail ou en flux SFTP. Le pli est ensuite recyclĂ© par La Poste. Mais quel est ce code ? J'ai dĂ» essayer quelques recherches avant de comprendre qu'il fallait orienter ma recherche sur le mot clĂ© DATAMATRIX. Toutes les applications disponibles sur Android, sont presque capable de lire du code Ă barre, 2D et des QR code. Mais les applications pouvant lire du DATAMATRIX, sont plus rares. J'ai trouvĂ© l'application Scan Them All.\nScan and read all 2D codes (QR code, Aztec, PDF417, Data Matrix) and many barcodes easy and fast. Au premier lancement, le scan prĂ©sente une fenĂȘtre qui est habituellement utilisĂ©e pour scan un code Ă barres. Mais elle a bien Ă©tĂ© capable de lire mon code DATAMATRIX et me donner ça signification alphanumĂ©rique. FRAA11LS0000EFRFR0000000000000000000ED00ML02Y7H7UJX8KIGF000FPC7180000000 A l'instant, je suis incapable d'obtenir plus d'informations.\\\\\nToutefois, je pense qu'il y a suffisamment la place pour placer des informations concernant le timbre : type d'envoi, destination pays et tarif ainsi qu'un numĂ©ro de sĂ©rie. Un article de 2015 me donne quelques Ă©lĂ©ments, mais qui sont difficilement applicables sur ce DATAMATRIX. Ă suivre"},{"uuid":"c42b59aa-fc0d-4fb4-9856-49cc9cc32b66","slug":"les-internautes-fous-de-psy","title":"Les internautes fous de Psy","category":"Journal geek","published":true,"published_at":"2023-01-04 02:26:04","updated_at":"2023-01-04 02:26:04","plain":"Sortant son sixiĂšme album PSY6 Pt.1, le chanteur de K-Pop Psy), un Sud-CorĂ©en de 34 ans, fait actuellement sensation sur la toile avec le titre Gangnam Style. Au-delĂ du mĂ©lange pop-techno-rap entĂȘtant du morceau, c'est surtout le dĂ©hanchĂ© improbable du chanteur qui font recette.\\\\\nPark Jae-Sang, alias Psy, imite en effet un cavalier sur son cheval, sautillant, le bras au-dessus de la tĂȘte comme pour faire tournoyer un lasso⊠Le clip en version M/V a dĂ©jĂ Ă©tĂ© vu plus de 283 millions de fois (35 millions le 16/08/2012, 17 millions le 07/08/2012) et une avalanche de vidĂ©os parodiques ont Ă©tĂ© postĂ©es en rĂ©action. Psy est numĂ©ro 1 en CorĂ©e du Sud, et sa chanson est un des titres les plus tĂ©lĂ©chargĂ©s sur iTunes aux Etats-Unis, Canada, Finlande, Nouvelle-ZĂ©lande et Danemark. A ne pas rater la version M/V pour les vestes fluo et la fausse neige. (AFP) --- Les internautes fous de Psy | Next 2012/08/16 18:57"},{"uuid":"38299c42-b942-4091-84c9-feeaaf760390","slug":"livraison-trois-jours-pour-reclamer","title":"Livraison : trois jours pour rĂ©clamer","category":"Journal geek","published":true,"published_at":"2023-01-04 02:19:15","updated_at":"2023-01-04 02:19:15","plain":"L'article L.133-3 du code de commerce qui prĂ©voit un dĂ©lai de rĂ©clamation de trois jours maximum aprĂšs la rĂ©ception en cas d'avarie ou de perte partielle. Ce dĂ©lai de trois jours est d'ordre public et Ă ce titre il ne peut ĂȘtre modifiĂ©, mĂȘme dans un sens favorable au consommateur. La rĂ©ception des objets transportĂ©s Ă©teint toute action contre le voiturier pour avarie ou perte partielle si dans les trois jours, non compris les jours fĂ©riĂ©s, qui suivent celui de cette rĂ©ception, le destinataire n'a pas notifiĂ© au voiturier, par acte extrajudiciaire ou par lettre recommandĂ©e, sa protestation motivĂ©e. Si dans le dĂ©lai ci-dessus prĂ©vu il est formĂ© une demande d'expertise en application de l'article L. 133-4, cette demande vaut protestation sans qu'il soit nĂ©cessaire de procĂ©der comme il est dit au premier alinĂ©a. Toutes stipulations contraires sont nulles et de nul effet. Cette derniĂšre disposition n'est pas applicable aux transports internationaux."},{"uuid":"9830ba15-11db-46ae-bf9a-cd18e607001d","slug":"69-20221213-rever-et-partager","title":"Rever et partager","category":"Podcasts","published":true,"published_at":"2022-12-13 00:03:03","updated_at":"2022-12-13 00:03:03","plain":"Voici le 69Ăšme Ă©pisode : Rever et partager\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"ad1fe29b-d77c-48c5-b0b1-d950244a4ca8","slug":"test-de-debit-de-disques-dur","title":"Tester le dĂ©bit des disques dur avec dd","category":"Informatique","published":true,"published_at":"2022-12-07 20:42:37","updated_at":"2022-12-07 20:42:37","plain":"Sous Linux, la commande peut ĂȘtre utilisĂ©e pour une mesure de performance en lecture et Ă©criture sĂ©quentielle. Un test de lecture et Ă©criture. Pour se concentrer sur l'Ă©criture des donnĂ©es sur un disque, la source des informations sera une suite de zero disponible depuis le chemin . Si nous voulions mesurer la performance du disque, il aurait fallu Ă©crire directement sur le chemin du disque (par exemple of=/dev/sda), mais cela effacerait le contenu du disque. En indiquant le chemin d'un fichier , nous devons passer par le systĂšmes de gestion de fichiers, qui peut nous ralentir. Mais cela nâenlĂšvera pas les conditions rĂ©elles que nous pouvons avoir avec un disque. En utilisant , Linux aura besoin de 1GB d'espace disponible dans la RAM. Si vous n'avez pas suffisamment d'espace disponible, pensez Ă rĂ©duire cette valeur, par exemple Ă 512MB. J'ai effectuĂ© des tests avec des disques dur externes branchĂ©s sur un Raspberry Pi 3. Les disques se trouvent dans deux baies 4 disques branchĂ©es sur les ports USB3, sauf le disk51 qui Ă©tait branchĂ© sur un port USB 2.0. Ensuite J'ai effectuĂ© un second test avec tous les disques branchĂ©s derriĂšre un HUB USB 3.\nDisk | BranchĂ© en direct | BranchĂ© via un hub |\n--- | --- | --- |\ndisk14 | 76,2 MB/s | 76,2 MB/s |\ndisk20 | 89,6 MB/s | 90,2 MB/s |\ndisk21 | 99,0 MB/s | 91,9 MB/s |\ndisk23 | 108 MB/s | 97,3 MB/s |\ndisk24 | 101 MB/s | 95,0 MB/s |\ndisk25 | 97,3 MB/s | 93,5 MB/s |\ndisk51 | 24,6 MB/s | 68,0 MB/s |"},{"uuid":"af468f95-4a23-4b8c-9b49-51d53b110a92","slug":"liitokala-lii-s8-battery-charger","title":"Chargeur de batterie Liitokala Lii-S8","category":"Ălectronique","published":true,"published_at":"2022-11-27 22:05:13","updated_at":"2022-11-27 22:05:13","plain":"CaractĂ©ristiques techniques\nTension d'alimentation\n12 V DC et 4.0 A Types et modĂšles de batteries compatibles\nLi-ion / IMR / LiFePO4 : 26650, 21700, 20700, 18650, 18490, 18350, 17670, 17500, 16340(RCR123), 14500, 10440 NiMH / Cd : AA, AAA, SC/C Tension de charge\n4.20 V DC for Li-ion\n \n4.35 V DC for IMR\n \n3.65 V DC for LiFePO4\n \n1.48 V DC for the NiMH/Ni - CD\n \n9.0 V DC for the NiMH Courant de charge\nLi-ion / IMR / LiFePO4 : 2.00 A sur les canaux 1, 3, 6 et 8 Li-ion / IMR / LiFePO4 : 0.30 A, 0.50 A, 0.70 A et 1.00 A sur les 8 canaux NiMH / Nicd : 0.50 A sur les 8 canaux NiMH-9V: 85m A sur 2 canaux"},{"uuid":"87a982e5-05e9-4766-965c-ed5288cdb89e","slug":"rechercher","title":"Rechercher sous Linux Terminal","category":"Informatique","published":true,"published_at":"2022-11-18 07:53:20","updated_at":"2022-11-18 07:53:20","plain":"Sommaire\nUn petit mĂ©mo sur les recherches de fichiers en ligne de commande sous Linux avec find et grep. Pour tous les exemples de find jâutilise lâoption -exec qui permet dâappliquer une autre commande (ls, rm, etcâŠ) aux rĂ©sultats de la recherche. Ăvidemment on nâest pas obligĂ©.\nRecherche de fichiers et rĂ©pertoires sur le nom Lister les fichiers dont le nom est « toto » Ă partir du rĂ©pertoire courant :\n-- Pour ce type de recherche simple il ne faut pas oublier la commande locate, trĂšs rapide car elle va lire une base dâindexation au lieu de parcourir lâarborescence des rĂ©pertoires. Par contre les fichiers trop rĂ©cents ne seront pas forcĂ©ment indexĂ©s. La commande suivante recherche tous les fichiers dont le chemin contient « toto » :\n-- Pour faire une recherche insensible Ă la casse on utilise -iname Ă la place de -name :\n-- Lister les fichiers dont lâextension est « .log » Ă partir du rĂ©pertoire courant :\n-- Lister les rĂ©pertoires dont le nom est « toto » Ă partir du rĂ©pertoire courant :\n-- Lister les rĂ©pertoires oĂč se trouve le fichier de nom « toto » Ă partir du rĂ©pertoire courant : ou\n-- Lister les rĂ©pertoires dont le chemin contient « /local/bin » Ă partir du rĂ©pertoire courant :\n-- On peut combiner les critĂšres avec les opĂ©rateurs -a pour et, -o pour ou et ! pour la nĂ©gation. Lister les rĂ©pertoires dont le nom est « toto » qui ne sont pas un sous-rĂ©pertoire de « /scripts/bash »\n--\nRecherche de gros fichiers Pour lister les fichiers de plus de 500Mo Ă partir du rĂ©pertoire courant : Pour supprimer ces mĂȘmes fichiers avec confirmation :\nRechercher par la date Lister les fichiers qui nâont pas Ă©tĂ© modifiĂ©s depuis 2 mois, Ă partir du rĂ©pertoire courant :\nComptage de fichiers Compter le nombre de fichiers du rĂ©pertoire courant : Compter le nombre de fichiers pdf dans le rĂ©pertoire courant et ses sous-rĂ©pertoires :\nRechercher dans le contenu des fichiers avec grep Recherche les fichiers contenant « toto » dans le rĂ©pertoire courant, affiche le nom du fichier et la ligne correspondante :\n-- La mĂȘme chose avec une recherche rĂ©cursive dans les sous-rĂ©pertoires :\n-- Recherche sans tenir compte de la casse : â *Ta vie on s'en fout ! 2021/11/07 12:38:21//\nRecherche dans le contenu des fichiers ODT / LibreOffice avec grep Script Ă Ă©crire dans : Puis rendre executable le script : Appeler le script dans un dossier :\nRechercher des dossiers vides Effacer les dossiers et sous-dossiers vides.\nVoir aussi\nRechercher dans des fichiers :"},{"uuid":"3c0dbff9-caa3-4fc9-b58b-20b33a88013c","slug":"setting-default-locale","title":"Setting default locale","category":"Informatique","published":true,"published_at":"2022-11-05 07:57:07","updated_at":"2022-11-05 07:57:07","plain":"Dans un Terminal Linux sous Raspberry Pi OS, lorsque jâexĂ©cute une commande par exemple, le message suivant apparaĂźt : Cela signifie que les locales ne sont pas renseignĂ©es correctement. On peut vĂ©rifier les locales actives avec la commande Imaginons que nous voulions activer la locale . 1. DĂ©-commenter la ligne dans le fichier sudo sed -i 's/^# \\(frFR.UTF-8\\)/\\1/' /etc/locale.gen 2. ExĂ©cuter la commande pour gĂ©nĂ©rer les fichiers sudo locale-gen 3. La commande modifie le fichier afin de dĂ©finir correctement les variables pour tous les comptes Linux. sudo update-locale LANG=frFR.UTF-8 LANGUAGE=frFR.UTF-8 LCALL=frFR.UTF-8\n \n4. RedĂ©marrer et vĂ©rifier avec la commande"},{"uuid":"55003005-c692-4f5c-9ef5-b0a30e66cacb","slug":"68-20221018-passerelles-zigbee-et-objets-connectes","title":"Passerelles Zigbee et objets connectĂ©s","category":"Podcasts","published":true,"published_at":"2022-10-17 22:04:30","updated_at":"2022-10-17 22:04:30","plain":"Voici le 68Ăšme Ă©pisode : Passerelles Zigbee et objets connectĂ©s\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"5543adc8-220a-4174-8ded-59e13f5489b5","slug":"67-20220830-differents-types-de-connexion","title":"DiffĂ©rents types de connexion, principe du mesh","category":"Podcasts","published":true,"published_at":"2022-08-29 22:48:13","updated_at":"2022-08-29 22:48:13","plain":"Voici le 67Ăšme Ă©pisode : DiffĂ©rents types de connexion, principe du mesh\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"acb314e7-f467-42ed-99e2-6ab5a7dfa87c","slug":"66-20220829-radio-et-tele-regionnale-connectee","title":"Radio et tĂ©lĂ© rĂ©gionnale connectĂ©e, c'est ici","category":"Podcasts","published":true,"published_at":"2022-08-29 21:49:12","updated_at":"2022-08-29 21:49:12","plain":"Voici le 66Ăšme Ă©pisode : Radio et tĂ©lĂ© rĂ©gionnale connectĂ©e, c'est ici\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"c2682869-9fca-4a4e-ad4f-66ac54ec0fb0","slug":"cc2531-dongle","title":"Dongle USB Zigbee CC2531","category":"Ălectronique","published":true,"published_at":"2022-08-29 06:23:50","updated_at":"2022-08-29 06:23:50","plain":"Dongle USB Zigbee avec la puce CC2531. Ce dongle USB est utilisĂ© avec le programme Zigbee2MQTT (Zigbee to MQTT). \nComment utiliser le dongle USB CC2531 ?\n1. Brancher le clĂ© USB Zigbee 2. VĂ©rifier la prĂ©sence de la clĂ© USB avec la commande \nlsusb\n Bus 001 Device 015: ID 0451:16ae Texas Instruments, Inc. CC2531 Dongle 3. Bibliographie\nhttps://www.zigbee2mqtt.io/ - Zigbee to MQTT bridge, get rid of your proprietary Zigbee bridges"},{"uuid":"ed342a32-3523-4885-a149-dfe267ca4684","slug":"cc2531-chipset","title":"CC2531 chipset","category":"Ălectronique","published":true,"published_at":"2022-08-28 08:20:09","updated_at":"2022-08-28 08:20:09","plain":"MicrocontrĂŽleur pour rĂ©seau sans-fil Zigbee et IEEE 802.15.4 avec 256ko de mĂ©moire Flash et 8ko de RAM. AssociĂ©e Ă la pile de protocoles ZigBee (Z-Stack) de Texas Instruments, la puce CC2531 constitue un dongle USB ZigBee robuste et complet ou un nĆud de rĂ©seau pouvant ĂȘtre mis Ă niveau par un micrologiciel. PropriĂ©tĂ©s principales\n1. Radio FrĂ©quence\nĂmetteur-rĂ©cepteur RF conforme Ă la norme IEEE 802.15.4 de 2,4 GHz\nExcellente sensibilitĂ© du rĂ©cepteur et robustesse aux interfĂ©rences\nPuissance de sortie programmable jusqu'Ă 4,5 dBm\nUn seul cristal nĂ©cessaire pour les rĂ©seaux asynchrones\nConvient aux systĂšmes visant Ă se conformer aux rĂ©glementations mondiales en matiĂšre de radiofrĂ©quences\nRadiofrĂ©quence : ETSI EN 300 328 et EN 300 440 (Europe), FCC CFR47 Partie 15 (USA), et ARIB STD-T-66 (Japon). 2. USB\nDispositif certifiĂ© USB 2.0 Ă pleine vitesse (12 Mbps)\n5 points d'extrĂ©mitĂ© trĂšs flexibles\nFIFO dĂ©diĂ©e de 1 Ko\nAccĂšs DMA Ă la FIFO\nPas de cristal 48 MHz requis 3. Faible consommation\nMode actif RX (CPU inactif) : 24 mA"},{"uuid":"647bc630-babd-4cbb-95a9-f3570eab2cb2","slug":"magazines-selection","title":"SĂ©lection de magazines","category":"Loisirs","published":true,"published_at":"2022-08-27 21:11:29","updated_at":"2022-08-27 21:11:29","plain":"Titre | URL | Langue | FrĂ©quence |\n----- | --- | ------ | --------- |\nLinux Pratique\\\\ . | https:connect.ed-diamond.com/linux-pratique | Français |\nHackable\\\\ . | https:connect.ed-diamond.com/hackable | Français |\nProgrammez\\\\ . | https:www.programmez.com/ | Français | GNU/Linux Magazine https:connect.ed-diamond.com/gnu-linux-magazine\\\\ Français - Bi-Mensuel GNU/Linux Magazine 258 - juillet/aoĂ»t 2022\n-\nĂdito : Cache-camĂ©ra ou cache-misĂšre ?\nPourquoi utilise-t-on GNU/Linux ? Vraiment ?\nCrĂ©er un Escape Game VR avec Godot\nDaC ou pas DaC : comment vont vos diagrammes ?\nTests unitaires avec Jest\nDĂ©couverte et prise en main de Kivy\nLe namespace cgroup ne sera pas le dernier de la lignĂ©e Elektor https:www.elektormagazine.fr/magazine/\\\\ Français - Bi-Mensuel elektor - septembre 2022 - 497\n- Bluetooth Low Energy avec ESP32-C3 et ESP32 Vous nâavez pas toujours besoin de choisir le wifiâ! Contrairement Ă lâESP8266, lâESP32-C3 est Ă©quipĂ© dâune liaison de communication RF Bluetooth Low Energy. Si vous nâavez besoin dâenvoyer que de petites quantitĂ©s de donnĂ©es sur de courtes distances, cette norme est une alternative Ă©conome en Ă©nergie au Wi-Fi. Nous le dĂ©montrons ici avec un petit projet : un capteur de tempĂ©rature/humiditĂ© avec un ESP32-C3 transmet ses donnĂ©es Ă un ESP32 et Ă un petit Ă©cran OLED. Full Circle Mag https:www.fullcirclemag.fr/\\\\ Français - Mensuel Full Circle Mag FR 183 : Juillet 2022 Mag Pi France https:www.magpi.fr/magazine Français - Mensuel MagPi N° 25 : Juillet/AoĂ»t 2022 \n- The Mag Pi https:magpi.raspberrypi.com/ \\\\\nhttps:magpi.cc/ Anglais - Mensuel The MagPi magazine #121 Septembre 2022\n-\nLearn Electronics with Pico W. Pair a new Raspberry Pi Pico W with a breadboard and some components and start prototyping circuit boards.\nHaunted Halloween Party. Use Raspberry Pi and Pico to power up your party with petrifying creations.\nBuild a Raspberry Pi Radio. Use Raspberry Pi with a speaker system to play your songs and create your stings and audio indents.\nCode your Virtual Pet. Use Python to make a game based on Tamogatchiâs from the 1990s craze.\nBig Mouth Billy Bass. Use Raspberry Pi Pico to bring an interactive 3D plastic fish to life.\nPlus! Win a CrowPi L laptop kit HackSpace https:hackspace.raspberrypi.com/ Anglais - Mensuel HackSpace #58 Septembre 2022\n- As children we were told not to play with our food. As adults, we can do whatever the heck we like. Join us this month to celebrate the joy of messing around with food, whether thatâs grilling cheese, making coffee, or automating the construction of tacos.\nFind things to make and do with polystyrene\nDrool over a 3D printed chocolate Jean-Luc Picard\nMake magical curiosities with double hinges\nKeep food fresh with 3D printed teeth"},{"uuid":"d40fc71d-6491-438a-a453-15335aeb3b4b","slug":"modes-d-emploi","title":"Modes d'emploi","category":"Vie pratique","published":true,"published_at":"2022-08-25 07:00:38","updated_at":"2022-08-25 07:00:38","plain":"Lidl\nLidl Master Lock\nSpigen"},{"uuid":"ae982f63-f605-4207-ac6a-6196f7539b3e","slug":"spigen-quick-charge-2-0-car-charger-f26qc","title":"Spigen Quick Charge 2.0 Car Charger","category":"Vie pratique","published":true,"published_at":"2022-08-25 06:57:27","updated_at":"2022-08-25 06:57:27","plain":"Alimentez vos appareils pendant votre conduite quotidienne avec le chargeur de voiture F26QC. Utilisant Qualcomm Quick Charge 2.0, ce chargeur Ă deux ports peut atteindre des vitesses de charge jusqu'Ă 75% plus rapide que votre chargeur moyen. Les protections intĂ©grĂ©es garantissent une protection contre la surcharge et les courts-circuits, tandis qu'une lumiĂšre LED bleue pratique indique quand le chargeur est opĂ©rationnel. Faites de votre voiture la source d'Ă©nergie ultime avec le chargeur de voiture F26QC!\nCompatible avec tous les appareils alimentĂ©s par USB, y compris smartphones et tablettes Android et Apple.\nPorts double chargeur de voiture avec des lumiĂšres LED peut charger simultanĂ©ment deux dispositifs Ă des vitesses trĂšs efficace.\nCourant de sortie de 2,4A max. sur la sortie Qualcomm Charge rapide 2.0. Technologie qui permet d'identifier et de fournir Ă 12V et 2,4A de charge pour smartphones ou tablettes compatibles.\nProtection contre le surcharge et la surchauffe. PrĂ©cautions\nRanger l'appareil dans un endroit sec Ă l'abri de l'eau et des moisissures.\nNe pas jeter l'appareil ou l'exposer aux collisions ou Ă des pressions Ă©levĂ©es\nNe pas essayer de dĂ©monter ou d'ouvrir l'appareil. CaractĂ©ristiques\nEntrĂ©e : DC 12-24V\nSortie 1 : DC 5V 2.4V\nSortie 2 : DC 5V/9V/12V\nPoids : 23g\nDimensions : 61x27x27mm Photos"},{"uuid":"7fdc560d-41b7-422d-b057-7c0d63db5559","slug":"master-lock-sandows","title":"master lock sandows","category":"Vie pratique","published":true,"published_at":"2022-08-24 18:04:03","updated_at":"2022-08-24 18:04:03","plain":"PrĂ©cautions d'emploi des sandows\nUne mauvaise utilisation du sandow peut causer de graves blessures. Respecter les rĂšgles suivantes ainsi que votre bon sens pour assurer une utilisation sĂ©curitaire. Veuillez lire attentivement les instructions avant utilisation, les conserver pour tout usage futur. \n1. Tendre l'Ă©lastique avec prĂ©caution, le dĂ©crochage incontrĂŽlĂ© pouvant causer des graves de graves blessure aux parties non protĂ©gĂ©es du corps, en particulier les yeux. \n1. Ne pas utiliser un sandow qui semble usait ou dont le crochet et prier ou altĂ©rer. \n1. Ne pas tendre le cĂąble Ă©lastique Ă plus de 50 % de sa longueur au repos. \n1. Ne pas tendre le cĂąble Ă©lastique dans l'axe du visage et du corps. \n1. Ne pas ancrer le crochet par son extrĂ©mitĂ© et s'assurer du bon arrimage du crochet avant de tendre le cĂąble. \n1. Ne pas utiliser un sandow sur une charge qui se dĂ©place, vacille ou pend ou dans la charge est concentrĂ©e en haut. \n1. Ne pas utiliser des sandows pour des objets lourds, volumineux ou offrant une prise au vent. \n1. Ăviter les frottements du cĂąble Ă©lastique contre des angles coupant ou des surfaces abrasives. Ne pas plier au modifier les crochets. Ne pas joindre oĂč nouer ensemble les tendeurs. Ne pas utiliser les tendeurs usĂ©s ou effilochĂ©s. \n1. Ne pas utiliser pour soulever des charges ! Ne pas utiliser pour sĂ©curiser des charges sur un vĂ©hicule !"},{"uuid":"d41c46b0-d987-4881-9add-3bcd52ae51a0","slug":"mt3608-convertisseur-elevateur-de-tension","title":"MT3608 Convertisseur ĂlĂ©vateur de tension","category":"Ălectronique","published":true,"published_at":"2022-08-24 05:52:12","updated_at":"2022-08-24 05:52:12","plain":"Champs d'applications\nCircuits de relais solaire\nBatteries d'alimentation\nChargeurs de batteries Alimentation rĂ©glable de 2V Ă 28V avec un courant de sortie de 2A maximum. SpĂ©cifications\nTension d'entrĂ©e : 2V - 24V Tension de sortie : 2V - 28V Courant de sortie : max. 2A EfficacitĂ©:> 93% Taille: 36 mm x 17 mm x 6,5 mm RĂ©alisation\nRĂ©gler le tension de sortie Ă l'aide de la vis du potentiomĂštre ajustable. ProtĂ©ger le circuit avec un fusible de 2A. Le module Ă 4 connecteurs : IN+ Brancher le pole positif (+) de la source dâalimentation (batterie) avec une tension de 24V maximale. IN- Brancher le pole nĂ©gatif (- ou GND) de la source dâalimentation (batterie). OUT+ Brancher le pole positif (+) du circuit Ă alimenter. Ne pas dĂ©passer les 2A de consommation. OUT- Brancher le pole nĂ©gatif (-) du circuit Ă alimenter. Photos"},{"uuid":"da8225be-1b25-4d02-9765-a576fc89c543","slug":"lithium-battery-charger-2s-a1","title":"Module de chargeur de batterie Li-ion","category":"Ălectronique","published":true,"published_at":"2022-08-24 05:23:05","updated_at":"2022-08-24 05:23:05","plain":"Description\nChargeur de 2 batteries Lithium-Ion (Li-Ion) de 7.4V (2 x 3.7V) au format 18650. Interface d'entrĂ©e prise USB-C CaractĂ©ristiques\nCourant d'entrĂ©e : 1A Tension d'entrĂ©e : DC de 3.7V Ă 5V (tolĂ©rance de 3V Ă 6V) Courant de charge : 0.55A (0.40A si tension d'entrĂ©e Ă 3.7V) Tension de charge : 8.4V LED CR pour indiquer le statut de charge LED OK pou rindiquer que la charge est complĂšte TempĂ©rature de fonctionnement : de -40°C Ă +85°C FrĂ©quence de commutation jusqu'Ă 1MHz, compense la perte de tension en mode quadruple CV. La rĂ©sistance interne et la rĂ©sistance de suivi de la batterie sont chargĂ©es automatiquement. La tension de la batterie de Protection est infĂ©rieure Ă la tension d'entrĂ©e et au court-circuit de la batterie. Forte adaptabilitĂ© Ă l'alimentation d'entrĂ©e, la capacitĂ© de conduite est limitĂ©e batterie de protection contre les surtensions. Photos du produit Montage"},{"uuid":"9dc04722-8c66-46db-843b-c23f30376c09","slug":"numlock-caplock-indicator-linux","title":"Indicateur de verrouillage pavĂ© numĂ©rique et majuscule","category":"Informatique","published":true,"published_at":"2022-08-16 04:15:28","updated_at":"2022-08-16 04:15:28","plain":"Une extension sous Gnome permet d'afficher dans la barre systĂšme l'Ă©tat du verrouillage majuscule et pavĂ© numĂ©rique. Cette extension Gnome permet Ă©galement d'afficher une notification sur l'Ă©cran au changement d'Ă©tat. PrĂ© requis\ninstaller Gnome Shell\ninstaller l'extension de GNOME Shell dans le navigateur https://extensions.gnome.org/extension/36/lock-keys/"},{"uuid":"1dc9697a-ada9-47d2-9f53-07ac89dcf6e0","slug":"esp32-ep8266-mesh","title":"ESP32 ESP8266 MESH","category":"Ălectronique","published":true,"published_at":"2022-08-15 16:13:43","updated_at":"2022-08-15 16:13:43","plain":"ESP Mesh permet Ă plusieurs appareils (node en anglais) de communiquer avec chacun des autres sur un seul rĂ©seau sans fil. ESP Mesh est un protocole de rĂ©seau qui s'appuie sur le protocole Wifi. ESP Mesh permet Ă des appareils identifiĂ©s, rĂ©partis sur une grande Ă©tendu a ĂȘtre interconnectĂ©s sous le mĂȘme WLAN unique. ESP Mesh agrandi, organise et maintient son rĂ©seau MESH de maniĂšre autonome. Dans un rĂ©seau Wifi traditionnel chaque appareil doit Ă©tablir une connexion avec le point d'accĂšs pour pouvoir Ă©tablir une connexion. Il y a deux limites Ă se mode de connexion. La premiĂšre est le nombre d'appareils connectĂ©s au point d'accĂšs. La seconde est la portĂ© maximale du point d'accĂšs. Le rĂ©seau MESH permet de repousser ces limites. Chaque appareil peut communiquer avec un autre appareil voisin sans pour autant avoir un point d'accĂšs Ă portĂ©e. La configuration des appareils constituant le rĂ©seau MESH est effectuĂ© dans l'appareil, mais la dĂ©tection des voisins est automatique. Son maintient est gĂ©rĂ©e de maniĂšre automatique. PrĂ© requis\nArduino IDE\nLibrairie painlessMesh Documentation\nDocumentation officielle Espessif ESP WIFI MESH Go to Espressif ESP-MESH avec des ESP32 et des ESP8266 en utilisant la librairie painlessMesh.\nGo to Random Nerd Tutorial"},{"uuid":"7735febe-6f9e-4b34-93ca-ae79d776dea6","slug":"kindle-formats-20220820","title":"Fin du support des formats AWZ Kindle","category":"Informatique","published":true,"published_at":"2022-08-15 06:34:48","updated_at":"2022-08-15 06:34:48","plain":"A partir du 20 aoĂ»t 2022, vous ne pourrez plus envoyer de fichiers MOBI (.mobi, .azw) vers votre bibliothĂšque Kindle. Les fichiers MOBI dĂ©jĂ prĂ©sents dans votre bibliothĂšque ne seront pas affectĂ©s par cette modification. MOBI est un ancien format de fichier qui ne prend pas en charge les derniĂšres fonctionnalitĂ©s Kindle pour les documents. Tout fichier MOBI existant que vous souhaitez lire avec nos fonctionnalitĂ©s les plus rĂ©centes pour documents devra ĂȘtre renvoyĂ© dans un format compatible. Les formats compatibles incluent dĂ©sormais EPUB (.epub), vous pouvez envoyer des fichiers dans ce format vers votre bibliothĂšque Ă l'aide de votre adresse e-mail Envoyer vers Kindle. Nous ajouterons Ă©galement la prise en charge du format EPUB Ă l'application gratuite Kindle pour les appareils iOS et Android et Ă l'application de bureau Envoyer vers Kindle pour PC et Mac. Les documents envoyĂ©s par email Ă votre bibliothĂšque Kindle en utilisant la fonction Envoyer vers Kindle doivent ĂȘtre de format :\nMicrosoft Word (.DOC, .DOCX)\nHTML (.HTML, .HTM)\nRTF (.RTF)\nText (.TXT)\nJPEG (.JPEG, .JPG)\nGIF (.GIF)\nPNG (.PNG)\nBMP (.BMP)\nPDF (.PDF)\nEPUB (.EPUB)\nMOBI (.AZW, .MOBI) (fin de support le 20/08/2022)"},{"uuid":"23e9c53c-a5c4-44ee-beb7-66db88ff7a0a","slug":"woob","title":"woob","category":"Informatique","published":true,"published_at":"2022-08-08 16:00:08","updated_at":"2022-08-08 16:00:08","plain":"woob regroupe une collection d'applications capables d'interagir avec des sites Internet, sans qu'il soit nĂ©cessaire d'ouvrir un navigateur Web. Il s'agit d'interagir avec les APIs des sites. Les applications sont regroupĂ©es par thĂšmes. Les thĂšmes ainsi que le dĂ©tail des applications sont disponibles sur la page https://woob.tech/applications/ Installation\n pip install woob"},{"uuid":"8a1876ee-309e-4978-b2d7-a938dcc051f1","slug":"65-20220617-allo","title":"Allo, j'utilise quelle application ?","category":"Podcasts","published":true,"published_at":"2022-06-17 18:23:31","updated_at":"2022-06-17 18:23:31","plain":"Voici le 65Ăšme Ă©pisode : Allo, j'utilise quelle application ?\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"f3e01786-e3d9-4032-9613-4b396563e8c0","slug":"mise-a-jour-cle-pgp-goaccess","title":"Mise Ă jour de la clĂ© GPG de GoAccess","category":"Informatique","published":true,"published_at":"2022-06-08 23:39:50","updated_at":"2022-06-08 23:39:50","plain":"La clĂ© GPG du dĂ©pĂŽt de GoAccess pour Debian a expirĂ© le 20/05/2022. Depuis cette date, il n'est plus possible de synchroniser le dĂ©pĂŽt GoAccess avec votre machine. Le message apparaĂźt Ă l'appel de la commande . Depuis, une nouvelle clĂ© GPG a Ă©tĂ© dĂ©ployĂ©e et il faut mettre Ă jour votre machine."},{"uuid":"c44a9527-0559-46b1-8fde-3f1c919f4a37","slug":"64-20220525-one-plus-nord-ce-2-lite-5g","title":"One Plus Nord CE 2 Lite 5G","category":"Podcasts","published":true,"published_at":"2022-05-25 05:42:18","updated_at":"2022-05-25 05:42:18","plain":"Voici le 64Ăšme Ă©pisode : One Plus Nord CE 2 Lite 5G\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"68fb6239-5fd8-4941-9f64-2bd0dcea3ac2","slug":"resolv-conf","title":"resolv.conf","category":"Informatique","published":true,"published_at":"2022-05-24 16:45:11","updated_at":"2022-05-24 16:45:11","plain":"En standard, votre machine est configurĂ©e avec un ou plusieurs serveurs DNS externes. Cette dĂ©claration est effectuĂ©e dans le fichier . Exemple de fichiers Normalement, le fichier resolv.conf est gĂ©rĂ© dynamiquement par le service rĂ©seau. C'est la valeur par dĂ©faut. Elle est destinĂ©e aux ordinateurs portables et autres systĂšmes mobiles qui peuvent se connecter Ă diffĂ©rents rĂ©seaux. Elle fonctionne Ă©galement bien pour de nombreux systĂšmes de bureau et de serveur, tant que l'infrastructure rĂ©seau est bien paramĂ©trĂ©e. Pour certains systĂšmes, sur certains rĂ©seaux, l'administrateur systĂšme peut souhaiter configurer Ă la main. Cela conduit Ă un conflit entre les changements de l'administrateur, et les changements dynamiques effectuĂ©s par le service rĂ©seau. Si vous Ă©ditez Ă la main, et que vous avez besoin d'empĂȘcher le service rĂ©seau d'Ă©craser vos changements, voici quelques options utiles Ă connaĂźtre. Configurer resolvconf\nDebian fournit deux paquets, chacun contenant un programme nommĂ© resolvconf, qui peut ĂȘtre utilisĂ© pour contrĂŽler (ou carrĂ©ment empĂȘcher) l'altĂ©ration du fichier /etc/resolv.conf par le service rĂ©seau. Ces paquets sont openresolv et resolvconf. Les deux programmes exactement le mĂȘme rĂ©sultat, et vous devez donc choisir l'un ou l'autre. Ces paquets incluent divers fichiers de configuration pour d'autres paquets. Pour savoir si c'est le programme resolvconf qui est installĂ©, vous pouvez taper :\n resolvconf -v\n \nOn part du principe que resolvconf est installĂ©, et que vous utilisez ifupdown pour configurer vos interfaces rĂ©seaux. C'est la configuration standard en 2022. Vous pouvez utiliser les entrĂ©es dns-nameserver dans le fichier de configuration appropriĂ© de . Exemple de configuration avec dns-nameserver :"},{"uuid":"dc048aa0-0766-4adc-b412-d9dae2e18332","slug":"500-capteur-de-distance-ultrasons","title":"Capteur de distance ultrasons","category":"Ălectronique","published":true,"published_at":"2022-05-15 22:12:48","updated_at":"2022-05-15 22:12:48","plain":"Le premier capteur de distance que j'ai utilisĂ© est le HC-SR04. Il existe une bibliothĂšque populaire pour les tĂ©lĂ©mĂštres Ă ultrasons sur Arduino Ultrasonic.h. SpĂ©cificitĂ©s\nNombre de connecteur | 4 |\n--- | --- |\nAlimentation | 5 V |\nFrĂ©quence des ultrasons | 40 Khz |\nConsommation | 2 mA en veille\\\\ 15 mA au travail |\nAngle effectif | 15° |\nDistance mesurĂ©e | de 2 cm Ă 400 cm |\nMarge d'erreur | Variation de 0.3 cm\\\\ Ă partir de 250 cm la rĂ©solution ne sera pas trĂšs bonne |\nPrix | https:amzn.to/3MgE8fS | Principe\nUn capteur Ă ultrasons dĂ©termine la distance dâun objet du capteur sur la base du temps de propagation du son (340 m/s) vers et depuis lâobjet, la distance en centimĂštre de lâobstacle peut ĂȘtre dĂ©terminĂ©e assez prĂ©cisĂ©ment. Le capteur Ă ultrasons HC-SR04 doit recevoir un signal de 4 ”s puis un signal de 10 ”s et enfin une pause, signal de 60 ms minimum sur la pin . AprĂšs de l'envoi du signal , on va lire l'informations sur la broche . Le calcul de la distance s'appuie sur la vitesse du son dans l'atmosphĂšre proportionnel au temps de rĂ©ception du signal. On n'oublie pas de divisez par 2. SchĂ©ma\nIl faut identifier les broches et sur l'Arduino. RepĂ©rer les 4 broches , , et sur le module HC-SR04**. Aucun autre composant est nĂ©cessaire.\n+5 V | VCC |\n--- | --- |\nGND | GND |\nD2 | ECHO |\nD3 | TRIG | Code\nCode de base calculer une distance avec un HC-SR04 sur Arduino Code calculer une distance avec un HC-SR04 sur Arduino et la bibliothĂšque ultrasonic"},{"uuid":"ac65dd40-635d-4535-9ebe-2cfb73fdf4f2","slug":"63-20220509-site-en-erreur","title":"Site en erreur","category":"Podcasts","published":true,"published_at":"2022-05-09 06:35:45","updated_at":"2022-05-09 06:35:45","plain":"Voici le 63Ăšme Ă©pisode : Site en erreur\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie Comment diagnostiquer si un site Internet est en rade ? [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"34457fbf-d5f8-4f80-911d-635a264e4896","slug":"liens-utiles","title":"Liens utiles","category":"Informatique","published":true,"published_at":"2022-05-09 05:21:57","updated_at":"2022-05-09 05:21:57","plain":"Cartes, atlas, maps\nGoogle maps\nOpenStreetMap\nWaze : live map ContrĂŽle Ă distance\nTeamviewer Communiquer\nGMail\nsylaps\nHangouts MĂ©tĂ©o\nMĂ©tĂ©o 60\nCarte des orages\nCarte des orages dynamiques. Si vous cherchez un peu sur le site, vous pouvez Ă©galement y trouver un historiques des impacts. Cloud\nGoogle photos Divertissement\nRadio en direct Cloud\nAmazon Polices Ă tĂ©lĂ©charger\nhttps:*www.dafont.com/"},{"uuid":"e5652004-dbab-44f0-b4fa-85948b357769","slug":"esp32-commander-led-wifi","title":"Commander une LED Wifi","category":"Ălectronique","published":true,"published_at":"2022-03-25 18:52:47","updated_at":"2022-03-25 18:52:47","plain":"Nous avons vu dans le chapitre [..] comment la carte ESP 8266 peut se connecter Ă un point d'accĂšs Wifi. Nous nous fixons comme objectif de connecter l'ESP 8266 au mĂȘme rĂ©seau quâun smartphone ou un ordinateur pour commander une LED. Pour ce faire, nous allons configurer l'ESP 8266 afin d'offrir un service. Dans un premier temps nous offrirons une page Web Ă l'utilisateur. Elle permettra de commander la LED incorporĂ©e sur votre plaque de dĂ©veloppement ESP 8266. Sur la carte de dĂ©veloppement, comme l'ESP-12F, est soudĂ©e une LED. Cette LED est celle qui clignote faiblement quand vous tĂ©lĂ©versez une programme. C'est Ă©galement celle qui clignote avec le programme blink led. Techniquement parlant, cette LED est branchĂ©e sur le port GPIO 16. Mais il n'est pas forcĂ©ment nĂ©cessaire de connaĂźtre cette valeur par cĆur car nous utiliserons dans le code la constante (mot clĂ© dĂ©fini dans l'IDE ARDUINO) . .. Jusqu'Ă prĂ©sent nous avons utiliser l'ESP pour prĂ©senter une page Web, fournir un moyen de commander la LED et informer de l'Ă©tat de la LED. Dans les objets connectĂ©s il n'est pas nĂ©cessaire de prĂ©senter une page Web car celle-ci est fournie par un service centralisĂ© comme Domoticz ou OpenHAB."},{"uuid":"e23607d4-54d9-4333-abb8-7215d0478cf1","slug":"la-maniere-la-plus-courte-d-utiliser-echo","title":"La maniĂšre la plus courte d'utiliser echo","category":"Informatique","published":true,"published_at":"2022-03-20 05:51:34","updated_at":"2022-03-20 05:51:34","plain":"La maniĂšre la plus courte d'utiliser echo en PHP et d'employer le code puis . Par exemple :"},{"uuid":"3c043d79-e08b-41e0-aac7-6b01642cf5e5","slug":"newsgroup","title":"Newsgroup","category":"Informatique","published":true,"published_at":"2022-03-17 06:27:22","updated_at":"2022-03-17 06:27:22","plain":"Les newsgropup sont des groupes de messages usenet postĂ©s par des utilisateurs venant des 4 coins du mondes utilisant Internet. Chaque groupe comporte des nouvelles postĂ©es par n'importe et auxquelles tout le monde peut rĂ©pondre suivant les conditions du groupe. Il est nĂ©cessaire d'avoir un client pour utiliser les newsgroup. La philosophie des newsgroup est trĂšs proche de celle des forums. Clients Web :\nhttp:news.nemoweb.net/\nhttps:groups.google.com/ Serveurs de newsgroup gratuits Ă utiliser avec un logiciel de newsgroup :\nnews.aioe.org\nnews.eternal-september.org\nnews.x-privat.org Les trois sont en accĂšs libre et gratuit, et comportent tous les groupes de la hiĂ©rarchie .fr. et demandent une inscription gratuite sur le site web du mĂȘme nom. Ils ont une meilleure rĂ©tention d'article que AIOE. est le seul qui ne propose pas de connexion SSL sĂ©curisĂ©e."},{"uuid":"2dbb239f-a74b-4388-9c75-74de1dfc33c3","slug":"55-20210428-panneau-photovoltaique","title":"Panneau photovoltaique","category":"Podcasts","published":true,"published_at":"2022-03-06 12:18:21","updated_at":"2022-03-06 12:18:21","plain":"Voici le 55Ăšme Ă©pisode : Panneau photovoltaique\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/] Quelques conseils Ă prendre en considĂ©ration dans un projet avec panneaux photovoltaĂŻques. On considĂšre que les panneaux photovoltaĂŻques ont une durĂ©e de vie dâau moins 30 ans. Les panneaux solaires proposĂ©s par EDF ENR affichent des garanties de puissance module Ă long terme : elles sont de 90% les 12 premiĂšres annĂ©es et de 80% jusquâĂ 25 ans. Cette durĂ©e de vie estimĂ©e a Ă©tĂ© validĂ©e par des tests en laboratoire rĂ©alisĂ©s en 2014 sur des panneaux installĂ©s depuis plus de 25 ans. Il est Ă noter quâun panneau photovoltaĂŻque est conçu pour rĂ©sister aux chutes de neige et de grĂȘle. Lâonduleur permet de transformer le courant continu issu des panneaux en courant alternatif qui peut alors ĂȘtre utilisĂ© sur le rĂ©seau et protĂšge lâinstallation contre les surtensions. On considĂšre que sa durĂ©e de vie moyenne se situe entre 8 et 12 ans.\n--"},{"uuid":"da7df6be-f644-4e13-8200-8a275b49e7fa","slug":"dans-la-description-des-manuels","title":"Rechercher dans la description des manuels","category":"Informatique","published":true,"published_at":"2022-03-06 07:47:00","updated_at":"2022-03-06 07:47:00","plain":"Sous Linux, la commande permet de lister les manuels dont la description comprend les mots passĂ©s en arguments. Le mot-clĂ© peut contenir des jokers (*) avec l'option -w. Exemple :"},{"uuid":"099c8d09-24a2-40ee-a87a-c6c1861a2cea","slug":"lire-le-numero-de-serie","title":"Lire le numĂ©ro de sĂ©rie du Raspberry Pi","category":"Ălectronique","published":true,"published_at":"2022-02-20 18:41:23","updated_at":"2022-02-20 18:41:23","plain":"Le fichier contient le numĂ©ro de sĂ©rie du Raspberry Pi. On peut utiliser la commande suivante pour le lire :\n cat /sys/firmware/devicetree/base/serial-number\n \nLe fichier contient des informations sur les processeurs et il contient Ă©galement le numĂ©ro de sĂ©rie du Raspberry Pi. La commande suivante permet d'extraire le numĂ©ro de sĂ©rie :\n cat /proc/cpuinfo | grep Serial | cut -d ' ' -f 2"},{"uuid":"e7b26090-a9ea-404c-bceb-594e2292c3ee","slug":"ces-technos-qui-n-ont-jamais-encore-percees","title":"Ces technologies qui n'ont jamais encore percĂ©es","category":"Ălectronique","published":true,"published_at":"2022-02-19 09:19:58","updated_at":"2022-02-19 09:19:58","plain":"Ces technologies qui n'ont jamais encore percĂ©es, sois parce quâelles n'intĂ©ressent personne, soit parce qu'elles sont trop en avance sur leur temps. Ă moins que ce soit un problĂšme de prix...\nSecond Life - 1999-..., 2003-2007 Buzz mĂ©diatique\nTĂ©lĂ©vision 3D ou stĂ©rĂ©oscopique - 2009-2017, expĂ©riences menĂ©es depuis 1838\nCinĂ©ma odorama - 1975-2010 avec une dizaine d'experiences.\nCD-R autogravable - 2005 Et ces technologies dont on rĂȘve tous mais qui n'ont pas encore existĂ©es\nvoiture volante\nchaussure Ă lassage automatique\nconduite autonome Des technologies qui ont fait leur temps\nPhares escamotables sur les voitures - 1960-1990\nMonĂ©o, Solutions monĂ©tiques - 1999-2015\nMinitel - 1980-2012\nTĂ©lĂ©phone RTC - 1876-2018\nEthernet Coaxial type 10BASE5 puis 10BASE2 - 1973-199?,\nprise en T / F-010, conjoncteur PTT - 1910(?)-2003\nCD Audio\nDVD\nDisquette 3 1/2\nVHS\nZIP IOMEGA - 1994-2003 Technologies qui vont faire scratch ?\nMetaverse par meta (Facebook) - 2019-...\nBitcoin, la monnaie - 2009-...\nNFT, propriĂ©tĂ© numĂ©rique - 2016-....\nDRM, droit accĂšs, identification, authentification, chiffrement - 1983-... - Exemples de protection : zonage DVD, l'algorithme CSS, Macrovision, CGMS, HDCP, AACS, VCMS/AV, Cinavia, BD+, SCMS, Copy Control, FairPlay, TPM, BitLocker, Lightweight Content Protection, DRM Adobe, DRM Apple, DRM Amazon, DRM Microsoft... Technologies en fin de vie :\nCD-R - 1988-..., buzz en 1998\nTĂ©lĂ©copieur - 1947-..., essaies depuis 1851"},{"uuid":"3332dec0-2ece-4f31-8fbe-5f5aace4be55","slug":"creer-un-point-d-acces-wifi-et-routage","title":"CrĂ©er un point d'accĂšs Wifi et routage","category":"Ălectronique","published":true,"published_at":"2022-02-05 12:58:47","updated_at":"2022-02-05 12:58:47","plain":"https://thepi.io/how-to-use-your-raspberry-pi-as-a-wireless-access-point/"},{"uuid":"cf6f24c0-6d6f-4c69-b901-0ada82c66f46","slug":"se-connecter-a-un-reseau-wifi","title":"Se connecter Ă un rĂ©seau Wifi","category":"Ălectronique","published":true,"published_at":"2022-02-05 10:34:42","updated_at":"2022-02-05 10:34:42","plain":"Les extraits de codes suivants ont Ă©tĂ© testĂ©s avec un Espressif ESP8266 / ESP 12F soudĂ© sur une carte NodeMcu V3. Un connexion Wifi Client permet d'indiquer Ă l'ESP de se connecter Ă un rĂ©seau Wifi, dĂ©signĂ© dans notre code par la variable wifissid, utilisĂ©e par la mĂ©thode WiFiMulti.addAP. Il est Ă©galement possible d'indiquer un mot de passe en tant que second paramĂštre (). VoilĂ le rĂ©sultat dans le moniteur sĂ©rie de l'application Arduino IDE**."},{"uuid":"0f53fdd3-65ed-43e4-b134-13a3a4f1d9c9","slug":"specifications-esp32-h2","title":"Specifications ESP32 H2","category":"Ălectronique","published":true,"published_at":"2022-01-28 10:59:39","updated_at":"2022-01-28 10:59:39","plain":"Espressif annonce en novembre 2021 la sortie de l'ESP32-H2 qui vient complĂ©ter l'offre des ESP32 en ajoutant un connexion IEEE 802.15.4 et Bluetooth 5 (LE). Le IEEE 802.15.4 est un protocole de communication de la famille des LR WPAN :\nfaible consommation\nfaible portĂ©e\nfaible dĂ©bit\nformation d'un rĂ©seau mĂšche ou maillĂ©\ndĂ©tection d'Ă©nergie\n... Il y aura deux type de dispositifs :\nle dispositif ayant toutes les fonctions possibles (FFD : Full Function Device)\ndispositif ayant des fonctions limitĂ©es (RFD : Reduced Function Device) L'implĂ©mentaiton de ce protocole est utilisĂ©e dans les protocoles ZigBee ou 6LoWPAN."},{"uuid":"cb93c086-4b6f-4c32-82a5-208adb14d0bf","slug":"specifications-esp-8266","title":"SpĂ©cifications de l'ESP8266","category":"Ălectronique","published":true,"published_at":"2022-01-28 10:47:26","updated_at":"2022-01-28 10:47:26","plain":"L'ESP826 est un micro controleur bas coĂ»t avec une capacitĂ© de communication Wifi en protocole TCP/IP. Le dĂ©veloppement est assurĂ© Espressif Systems, sociĂ©tĂ© publique de Chine de portĂ©e multi nationale (Repulbique TchĂšque, Inde, BrĂ©sil, Singapour).\nSpĂ©cifications techniques\nProcesseur : Microprocesseur RISC L106 32-bit basĂ© sur le processeur Tensilica Xtensa Diamond Standard 106Micro cadencĂ© Ă 80 MHz\nMemory:\n1. 32 KiB instruction RAM\n1. 32 KiB instruction cache RAM\n1. 80 KiB user-data RAM\n1. 16 KiB ETS system-data RAM\nExternal QSPI flash: up to 16 MiB is supported (512 KiB to 4 MiB typically included)\nIEEE 802.11 b/g/n Wi-Fi\nIntegrated TR switch, balun, LNA, power amplifier and matching network\nWEP or WPA/WPA2 authentication, or open networks\n17 GPIO pins\nSerial Peripheral Interface Bus (SPI)\nIÂČC (software implementation)[7]\nIÂČS interfaces with DMA (sharing pins with GPIO)\nUART on dedicated pins, plus a transmit-only UART can be enabled on GPIO2\n10-bit ADC (successive approximation ADC)\nCircuits intĂ©grĂ©s (modules)\nIl existe deux principaux constructeurs de circuits intĂ©grĂ©s (modules) ESP8266 : Circuits intĂ©grĂ©s Ai-Thinker\nESP-01\nESP-01S\nESP-01M\nESP-02\nESP-03\nESP-04\nESP-05\nESP-06\nESP-07\nESP-07S\nESP-08\nESP-09\nESP-10\nESP-11\nESP-12\nESP-12E\nESP-12F\nESP-12S\nESP-13\nESP-14 Circuits intĂ©grĂ©s Espressif\nESP-WROOM-02\nESP-WROOM-02D\nESP-WROOM-02U\nESP-WROOM-S2\nd'infos : https://en.wikipedia.org/wiki/ESP8266\nCartes de dĂ©veloppement (SDK)\nLa carte de dĂ©veloppement intĂšgre le circuit intĂ©grĂ© avec le nĂ©cessaire pour rĂ©aliser des montages rapidement. La premiĂšre version de l'ESP866 est sortie en 2014 avec diffĂ©rentes cartes de dĂ©veloppement : NodeMCU DEVKIT, Ai-Thinker ESP01, WeMos, Adafruit, SparkFun ...\nESP-01\nVoir la page \nAI Thinker ESP8266MOD\nEspressif ESP-12E\nSchĂ©ma des connecteurs ESP-12E DOITING ESP 12F\nVer 0.1 plus d'infos"},{"uuid":"09c76f8a-a485-47f3-8dda-49d03f5cd344","slug":"specifications-esp32-c3","title":"SpĂ©cifications de l'ESP32-C3","category":"Ălectronique","published":true,"published_at":"2022-01-28 10:27:50","updated_at":"2022-01-28 10:27:50","plain":"En cours de rĂ©daction Le contenu peut ĂȘtre faux L'ESP32-C3 est un circuit imprimĂ© avec pour caractĂ©ristique un microcontrĂŽleur ESP32 sĂ©rie C.\nAcheter un ESP32-C3, le successeur de l'ESP32 Fiche technique / datasheet\nVous pouvez tĂ©lĂ©charger les datasheets : \nConfigurer l'IDE Arduino Je vous invite Ă consulter la page dĂ©diĂ©e Ă l'installation de logiciel IDE Arduino et au paramĂ©trage de celui-ci pour intĂ©grer les paramĂštres pour les circuits ESP32. Ensuite, il faut modifier quelques paramĂštres. Pour lâESP32 il faut sĂ©lectionner le ??????? et modifier les paramĂštres selon votre carte ! Dans la plupart des cas dont le mien, pas besoin de toucher Ă quoique se soit mise Ă part le port sĂ©rie sur lequel votre carte est branchĂ©e."},{"uuid":"ab80312d-1483-4187-bbe6-54bcaed793a9","slug":"specifications-esp-01","title":"SpĂ©cifications de l'ESP-01","category":"Ălectronique","published":true,"published_at":"2022-01-28 10:03:16","updated_at":"2022-01-28 10:03:16","plain":"L'ESP-01 est un circuit imprimĂ© avec pour caractĂ©ristique un microcontrĂŽleur ESP8266EX, une mĂ©moire SPI Flash de 1 MB Ă 16 MB, une antenne sur PCB de 3 dBi et un connecteur 8 broches.\nAcheter un ESP-01 basĂ© sur ESP8266 L'ESP-01 ne possĂšde pas d'interface USB. Cela va nĂ©cessiter un montage complĂ©mentaire pour le programmer. Un adaptateur USB vers sĂ©rie pour ESP8266EX permettra dans un premier temps d'interagir avec l'ESP-01, depuis un ordinateur avec port USB. Avant tout, nous allons comprendre la diffĂ©rence entre ESP8266EX et ESP-01. L'ESP8266EX reprĂ©sente le circuit intĂ©grĂ©, le composant principal, alors que l'ESP-01 est le circuit imprimĂ© intĂ©grant les composants, connecteurs et circuit PCB. DataSheet ESP-01 SchĂ©ma des connecteurs ESP-01 Sur le ESP-01, il y a 8 connecteurs reliĂ©s directement Ă l' ESP8266EX. \n2 pour l'alimentation (VCC) et la masse (GND). \n2 pour la rĂ©ception (RX) et lâĂ©mission de donnĂ©es (TX) avec l'UART.\n2 connectĂ©es Ă la GPIO (GPIO0 et GPIO2)\net 2 autres (RST) et (CHPD) Lorsque l'on connecte un circuit imprimĂ© ESP-01 avec un adaptateur USB basĂ© sur une puce CH360, le circuit effectue un pont entre l'ESP-01 et l'ordinateur. Il se connecte sur la port sĂ©rie UART de l'ESP8266. Fiche technique / datasheet\nVous pouvez tĂ©lĂ©charger le datasheet : Configurer l'IDE Arduino Je vous invite Ă consulter la page dĂ©diĂ©e Ă l'installation de logiciel IDE Arduino et au paramĂ©trage de celui-ci pour intĂ©grer les paramĂštres pour les circuits ESP. Ensuite, il faut modifier quelques paramĂštres. Pour lâESP-01 il faut sĂ©lectionner le Generic ESP8266 module** et modifier les paramĂštres selon votre carte ! Dans la plupart des cas dont le mien, pas besoin de toucher Ă quoique se soit mise Ă part le port sĂ©rie sur lequel votre carte est branchĂ©e."},{"uuid":"bc697237-ff59-40d7-b252-c0e13499dffc","slug":"100-presentation-et-principe-de-l-arduino","title":"PrĂ©sentation et principe de l'Arduino","category":"Ălectronique","published":true,"published_at":"2022-01-28 09:51:27","updated_at":"2022-01-28 09:51:27","plain":"GĂ©nĂ©ralitĂ©s\nUn Arduino reprĂ©sente des cartes Ă©lectroniques regroupant plusieurs composants Ă©lectroniques afin de rĂ©aliser des objets Ă©lectroniques interactifs. Il peut ĂȘtre vu comme un ordinateur. On retrouve de la mĂ©moire sous deux types :\nla mĂ©moire morte, qui contiendra les instructions que l'Arduino devra exĂ©cuter\nla mĂ©moire vive, contenant les informations qui changent : les variables On aura Ă©galement un calculateur qui traitera et exĂ©cutera les instructions. Tous ces Ă©lĂ©ments sont contenu dans un micro contrĂŽleur. Il est d'architecture soit AVR soit d'architecture ARM comme le Cortex m3. Les cartes Arduino sont construits autour d'un microcontrĂŽleur Atmel AVR pour les modĂšles : \nATmega328, \nATmega32u4, \nATmega2560, \nATmega168, \nATmega1280 \nATmega8 D'autres cartes Arduino sont construits autour des microcontroleur Cortex d'architecture ARM. C'est la sociĂ©tĂ© STMicroelectronics qui se lance dans l'aventure en mai 2016 avec les modĂšles STM32 [^note: https:www.st.com/content/stcom/ja/about/media-center/press-item.html/t3829.html] Les schĂ©mas des cartes Ă©lectroniques Arduino sont publiĂ©s en licence libre. Le microcontrĂŽleur peut analyser et produire des signaux Ă©lectriques de format analogique ou de format numĂ©rique. On utilisera les entrĂ©es sortie de la carte Ă©lectronique. Pour le programmer, il faut utiliser la prise USB qui permettra de le relier Ă l'ordinateur. Elle permet Ă©galement d'alimenter l'Arduino. Plus tard, l'alimentation sâeffectuera sur la broche +Vin (7-12 V) et 0V. Une fois programmĂ©, l'Arduino sera reliĂ© par un prise secteur ou une batterie via le port d'alimentation. Les broches sont des entrĂ©es/sorties qui permettent de relier des capteurs, des LED, des moteurs ou des cartes d'extension. Cela permet le contrĂŽle des appareils domestiques - Ă©clairage, chauffageâŠ, le pilotage d'un robot, de l'informatique embarquĂ©e, etc. Les cartes Arduino et les schĂ©mas de ces cartes sont publiĂ©s en licence libre.\nPrincipe gĂ©nĂ©ral\nLes diffĂ©rentes versions des Arduino fonctionnent sous le mĂȘme principe gĂ©nĂ©ral : Les broches de 1 Ă 13, ce sont les broches dites numĂ©riques (0 ou 1) ou « tout ou rien » ; elles offrent en sortie du 5 V et acceptent en entrĂ©e du 5 V sur le mĂȘme principe.\nDans le code, on utilise les fonctions et . Les broches de 14 Ă 19, ce sont les broches dites analogiques, valeur entre 0 V et 5 V.\nDans le code, on utilise les fonctions et Enfin, on y trouve Ă©galement les diffĂ©rentes broches d'alimentation :\nRouge : sortie 5 V (+5V)\nOrange : sortie 3,3 V (+3V3)\nBleue : les masses (0V)\nSaumon : entrĂ©e reliĂ©e Ă l'alimentation de +Vin (7-12V) Il y a des variations entre les diffĂ©rentes cartes (par exemple : UNO, la patte 13 est Ă©quipĂ©e d'une rĂ©sistance). Les tensions admises des entrĂ©es/sorties sont strictement comprise entre 0 V et 5 V. Pas de tension nĂ©gative ! Il existe plein de variantes de cartes Arduino :\nArduino Nano\nArduino NanoPro\nArduino NanoPro mini\nArduino NanoMega\nArduino NanoDiecimila\nArduino NanoDuemilanove\nArduino NanoLeonardo\nArduino NanoDue\nArduino NanoFio\nPrĂ©sentation de l'Arduino Uno\nL'Arduino Uno est basĂ© sur un microcontrĂŽleur ATMEL 1502 de 32 registres, cadencĂ© Ă 166 MHz (un cycle de 6ns). CrĂ©dit image : Mines Telecom - Programmer un objet avec Arduino, cours 04017 L'Arduino Uno propose :\n14 entrĂ©es numĂ©riques\n6 entrĂ©es analogiques\n1 sortie 5 V Ă 500 mA\n1 sortie 3,3 V Ă 50 mA\n1 ports sĂ©rie Rx/Tx avec Led indĂ©pendantes\n1 port USB, qui sert Ă©galement d'alimentation et de connexion sĂ©rie\n1 alimentation complĂ©mentaire (Vin 7 Ă 12 V) On notera la prĂ©sence d'une LED connectĂ©e sur la broche 13. Les broches Rx et Tx de l'Arduino permettent d'effectuer une communication sĂ©rie. On veillera Ă ne pas utiliser ces broches pour brancher des LED ou d'autres composants.\nUtiliser une plaque de prototypage\nPour tester ses branchements directement sur l'Arduino sans soudure, il faut utiliser une platine d'essai (ou breadboard, plaque dâessai, plaque de montage rapide). La platine d'essai est composĂ©e d'une multitude de trous. La plupart d'entre eux sont reliĂ©s. Voici une reprĂ©sentation : En position portrait (comme sur la photo), la plaque est divisĂ©e Ă la verticale en 2 parties Ă©gales. Les 5 trous d'une ligne, d'une partie sont interconnectĂ©s. C'est-Ă -dire qu'il y a une liaison Ă©lectrique pour les trous a, b, c, d, et e de la ligne 1, indĂ©pendante des lignes voisines et de l'autre partie de la plaque. Sur notre plaque d'essai, nous avons 30 x 2 lignes de connexion. L'espace entre les deux parties et standardisĂ© afin de positionner la plupart des circuits intĂ©grĂ©s et de pouvoir leurs cĂąbler toutes les broches. Enfin, tous les trous de la colonne d'une partie de la plaque sont interconnectĂ©s entre eux. Ceci reprĂ©sente une ligne d'alimentation et il faudra l'utiliser tel quel. Il en va de mĂȘme pour la colonne et l'autre partie de la plaque. Sur la partie gauche de la photo:\n(trait rouge) Ă gauche, tous les trous de la colonne + sont reliĂ©s entre eux\n(trait bleu) tous les trous de la colonne -, sont reliĂ©s entre eux\n(trait jaune) tous les trous de la ligne 1 sont reliĂ©s entre eux, sur 5 colonnes (a, b, c, d et e). On peut reproduire ce schĂ©ma sur les 29 autres lignes.\nla partie de droite, reproduit le mĂȘme schĂ©ma par effet mirroir, avec un axe de symĂ©trie vertical coupant la plaque en deux moitiĂ© Ă©gale. Par convention, je branche l'alimentation 5 V sur la colonne + et la masse (0 V) sur la colonne -.\nLogiciel de programmation d'un Arduino\nPour programmer un Arduino ou une carte programmable, il faut un Ă©diteur qui fonctionne sur un ordinateur et un programme qui permettra de tĂ©lĂ©verser le code vers la carte. Le programme libre de droit Arduino Software (IDE) permet d'Ă©crire du code et de le tĂ©lĂ©verser dans la carte. C'est l'outil privilĂ©giĂ© si vous avez achetĂ© du matĂ©riel. Il fonctionne sous Windows, Mac OS X, et Linux. Le guide d'installation du logiciel IDE Arduino sous Linux permet de mieux apprĂ©hender une installation de la derniĂšre version en date. Il existe Ă©galement un simulateur appelĂ© Tinkercad circuits qui permet de tester votre code et les montages Ă©lectroniques virtuellement.\nPrincipe de programmation Arduino\nLe langage Arduino est basĂ© sur les langages C et C++. Les programmes Arduino sont intĂ©grĂ©s dans un schĂ©ma (scketch) setup / loop. Il s'agit de deux blocs de fonctions obligatoirement prĂ©sents dans tous programmes Arduino. Un bloc commence par le symbole et se termine par le symbole . Le nom d'une fonction est toujours suivie par les symboles . La fonction setup() est appelĂ©e systĂ©matiquement au dĂ©marrage de l'Arduino, une seule fois, aprĂšs un reset ou une mise sous tension. Il est utilisĂ© pour initialiser des variables, dĂ©marrer des librairies, modifier le paramĂ©trage des broches, etc... AprĂšs avoir utilisĂ© la fonction setup(), la fonction loop() exĂ©cute de maniĂšre infinie le code Ă lâintĂ©rieur de ce bloc afin de rĂ©pondre aux interactions demandĂ©es. Afin de rendre plus intelligible le code Ă©crit, il est possible d'Ă©crire du texte qui ne sera pas interprĂ©ter comme du code. Une ligne de commentaire commencera par les symboles alors qu'un bloc de commentaires sera encadrĂ© par les symboles et . Par exemple : On peut utiliser d'autres fonctions qui permettent dâexĂ©cuter une ou plusieurs actions. Les fonctions sont dĂ©finies avec :\nun nom reprĂ©sentant l'utilitĂ© du bloc.\nune ou plusieurs entrĂ©es. Il s'agit de paramĂštres ou arguments placĂ©s entre parenthĂšses.\nune sortie qui est le rĂ©sultat de la fonction. Par exemple, prenons le code suivant . Dans ce cas, la fonction est pinMode qui contient deux variables : buttonPin et INPUT.\nRĂ©fĂ©rentiel des fonctions, variables et structures du Langage Arduino\nhttps://www.arduino.cc/reference/en/"},{"uuid":"82dbe86a-e6ae-4040-be62-0d7f600958ac","slug":"references-et-bibliographies-arduino-et-esp","title":"RĂ©fĂ©rences et bibliographies Arduino et ESP","category":"Ălectronique","published":true,"published_at":"2022-01-28 08:08:43","updated_at":"2022-01-28 08:08:43","plain":"Livre Arduino, MaĂźtrisez sa programmation et ses cartes d'interface (shields) [[https:amzn.to/3G7yIQu|]]\nde Christian Tavernier\nCommander le livre\nCommander le Kindle Notes de l'Ă©diteur : AprĂšs un bref rappel de ce quâest un microcontrĂŽleur et une prĂ©sentation des diffĂ©rentes versions dâArduino, cet ouvrage fournit tous les Ă©lĂ©ments nĂ©cessaires Ă la conception et Ă la mise en oeuvre de nombreuses applications performantes avec notamment :\nla prĂ©sentation complĂšte de la syntaxe du langage de programmation ;\nplusieurs dizaines de schĂ©mas dâinterfaces avec les dispositifs les plus divers (afficheurs, moteurs, relais, capteurs, bus I2C, SPI, Ethernet, etc.) ;\nplusieurs dizaines dâexemples de programmes types permettant la mise en oeuvre de ces interfaces.\nAccessible sans connaissances prĂ©alables en Ă©lectronique ou en programmation, cette nouvelle Ă©dition mise Ă jour sâadresse aussi bien Ă lâamateur passionnĂ©, quâau professionnel dĂ©sireux dâintĂ©grer des Arduino dans ses applications. Chacun pouvant y trouver selon son niveau le degrĂ© dâinformation requis. Commentaires : Surement le meilleur ouvrage. DĂ©marche trĂšs Ă©tudiĂ©e et les informations sont pertinentes. Il aborde de façon trĂšs claire et bien structurĂ©e la programmation de l'Arduino puis la rĂ©alisation de circuits.\n-- Livre Mouvement, lumiĂšre et son avec Arduino et Raspberry Pi [[https:amzn.to/3ucTZpD|]]\nAvec 30 projets ludiques (Serial makers) de Simon Monk\nCommander le livre\nCommander le Kindle Notes de l'Ă©diteur : Cet ouvrage Ă vocation pratique explique comme crĂ©er et contrĂŽler des mouvements, de la lumiĂšre et du son Ă l'aide d'un Arduino et d'un Raspberry Pi. Avec Ă l'appui 30 projets ludiques Ă rĂ©aliser, il dĂ©taille comment utiliser ces deux plates-formes pour contrĂŽler des LED, des moteurs de divers types, des bobines, des dispositifs Ă courant alternatif, des pompes, ou encore des systĂšmes d'affichage ou de production de sons. Il se clĂŽt par des projets permettant de contrĂŽler des mĂ©canismes et des systĂšmes avec Internet, faisant ainsi pĂ©nĂ©trer le lecteur dans le monde des objets connectĂ©s. Le maker, qui aura dĂ©jĂ eu l'occasion d'utiliser un Arduino ou un Raspberry Pi pour mesurer le monde rĂ©el Ă l'aide de capteurs, passera ici Ă l'action en dĂ©couvrant les bases de l'automatisation. Dans ce livre, vous apprendrez notamment Ă :\ncrĂ©er un systĂšme d'arrosage automatique de vos plantes avec Arduino\nmettre au point un rafraĂźchisseur de boissons\nfabriquer une marionnette qui danse en fonction de vos tweets\nconcevoir un Ă©clateur alĂ©atoire de ballon TĂ©lĂ©chargez le code source des programmes Arduino et Raspberry Pi prĂ©sentĂ©s dans cet ouvrage sur www.serialmakers.com Commentaires : Toutes les explications sont claires et prĂ©cises. IdĂ©al pour dĂ©buter mais aussi pour l'utilisateur confirmĂ©.\nLes comparaisons Arduino - Raspberry PI sont trĂšs utiles. \n-- Livre Arduino pour la domotique [[https:amzn.to/3G8tl3e|]]\nde Marc-Olivier Schwartz\nCommander le livre\nCommander le Kindle Notes de l'Ă©diteur : Cet ouvrage est un guide pas-Ă -pas de projets concrets avec des exemples de code, des schĂ©mas et des photos pĂ©dagogiques.\nIl se termine par une introduction Ă l'impression 3D pour rĂ©aliser soi-mĂȘme les boĂźtiers dans lesquels encastrer circuits et capteurs.\n-- Livre Arduino le guide complet [[https:amzn.to/3o7F0Jv|]]\nUne rĂ©fĂ©rence pour ingĂ©nieurs, techniciens et bricoleurs de John Malcolm Hughes\nCommander le livre\nCommander le Kindle Notes de l'Ă©diteur : Le livre le plus complet sur Arduino et son environnement de programmation. JM Hughes est ingĂ©nieur systĂšme et possĂšde 30 ans d'expĂ©rience dans le domaine de l'Ă©lectronique. Il est spĂ©cialisĂ© dans le domaine de l'aĂ©rospatiale. Il a pilotĂ© le projet informatique associĂ© au Phoenix Mars Lander, la sonde spatiale qui s'est posĂ©e sur la planĂšte Mars en 2008. Au programme :\nLa famille Arduino\nLe micro-contrĂŽleur AVR\nProgrammer Arduino\nUtiliser le langage C et C++\nLes bibliothĂšques Arduino\nLes modules d'entrĂ©es/sorties\nĂlaborer 4 projets grandeur nature Commentaires : Ce guide ressemble plus Ă un inventaire des produits (shields) disponibles avec les diffĂ©rentes cartes ARDUINO qu'Ă un ouvrage sur les possibilitĂ©s de ces cartes de dĂ©veloppement.\n-- Magazine français Hackable NĂ© en 2014, Hackable est un magazine destinĂ© aux professionnels et particuliers souhaitant dĂ©couvrir et progresser dans les domaines de lâĂ©lectronique numĂ©rique et de lâembarquĂ©. Il fournit un contenu riche. Le contenu du magazine est conçu de maniĂšre Ă permettre une mise en pratique directe des connaissances acquises et apprendre tout en faisant.\n-- Livre Arduino, Applications avancĂ©es [[https:amzn.to/3g2sXZt|]] Claviers tactiles, tĂ©lĂ©commande par Internet, gĂ©olocalisation, applications sans fil... (Technologie Ă©lectronique) de Christian Tavernier\nCommander le livre\nCommander le Kindle Notes de l'Ă©diteur :** Ce livre prĂ©sente des montages Ă©lectroniques programmables complexes et ambitieux. Il aborde ainsi des concepts et des interfaces dits \"Ă©voluĂ©s\" tels que :\nla connexion aux rĂ©seaux (notamment Ă Internet) que ce soit en mode filaire ou sans fil, \nl'utilisation de modules GSM pour exploiter Arduino via un tĂ©lĂ©phone mobile,\nl'utilisation de cartes mĂ©moire SD\nle couplage Ă des modules GPS pour rĂ©aliser des applications gĂ©olocalisĂ©es,\nl'utilisation de la synthĂšse et de la reconnaissance vocale. Les programmes nĂ©cessaires Ă leur mise en oeuvre sont fournis dans les supplĂ©ments en ligne de l'ouvrage.\nUn premier chapitre de \"remise Ă niveau\" permet Ă ceux qui n'auraient pas lu le premier ouvrage d'aborder nĂ©anmoins celui-ci sans difficultĂ©."},{"uuid":"2c846e36-ba44-4370-b6dd-d7c9c477008a","slug":"programmer-esp32-avec-arduino-ide","title":"Programmer un ESP32 avec Arduino IDE","category":"Ălectronique","published":true,"published_at":"2022-01-27 15:29:48","updated_at":"2022-01-27 15:29:48","plain":"Nous utiliserons la carte de dĂ©veloppement (DevKit) NodeMCU ESP C3 avec un circuit intĂ©grĂ© ESP-C3-32S soudĂ©.\nCette carte peut ĂȘtre programmĂ©e avec Arduino IDE. Il va donc falloir mettre Ă jour l'IDE Arduino pour pouvoir l'adapter Ă ce nouveau module. L'IDE Arduino est trĂšs flexible. Comme pour la partie matĂ©riel, l'idĂ©e est de mettre Ă disposition de l'utilisateur un produit puissant, flexible et trĂšs simple Ă utiliser. Il va donc falloir passer par une Ă©tape de configuration qui va nous permettre de programmer sur notre module ESP comme sur un Arduino. Dans un premier temps, on va indiquer au programme que l'on a besoin d'installer une nouvelle carte (board) et prĂ©ciser oĂč l'on va pouvoir rĂ©cupĂ©rer ces informations. Dans l'IDE, aller dans Fichiers=>PrĂ©fĂ©rences. Une fenĂȘtre intitulĂ© PrĂ©fĂ©rences. Dans le champs intitulĂ© URL de gestionnaire de cartes supplĂ©mentaires , coller l'URL suivante :\n https:raw.githubusercontent.com/espressif/arduino-esp32/gh-pages/packageesp32devindex.json Puis cliquer sur le bouton On va installer la carte correspondant au NodeMCU. Aller dans Outils => Type de carte => Gestionnaire de carte Le fenĂȘtre de Gestionnaire de carte s'ouvre. Saisir dans le champ de recherche le nom . Cliquer Ă l'intĂ©rieur du cadre esp32. Un bouton Installer apparaĂźt Ă cĂŽtĂ© de la version disponible. Cliquer dessus pour installer... L'installation des fichiers commence. L'IDE va aller rĂ©cupĂ©rer le compilateur, des sources de librairies et tout ce qu'il faut pour pouvoir utiliser l'ESP8266 comme un Arduino. L'indicateur apparait. L'IDE est maintenant capable de compiler un logiciel pour l'ESP8266 et le tĂ©lĂ©verser sur votre carte. Maintenant, on indique Ă l'IDE d'utiliser les Ă©lĂ©ments pour la carte ESP32 Arduino . Aller dans Outils => Type de carte. SĂ©lectionner dans la longue liste, ESP32C3 Dev Module. Enfin, il faudra sĂ©lectionner le port de communication. On pourra vĂ©rifier que la communication soit bien initialisĂ©e en utilisant Outils => *Get Board Info//"},{"uuid":"9a932b3b-d3af-4ebe-97af-70bb8757b104","slug":"programmer-esp-avec-arduino-ide","title":"Programmer un ESP8266 avec Arduino IDE","category":"Ălectronique","published":true,"published_at":"2022-01-27 14:53:31","updated_at":"2022-01-27 14:53:31","plain":"Nous utiliserons la carte de dĂ©veloppement (DevKit) NodeMCU v3 avec un circuit intĂ©grĂ© ESP8266MOD soudĂ©.\nCette carte peut ĂȘtre programmĂ©e avec Arduino IDE. Il va donc falloir mettre Ă jour l'IDE Arduino pour pouvoir l'adapter Ă ce nouveau module. L'IDE Arduino est trĂšs flexible. Comme pour la partie matĂ©riel, l'idĂ©e est de mettre Ă disposition de l'utilisateur un produit puissant, flexible et trĂšs simple Ă utiliser. Il va donc falloir passer par une Ă©tape de configuration qui va nous permettre de programmer sur notre module ESP comme sur un Arduino. Dans un premier temps, on va indiquer au programme que l'on a besoin d'installer une nouvelle carte (board) et prĂ©ciser oĂč l'on va pouvoir rĂ©cupĂ©rer ces informations. Dans l'IDE, aller dans Fichiers=>PrĂ©fĂ©rences. Une fenĂȘtre intitulĂ© PrĂ©fĂ©rences. Dans le champs intitulĂ© URL de gestionnaire de cartes supplĂ©mentaires , coller l'URL suivante :\n http:arduino.esp8266.com/stable/packageesp8266comindex.json\n \nSi le site prĂ©cĂ©dent (arduino.esp8266.com) ne rĂ©pond pas, je vous donne une variante :\n https:github.com/esp8266/Arduino/blob/master/package/packageesp8266comindex.template.json Puis cliquer sur le bouton On va installer la carte correspondant au NodeMCU. Aller dans Outils => Type de carte => Gestionnaire de carte Le fenĂȘtre de Gestionnaire de carte s'ouvre. Saisir dans le champ de recherche le nom . Cliquer Ă l'intĂ©rieur du cadre esp8266. Un bouton Installer apparaĂźt Ă cĂŽtĂ© de la version disponible. Cliquer dessus pour installer... L'installation des fichiers commence. L'IDE va aller rĂ©cupĂ©rer le compilateur, des sources de librairies et tout ce qu'il faut pour pouvoir utiliser l'ESP8266 comme un Arduino. L'indicateur apparait. L'IDE est maintenant capable de compiler un logiciel pour l'ESP8266 et le tĂ©lĂ©verser sur votre carte. Maintenant, on indique Ă l'IDE d'utiliser les Ă©lĂ©ments pour la carte ESP8266. Aller dans Outils => Type de carte. SĂ©lectionner dans la longue liste, NodeMCU 1.0 (ESP-12E Module). Enfin, il faudra sĂ©lectionner le port de communication. On pourra vĂ©rifier que la communication soit bien initialisĂ©e en utilisant Outils => Get Board Info"},{"uuid":"34931a37-83d9-41ce-8097-64c966723b71","slug":"adaptateur-usb-ethernet-asix-887x","title":"adaptateur usb ethernet AXSI 887x","category":"Ălectronique","published":true,"published_at":"2022-01-13 00:35:34","updated_at":"2022-01-13 00:35:34","plain":"Une sĂ©rie d'adaptateur USB Ethernet Amazon Basics est basĂ©e sur les puces rĂ©seaux ASIX.\nEn utilisant le commande , les identifiants Vendor ID et Product ID permettent de connaitre le puce ASIX prĂ©sente dans votre produit.\nVous pouvez consulter le site http://www.asix.com.tw/products.php?op=ProductList&PLine=71 pour obtenir plus d'informations.\nASIX Product | ASIX Vendor ID | Product ID |\n--- | --- | --- |\nAX88772C | 0B95h | 772Bh |\nAX88772B | 0B95h | 772Bh/7E2Bh |\nAX88760 | 0B95h | 772Ah |\nAX88772A | 0B95h | 772Ah |\nAX88772 | 0B95h | 7720h |"},{"uuid":"6909ea16-7e2f-4ea7-8b1e-1a54d9248b28","slug":"disparus-2020","title":"Les Disparus de 2020","category":"Loisirs","published":true,"published_at":"2021-12-22 20:31:27","updated_at":"2021-12-22 20:31:27","plain":"Juliette GrĂ©co : Un petit poisson, un petit oiseau (â 1966 Decca Records France) Christophe : Aline (â 1965 Disques Motors) Liesbeth List : Don't Say A Word (â 2018 Universal Music B.V.) Trini Lopez : If I Had a Hammer (â TRASS MEDIA INC.) Bohannon : Let's Start The Dance (â 1978 UMG Recordings, Inc.) Paris Combo : Living Room (â 1999 Polydor (France)) Zizi Jeanmaire : Mon truc en plumes (â 1962 Mercury Music Group) RenĂ©e Claude : Viens faire un tour (â Transit) Jj Lionel : La danse des canards (â 1980 Elver Records Int'l) Oscar ChĂĄvez : Macondo (â 1997 IM Music Group) Anne Sylvestre : Quand NoĂ«l s'en vient (â Epm) Rika ZaraĂŻ : Sans chemise, sans pantalon Alain Delorme : Romantique avec toi (â Elver Records) Annie Cordy : Tata yoyo (â 1980 BMG Rights Management SARL under exclusive license to Sony Music Entertainment France SAS) Tiloun : Ti matant' (â Sakifo Records) Vera Lynn - We'll Meet Again (â DigiMusic)"},{"uuid":"7eedef28-cc39-4f8e-93fd-8915f8bbfdcd","slug":"scd30-capteur-co2","title":"SCD30 - Capteur CO2","category":"Ălectronique","published":true,"published_at":"2021-12-21 08:07:26","updated_at":"2021-12-21 08:07:26","plain":"Liens\nGrove - CO2 & Temperature & Humidity Sensor (SCD30) : https:wiki.seeedstudio.com/Grove-CO2TemperatureHumiditySensor-SCD30/\nSeeed SCD30 Library : https:github.com/Seeed-Studio/SeeedSCD30"},{"uuid":"a433eec1-55f7-425f-a26d-18035ce6b85f","slug":"ou-sont-stockes-les-fichiers","title":"OĂč sont stockĂ©s les fichiers","category":"Informatique","published":true,"published_at":"2021-12-08 20:46:34","updated_at":"2021-12-08 20:46:34","plain":"J'avoue que sur Android, le stockage des fichiers utilisateurs, c'est un peu l'anarchie. Il est dĂ©jĂ difficile de savoir sur les fichiers sont stockĂ©s sur l'espace de stockage de l'appareil ou sur la carte mĂ©moire externe (la carte SD). L'article Android: stockage mĂ©moire de duteil sur le site BethuneLibreBlog essayait dĂ©jĂ d'y voir plus claire lors de l'apparition d'Android Ice Cream (2013)."},{"uuid":"f1cd4896-fbb5-4ff8-a87e-2ec8fde64f71","slug":"john-williams-out-of-this-world","title":"John Williams - Out of this World","category":"Loisirs","published":true,"published_at":"2021-12-05 08:39:43","updated_at":"2021-12-05 08:39:43","plain":"John Williams, chef du Boston pops Orchestra, composa un grand nombre de musiques de films, rĂ©compensĂ©es par des ventes commerciales renversantes et de nombreuses distinctions professionnelles, tel que les Golden Globe Awards et Oscars. Ce disque contient une sĂ©lection effectuĂ©e par Stu Philips, autre compositeur et collĂšgue Ă©mĂ©rite. Il est le compositeur de Buck Rogers, Battlestar Galactica, Knight Rider, Fait Charlie ... The moonbeam rider. Jerry Goldsmoth compose de la musique de films tel que The Omen, Alien, The Boys from Brazil et Star Trek (le film). Vous retrouverez Alien et Star Trek dans cette compilation.\nTrack | Title | Info |\n----- | ----- | ---- |\n1 | 2001: A Space Odyssey (Introduction From \"Also Sprach Zarathustra\") | Composed By â Richard Strauss |\n2 | E.T.: Adventures On Earth | Composed By â John Williams |\n3 | Alien: Closing Title | Composed By, Arranged By â Jerry Goldsmith |\n4 | Star Trek - The Television Show: Main Theme | Composed By, Arranged By â Alexander Courage |\n5 | Battlestar Galactica: Main Title | Arranged By â Stu Phillips\\\\ Composed By â Glen Larson, Stu Phillips |\n6 | Star Trek - The Motion Picture: Main Title | Composed By, Arranged By â Jerry Goldsmith |\n7 | Twilight Zone: Theme And Variations | Arranged By â Stu Phillips\\\\ Composed By â Marius Constant |\nReturn Of The Jedi | Composed By â John Williams |\n8 | Parade Of The Ewoks |\n9 | Luke & Leia |\n10 | Jabba The Hutt | Tuba â Chester Schmitz |\n11 | The Forest Battle | Retrouvez la playlist de l'album Out Of This World"},{"uuid":"5cc3dd96-1617-42b3-aaa7-c1156a057670","slug":"90","title":"90's dance","category":"Loisirs","published":true,"published_at":"2021-12-05 08:11:28","updated_at":"2021-12-05 08:11:28","plain":"Quelques titres..."},{"uuid":"c941bed0-6b96-4fa8-8d83-562c0655ca9b","slug":"ressort-de-compression","title":"Ressorts de compression","category":"Ălectronique","published":true,"published_at":"2021-11-24 17:03:39","updated_at":"2021-11-24 17:03:39","plain":"Les ressorts de compression sont utilisĂ©s dans une large gamme de produits oĂč une force de compression est requise. Cela peut inclure nâimporte quoi, des aides auditives aux stylos-billes ou aux tondeuses, en passant par les machines industrielles et bien plus encore. Un ressort de compression est Ă la base un composant qui peut accumuler une force et fonctionner trĂšs longtemps Ă des niveaux optimaux, pourvu quâil soit utilisĂ© correctement et de la bonne dimension. Le ressort comprimĂ© accumule une force qui se dĂ©tend dĂšs quâil revient Ă sa longueur dâorigine. Materiaux\nEn corde Ă piano\nLâutilisation de ressorts en corde Ă piano est recommandĂ©e dans les environnements secs. En effet, le matĂ©riau ne dispose dâaucune protection contre la rouille. Les ressorts en corde Ă piano sont environ 10 % plus robustes que les ressorts en acier inoxydable. Les ressorts de compression Ă©lectrozinguĂ©s sont fabriquĂ©s Ă partir de corde Ă piano puis Ă©lectrozinguĂ©s. Cela leur confĂšre une surface brillante et attrayante. LâĂ©lectrozingage nâoffre quâune rĂ©sistance moyenne Ă la corrosion, mais si le ressort est utilisĂ© en environnement humide, sa durĂ©e de vie sera plus longue par rapport Ă celle dâun mĂȘme ressort qui serait fabriquĂ© en corde Ă piano sans traitement de surface. En fil dâacier inoxydable\nPour les environnements humides, il est recommandĂ© les ressorts en fil dâacier inoxydable. Les ressorts en acier inoxydable sont approximativement 10 % moins puissants que les ressorts en corde Ă piano. Si vous utilisez des ressorts dans des environnements oĂč ils seront exposĂ©s Ă des produits chimiques agressifs ou Ă lâeau de mer, il est recommandĂ© les ressorts fabriquĂ©s Ă partir dâun type spĂ©cial dâacier inoxydable (AISI 316). Cotes\nd | DiamĂštre du fil (mm) |\n--- | --- |\nDe | DiamĂštre extĂ©rieur (mm) |\nDi | DiamĂštre intĂ©rieur (mm) |\nL0 | Longueur libre (mm) |\nLn | Longueur sous charge max. (mm) |\nSn | Course maximale (mm) |\nFn | Charge maximale sous Ln (N) |\nR | Constante de ressort (N/mm) |\n-- DiamĂštre du fil diamĂštre extĂ©rieur longueur Wire diameter outer diameter length Par exemple 1.010100 signifie que le diamĂštre du fil est de 1.0mm, le diamĂštre extĂ©rieur est de 10mm et la longueur est de 100mm**."},{"uuid":"c897e547-e92f-407a-9acf-bf5c4b9cfb03","slug":"installer-les-lecteurs-reseaux","title":"Connecter des lecteurs rĂ©seaux : CIFS","category":"Informatique","published":true,"published_at":"2021-10-13 05:53:42","updated_at":"2021-10-13 05:53:42","plain":"TestĂ© sur Fedora 28 le 06 mai 2018. ParamĂ©trer le client\nCrĂ©er le fichier /etc/cifs.credentials pour y intĂ©grer le login de connexion Ajouter dans le fichier /etc/fstab ! Il n'est pas nĂ©cessaire de redĂ©marrer le poste, il suffit d'executer la commande mount afin d'accĂ©der aux disques : ou encore plus rapide"},{"uuid":"a8b45224-e64d-4ade-903b-ea5a4d6df65d","slug":"openldap-installation","title":"OpenLDAP installation","category":"Informatique","published":true,"published_at":"2021-08-26 13:55:12","updated_at":"2021-08-26 13:55:12","plain":"PrĂ©sentation d'une installation minimale pour un fonctionnement normal. 1.\nVĂ©rifier le hostname complet avec . Cela conditionnera la base dn pour le LDAP. Si nĂ©cessaire, modifier et . 2.\nInstaller le dĂ©mon LDAP sudo apt install slapd 3.\nInstaller les outils LDAP sudo apt install ldap-utils 4.\nVĂ©rifier le dĂ©ploiement slapd -V"},{"uuid":"c95e66a1-2edd-480c-a419-4590e543bd21","slug":"histoire-de-la-croix-bleue-des-abrets","title":"Histoire de la Croix Bleue des Abrets","category":"Loisirs","published":true,"published_at":"2021-08-26 06:53:57","updated_at":"2021-08-26 06:53:57","plain":"Quand il quitte Les Abrets pour la rue Adrien Bourgeat en se dirigeant vers le hameau de La chapelle (la BĂątie-Divisin), le promeneur est intriguĂ© par une grande croix de pierre, peinte en bleu, qui domine le paysage. Depuis quand est-elle la et pourquoi ? Son installation remonte Ă 1877 comme gravĂ© sur son fĂ»t. L'aĂŻeule de la propriĂ©taire du terrain aidĂ©e de membres de sa famille fait tu alors Ă©riger la croix pour remercier Dieu d'avoir permis Ă son fils de revenir vivant de la guerre de 1870 contre les Prussiens. Leurs initiales - JDR et SJ - figure encore au-dessus de la date. Ă l'origine, la Croix et de forme classique avec deux bras horizontaux plus large et droits sur lesquels les enfants dĂ©posent des fleurs. Elle est alors entiĂšrement teinte en bleu couleur du ciel, couleur liĂ©e Ă la Vierge... Elle a Ă©tĂ©, au cours des dĂ©cennies, entretenue, fleurie, dĂ©truite puis remaniĂ©e. En 2008, le terrain de 27 mĂštres carrĂ©s sur lequel elle se trouve devient propriĂ©tĂ© de la commune pour l'euro symbolique. Basse peu visible La Croix et ensuite presque entiĂšrement reconstruite grĂące Ă l'association du patrimoine avec des bĂ©nĂ©voles comme Jean-Baptiste Cleyet-Marrel et Henri Gallin-Martel. Le fĂ»t, cassĂ©, et rallongĂ©, la forme des bras modifiĂ©. Les ruines du chĂąteau Bayard lui offre son socle en pierre de taille. Depuis son installation, elle a donnĂ©e son nom Ă une rue, un quartier et elle est devenue le but d'une promenade apprĂ©ciĂ©e des AbrĂ©siens. Souvent des fidĂšles cigarettes le temps d'une petite priĂšre. Il est d'ailleurs prĂ©vu qu'elle soit bĂ©ni dans un avenir proche. Les croix dit bleue sont souvent taillĂ©es dans des roches appelĂ©es pierre bleue que ce soit du calcaire dur comme celui de VogĂŒĂ© en ArdĂšche ou du schiste comme celui de Nozay en Loire-Atlantique, qui fait autrefois la richesse de cette commune.\n- // Daniel Corlet - Les Abrets, Tous Ensemble 239, juin 2021"},{"uuid":"cf73c090-c7ed-4d29-9432-4402fb18b3e6","slug":"la-cloche-de-l-eglise-de-saint-sulpice-des-rivoires-fait-peau-neuve","title":"La cloche de l'Ă©glise de Saint-Sulpice des Rivoires fait peau neuve !","category":"Loisirs","published":true,"published_at":"2021-08-26 06:36:37","updated_at":"2021-08-26 06:36:37","plain":"Les cloches font partie du patrimoine communal : ce sont des objets d'art et les instruments de musique des clochers. Outil liturgique servant de signal Ă la communautĂ© chrĂ©tienne, elles sont aussi un organe de communication qui rythment la vie quotidienne, ton profane que religieuse, des habitants. Celle de notre clocher Ă©tĂ© endommagĂ© au niveau des points de frappe suite au cumul des annĂ©es de fonctionnement. Il fallait Ă©galement sĂ©curiser les cadres dĂ©gradĂ©s par les intempĂ©ries. La dĂ©pose, le ressuage, la restauration, la repose ont Ă©tĂ© confiĂ©s Ă une entreprise campanaire habilitĂ©e Ă ce genre de mission. Cette cloche date de 1868, sous l'empereur NapolĂ©on III, et pĂšse 517 kg pour une circonfĂ©rence de 98 cm. Elle est composĂ©e d'airain (alliage noble de cuivre Ă 78 % et d'Ă©tain Ă 22 %). DĂ©corĂ©e d'ornementations, on peut voir aussi clairement inscrit dessus le nom des donateurs de l'Ă©poque qui ont permis sa rĂ©alisation. Faute de pouvoir se rĂ©unir de maniĂšre festive autour d'un verre de l'amitiĂ© pour inaugurer l'achĂšvement de sa restauration, la cloche a Ă©tĂ© exposĂ© durant le weekend du 20 et 21 mars, dans le tambour de l'Ă©glise. Un grand merci aux donateurs qui ont collaborĂ© Ă la rĂ©fection de cet ouvrage et qui, ainsi, on contribuer Ă la conservation d'un bien commun du village.\n- // P.B. - Les Abrets, Tous Ensemble 239, juin 2021"},{"uuid":"84ec78c9-8b8f-4d45-8acf-a9710de3d1bb","slug":"liste-des-films-x-men","title":"liste des films x men","category":"Loisirs","published":true,"published_at":"2021-08-13 15:41:50","updated_at":"2021-08-13 15:41:50","plain":"La gestion des sagas dans les films n'est pas toujours Ă©vidente. C'est le cas des films X Men et films dĂ©rivĂ©s. ConcrĂštement il s'agit de la saga principale X-Men commencĂ© en 2000 et des spin-off tel que Wolverine, ou des reboot, qui ont créé des nouvelles sagas et qui s'entrecroisent avec la saga principale. D'ailleurs peut-on parler de Saga principale? Le dĂ©bat n'est pas lĂ . Voici par ordre de sortie la liste des films X-Men et spin off. X-Men"},{"uuid":"7b265501-6bdf-4db2-b77a-953b9a6f4834","slug":"2021-08-03-effectuer-une-pause","title":"Effectuer une pause dans un script","category":"Journal geek","published":true,"published_at":"2021-08-05 13:53:59","updated_at":"2021-08-05 13:53:59","plain":"Voici quelques astuces pour rĂ©aliser une pause de quelques secondes dans un script. Consulter l'article"},{"uuid":"76565f6c-78d4-47bc-9761-a166cf9d6578","slug":"pause-2","title":"Effectuer une pause","category":"Informatique","published":true,"published_at":"2021-08-03 20:11:24","updated_at":"2021-08-03 20:11:24","plain":"VoilĂ une question que l'on peut se poser quand on Ă©crit des batchs :\nComment rĂ©aliser une pause de X secondes ?\nLinux\nSous Linux, la commande sleep permet d'attendre un moment spĂ©cifiĂ© avant de poursuivre. sleep Par dĂ©faut, le nombre (NUMBER) indiquĂ© est des secondes. Le nombre indiquĂ© doit ĂȘtre un entier.\\\\\nL'attente peut ĂȘtre en secondes (s), minutes, heures (h) ou jours (d). Il est mentionnĂ© par le paramĂštre SUFFIX.\nDOS / Windows\nSous Windows, on utilisera la commande ping. Deux paramĂštres nous seront utile : le dĂ©lai d'attente d'une rĂ©ponse (w) et le nombre d'essai (n).\nOn effectuera un ping sur une adresse qui ne peut pas ĂȘtre jointe. ping 1.1.1.1 -n 1 -w 1000 > nul L'option w doit ĂȘtre indiquĂ© en millisecondes. Pour Windows XP, le fonctionnement de Ping diffĂšre. On retiendra une autre syntaxe. ping 1.1.1.1 -n 5 > nul La syntaxe prĂ©cĂ©dente ne nous permet d'effectuer une commande passe-partout, du genre wait 5. Pour rĂ©aliser cet aspect lĂ , nous Ă©crirons un batch. Il permettra de traiter un argument. L'argument sera le nombre de secondes que l'on souhaite attendre. J'ai vu qu'il Ă©tait Ă©galement possible d'utiliser la commande choice avec l'option /t. Cependant, il est dommage que toute action sur le clavier annulera l'attente."},{"uuid":"ed59924d-0544-4d19-8f28-168344601d3a","slug":"voyages","title":"Voyages et dĂ©couvertes","category":"Loisirs","published":true,"published_at":"2021-07-30 15:31:56","updated_at":"2021-07-30 15:31:56","plain":"Balades, concerts, monuments, citĂ©s... Tous les prĂ©textes pour sortir."},{"uuid":"076cce5b-ebf8-4199-9dfc-509b0f18cb63","slug":"l-hotel-de-ville-grenoble","title":"L'Hotel de Ville Grenoble","category":"Loisirs","published":true,"published_at":"2021-06-21 14:48:16","updated_at":"2021-06-21 14:48:16","plain":"Autrefois, dans les bourgs et les villages, s'appelait la Maison Commune. De la maison Commune Ă lâHĂŽtel de Ville\nEn 1390, les Consuls firent Ă©lever sur les bords de l'IsĂšre, la Tour de l'Isle, qui devint ainsi la premiĂšre Maison Commune, avec un puissant beffroi Ă l'aspect de forteresse. Enfin les archives et les sceaux Ă©taient abritĂ©s dans un endroit sĂ»r. On y dĂ©posa en particulier les chartes des franchises, la bulle impĂ©riale, le poinçon des orfĂšvres et le grand sceau de la ville. Les rĂ©unions du conseil se tenaient tous les vendredis, Ă 2 heures de l'aprĂšs-midi dans une salle de la tour, dĂ©corĂ©e d'un crucifix et des armes de Grenoble. Mais, aprĂšs la prise de la Ville en 1590 par François de Bonne, LesdiguiĂšre, celui-ci voulant construire de nouveaux remparts, expulsa les consuls de leur Maison Commune, dont la Tour devint un donjon de dĂ©fense pour les nouvelles fortifications construites au dĂ©but du XVIĂš siĂšcle. Les chartes des franchises Ă©taient reliĂ©es en un livre, le \"livre de la ChaĂźne\", dont la chaĂźne de fer Ă©tait rivĂ© aux murs ayant plus de deux mĂštres d'Ă©paisseur. Biblio\nTextes Tou de l'Isle Licence CC BY-SA 3.0 La Tour de l'Isle Ă Grenoble Photos 1 MusĂ©e de Grenoble depuis la Bastille avec la Tour de Lisle Ă droite. Milky 02/09/2008"},{"uuid":"4f81eb35-98a9-4c9f-b2da-137a7c15ce09","slug":"la-tour-de-l-isle-grenoble","title":"la tour de l isle grenoble","category":"Loisirs","published":true,"published_at":"2021-06-21 14:48:15","updated_at":"2021-06-21 14:48:15","plain":"En 1390, les Consuls firent Ă©lever sur les bords de l'IsĂšre, la Tour de l'Isle, qui devint ainsi la premiĂšre Maison Commune, avec un puissant beffroi Ă l'aspect de forteresse. Enfin les archives et les sceaux Ă©taient abritĂ©s dans un endroit sĂ»r. On y dĂ©posa en particulier les chartes des franchises, la bulle impĂ©riale, le poinçon des orfĂšvres et le grand sceau de la ville. Les rĂ©unions du conseil se tenaient tous les vendredis, Ă 2 heures de l'aprĂšs-midi dans une salle de la tour, dĂ©corĂ©e d'un crucifix et des armes de Grenoble. Mais, aprĂšs la prise de la Ville en 1590 par François de Bonne, LesdiguiĂšre, celui-ci voulant construire de nouveaux remparts, expulsa les consuls de leur Maison Commune, dont la Tour devint un donjon de dĂ©fense pour les nouvelles fortifications construites au dĂ©but du XVIĂš siĂšcle. Si François de Bonne la vide de ses occupants, c'est pour mieux l'intĂ©grer dans le dispositif dĂ©fensif de Grenoble, qu'il modernise avec la construction de nouveaux remparts et d'une citadelle, appelĂ© aussi \"l'arsenal\". La Tour de l'Isle loge alors des officiers tandis que le reste de la citadelle abrite les troupes et les piĂšces de canon. Par la suite, elle aura divers usages, puis Ă la fin du XIXĂšme siĂšcle, elle sera intĂ©grĂ©e Ă la caserne Vinoy qui s'installe dans l'ancienne citadelle de LesdiguiĂšres... et de nombreux bĂątiments viennent s'accoler Ă la Tour de l'Isle, comme en tĂ©moignent encore quelques cartes postales anciennes. La Tour de l'Isle, enserrĂ©e dans les bĂątiments de la Caserne Vinoy Grenoble la caserne vinoy La Tour de l'Isle au sein de la Caserne Vinoy, implantĂ©e sur ce qui est devenue l'Esplanade du MusĂ©e (qui sur la photo se trouverait... dans le bois!) La Tour accueille alors un service colombophile de trois cents pigeons, qui cessa ses activitĂ©s en 1954. La caserne Vinoy est dĂ©truite un peu plus tard, dans les annĂ©es 1960, pour laisser place Ă un parking, mais la Tour de l'Isle, elle, reste fiĂšrement debout ! Enfin, derniĂšre Ă©tape de sa longue histoire, elle est intĂ©grĂ©e au nouveau MusĂ©e de Grenoble qui s'installe Ă ses cĂŽtĂ©s en 1994, et elle abrite depuis, le cabinet de dessins du musĂ©e : on y accĂšde grĂące Ă une passerelle de verre. Actuellement propriĂ©tĂ© de lâĂtat, elle est inscrite aux Monuments Historiques depuis le 25/09/1943 Biblio\nTextes Tou de l'Isle Licence CC BY-SA 3.0 La Tour de l'Isle Ă Grenoble"},{"uuid":"515ef258-ef35-4ece-af3b-5051253d7957","slug":"regles-dor-pour-dormir","title":"RĂšgles d'or pour dormir","category":"Vie pratique","published":true,"published_at":"2021-06-06 17:48:43","updated_at":"2021-06-06 17:48:43","plain":"Lâastuce repose sur des laps de temps associĂ©s Ă des activitĂ©s Ă Ă©viter avant le coucher. 10 : il convient de ne pas boire de cafĂ© durant les 10 heures prĂ©cĂ©dant le coucher. De quoi largement laisser le temps au corps dâĂ©vacuer la cafĂ©ine et ses effets stimulants. 3 : pas de repas ni dâalcool 3 heures avant le coucher. Cela permet ainsi de limiter les inconforts. 2 : il est dĂ©conseillĂ© de travailler dans les deux heures qui prĂ©cĂšdent le coucher. On laisse notre cerveau se reposer. 1 : 1 heure avant dâaller dormir, on Ă©carte toute source lumineuse provenant des Ă©crans. Ainsi, les smartphone, tĂ©lĂ©, tablette, ordinateur⊠sont dĂ©laissĂ©s au profit dâun livre. 0 : correspond au nombre de fois oĂč il faut appuyer sur le bouton snooze au rĂ©veil le matin."},{"uuid":"b5556d4d-491b-4f6c-8b64-901bbd448362","slug":"module-relais-wifi-esp","title":"Module relais wifi ESP","category":"Ălectronique","published":true,"published_at":"2021-03-27 08:57:07","updated_at":"2021-03-27 08:57:07","plain":"Cet article est en cours de rĂ©daction. Il manque des informations essentielles Ă la comprĂ©hension et Ă la rĂ©alisation de l'exemple. Vous pouvez participer Ă la rĂ©daction de cet article en vous inscrivant ou en laissant un message dans les commentaires. Composants principaux de la carte DĂ©tail des connecteurs\nN° | DĂ©signation |\n--- | ----------- |\n1 | VCC, GND: alimentation cc 8-80V |\n2 | Micro USB: alimentation USB cc 5V\\\\ Remarque: DC8-80V/DC5V USB/broche d'en-tĂȘte 5V peut choisir l'une des trois mĂ©thodes d'alimentation. Bouton 3,6x6mm: bouton de rĂ©initialisation ESP8266 |\n3 | Bouton reset |\n4 | Port UART: GND, RX, TX, 5V\\\\ Sont respectivement connectĂ©s au GND, TX, RX, 5V de l'ESP8266. Module de port sĂ©rie TTL externe.\\\\ IO0 doit ĂȘtre connectĂ© Ă GND pour tĂ©lĂ©charger. Une fois le tĂ©lĂ©chargement terminĂ©, dĂ©connectez la connexion IO0 et GND. |\n5 | Report GPIO de l'ESP8266 |\n6 | Sortie de relais\\\\ NC: relais normalement fermĂ©. Le relais est reliĂ© avec le COM\\\\ COM: commun du relais;\\\\ NON: relais normalement ouvert. Il est reliĂ© au COM aprĂšs avoir reçu la commande. |\n7 | Indicateur de puissance LED |\n8 | LED Programmable: utilisez le contrĂŽle GPO16 |\n9 | Indicateur de relais LED: s'allume lorsqu'il est fermĂ©. | Vue du dessous ESP-12F\nPIN | DĂ©singation |\n--- | ----------- |\nGND | Terre |\nGPIO15 | MTDO; HSPICS; UARTO-RTS |\nGPIO2 | GPIO4 |\nGPIO0 |\nGPIO5 | port d'entraĂźnement de relais, l'entraĂźnement de IO5 est utilisĂ© par dĂ©faut. Si vous voulez utiliser d'autres e/s pour conduire le relais, vous pouvez supprimer e14, puis connecter les e/s du relais d'entraĂźnement Ă cette broche de relais |\nGPIO4 |\nRXD0 | RX: UARTO-RXD: GPIO3 |\nTXD0 | UARTO-TXD; GPIO1 |\nRST |\nADC | rĂ©sultat de conversion A/n. Plage de tension d'entrĂ©e: 0 1V, plage de valeur: 0 1024 |\nEN |\nGPIO16 |\nGPIO14 |\nGPIO12 | HSPI-MISO |\nGPIO13 |\nVCC | Alimentaiton 3v3 |\nCS0 | sĂ©lection de puce |\nMISO | sortie esclave et entrĂ©e hĂŽte |\nGPIO9 |\nGPIO10 |\nMOSI | sortie hĂŽte et entrĂ©e esclave |\nSCLK | horloge | CaractĂ©ristiques du relais\nSwitching capacity available by 10A in spite of small size design for highdensity P.C. board mounting technique.\nUL,CUL,TUV recognized.\nSelection of plastic material for high temperature and better chemical solution performance.\nSealed types available.\nSimple relay magnetic circuit to meet low cost of mass production."},{"uuid":"e7a4ca0a-26b2-498c-aeb9-ab28332228b9","slug":"accessoires","title":"Accessoires","category":"Informatique","published":true,"published_at":"2021-03-23 19:22:24","updated_at":"2021-03-23 19:22:24","plain":"Baie de brassage volante Mini panneau de raccordement Cat 6A 8 ou 12 ports, panneau de raccordement entiĂšrement blindĂ©, pour montage mural 30⏠https:fr.aliexpress.com/item/4000405745465.html Boite de terminaison fibre https:fr.aliexpress.com/item/32956240694.html Prise RJ45 cat 7 murale panneau mural Cat7 RJ45 (type blindĂ©, matĂ©riau en alliage de zinc) 3⏠https://fr.aliexpress.com/item/32890380850.html"},{"uuid":"80b0baa9-5b1f-41f9-8770-1351769a818e","slug":"prix","title":"Prix","category":"Ălectronique","published":true,"published_at":"2021-03-21 20:41:45","updated_at":"2021-03-21 20:41:45","plain":"Prix constatĂ© (20/03/2021) : 4.31⏠Prix promo (21/03/2021) : 3.46⏠https://fr.aliexpress.com/item/1005001403728029.html"},{"uuid":"a8239df0-c22f-497a-8d10-fc1d0203a8de","slug":"branchement","title":"Branchement et montage","category":"Ălectronique","published":true,"published_at":"2021-03-21 20:37:01","updated_at":"2021-03-21 20:37:01","plain":"Si vous utilisez cet interrupteur pour des LED ou des ampoules Ă Ă©conomie d'Ă©nergie, la puissance de charge doit ĂȘtre de 150W maximum par ligne."},{"uuid":"3cfed057-4f41-4a40-8361-0215c89633c3","slug":"fournisseur-electricite-barry","title":"Barry, le fournisseur d'Ă©lectricitĂ© orientĂ© Tech et pas cher","category":"Ălectronique","published":true,"published_at":"2021-03-21 18:17:43","updated_at":"2021-03-21 18:17:43","plain":"GOTO>electronique:fournisseur-electricite-barry:"},{"uuid":"cb8536e4-eff0-4c4f-ba0f-bca88878b04e","slug":"fournisseur-electricite-barry-2","title":"Barry, payer moins cher son Ă©lectricitĂ© et consommer autrement","category":"Ălectronique","published":true,"published_at":"2021-03-21 18:17:06","updated_at":"2021-03-21 18:17:06","plain":"Inscrivez-vous Ă Barry Energy avec le code #CĂDRIC361 et gagnez 25 ⏠Cet article est en cours de rĂ©daction, depuis le 1er mars 2021. Il s'agit d'un article regroupant des informations techniques suite Ă mon abonnement chez Barry.\nPourquoi Barry est innovant ? Les factures Ă©lectriques sont basĂ©es sur un prix d'abonnement et un prix fixe au kWh. Certains abonnement permettent des tranches horaires ou le prix du kWh peut ĂȘtre diffĂ©rent. Il s'agit des tarifs heures creuses / heures pleines, heures Week End, heure JP, heure TEMPO, heure bleue, heure rouge .... Les concurrents au distributeur historique EDF, proposent Ă©galement des tarifs plus ou moins avantageux. En 2017, j'avais fait le choix de souscrire Ă l'offre CDiscount Energie. Il est vraie que j'ai pu Ă©conomiser entre 100 et 200⏠par an sur ma consommation Ă©lectrique. En janvier 2021 est arrivĂ© un nouveau fournisseur dâĂ©lectricitĂ©, Barry Energy. En plus de vous permettre d'Ă©conomiser sur le prix moyen de kWh, il offre la possibilitĂ© de payer sa consommation sur le prix du marchĂ©, sans marge.\nParlons chiffre ? Avec Barry, je paye au plus juste la vraie consommation d'Ă©nergie. C'est ainsi que je paye un prix au kWh diffĂ©rent chaque heure. Le prix Ă payer va dĂ©pendre du prix du kWh et de ma consommation heure par heure. Pour aujourd'hui, le 02/03/2021 :\ndate heure | kW consommĂ©s |\n---------- | ------------ |\n| Fini les heures creuses et heures pleines ! Bonjour le vrai prix ! Table des matiĂšres\nPrĂ©sentation"},{"uuid":"d396c2e6-38bc-4f95-b1df-8c9e0ff9493c","slug":"arduino","title":"Arduino","category":"Ălectronique","published":true,"published_at":"2021-03-14 14:55:06","updated_at":"2021-03-14 14:55:06","plain":"Un Arduino reprĂ©sente des cartes Ă©lectroniques regroupant plusieurs composants Ă©lectroniques afin de rĂ©aliser des objets Ă©lectroniques interactifs. Il peut ĂȘtre vu comme un ordinateur. Table des matiĂšres\nIntroduction PrĂ© requis\nExemples de cĂąblage et programmes Arduino"},{"uuid":"45664186-3c38-4faa-9291-3866e082395f","slug":"quelques-liens-2","title":"Quelques liens","category":"Ălectronique","published":true,"published_at":"2021-03-12 12:09:33","updated_at":"2021-03-12 12:09:33","plain":"\n\n\n\n Optocoupleur LTV-814 : non seulement cet optocoupleur est moins cher, mais en plus il fonctionne mieux pour notre cas, Ă mĂȘme courant dâentrĂ©e il commute bien mieux et son signal de sortie est bien plus propre.\n\n\n\n\n - ecrire dans un fichier avec l'ESP8266\n - communication entre un ESP8266 (ESP01) et ThingSpeak\n - autre exemple de communication entre un ESP8266 et ThingSpeak\nPrix EDF Tarif Bleu Particulier - \nPrix EDF Tarif Vert Particulier -"},{"uuid":"5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a","slug":"barry-connaitre-le-cout-horaire-du-kwh","title":"Barry, connaĂźtre le coĂ»t horaire du kWh","category":"Ălectronique","published":true,"published_at":"2021-03-03 21:52:13","updated_at":"2021-03-03 21:52:13","plain":"Parlons programmation et domotique ! Afin d'adapter les appareils qui consomment beaucoup d'Ă©nergie (chauffe-eau, chauffage par accumulation, charge de voiture...) au meilleur tarif horaire, je me lance dans la conception et la rĂ©alisation d'un commutateur intelligent. Tout d'abord, je dois pouvoir anticiper le prix du kWh journalier. Barry propose une API dont la documentation se trouve Ă l'adresse https:developer.barry.energy/. Cette API va me permettre de me connecter sur les serveurs de Barry afin d'obtenir des informations. La mĂ©thode getMeteringPoints permet de connaĂźtre le coĂ»t du prix du kWh Ă chaque heure.\nJe vais retenir 8 tranches horaires qui me permettent de savoir quand c'est le meilleur moment pour consommer. Voici un extrait de code en PHP pour interroger les API fournis par Barry Energy. Aujourd'hui, il y a 3 mĂ©thodes disponibles : getMeteringPoints, getAggregatedConsumption et getAggregatedConsumption.//"},{"uuid":"f0d6a930-ca9a-45b7-8c00-57d9eef7e132","slug":"quelques-liens-3","title":"Quelques liens","category":"Ălectronique","published":true,"published_at":"2021-03-03 21:51:18","updated_at":"2021-03-03 21:51:18","plain":"API pour accĂ©der aux donnĂ©es\\\\\nhttps:developer.barry.energy/ Inscription Ă Barry\\\\\nhttps:barry.energy/fr/signup avec le code parrain #CĂDRIC361 pour Ă©conomiser 25⏠Ătat des services\\\\\nhttps:barry.energy/fr/faq/360005006394 Consommation Ă©lectrique mondiale\\\\\nhttps:www.electricitymap.org/zone/FR DĂ©veloppement\\\\\nhttps://barry.energy/fr/roadmap"},{"uuid":"bb27b906-efd5-4c58-8370-e439b4bbedef","slug":"barry-api-php","title":"Barry Api.php","category":"Ălectronique","published":true,"published_at":"2021-03-03 21:26:26","updated_at":"2021-03-03 21:26:26","plain":""},{"uuid":"3b29ea92-6163-433f-9fe0-cfa037c56183","slug":"nat-forwarding","title":"CrĂ©er un rĂ©seau virtuel pour les machines virtuelles","category":"Informatique","published":true,"published_at":"2021-02-21 20:51:46","updated_at":"2021-02-21 20:51:46","plain":"La carte virtuelle vibr0 doit ĂȘtre installĂ©e sur la machine pour faire le pont entre les machines virtuelles et le rĂ©seau hĂŽte.\n-- La carte virtuelle est fournie par le programme virsh. vous pouvez vĂ©rifiez sa disponibilitĂ© avec la commande suivante : RĂ©sultat Si ce n'est pas le cas, voici quelques commandes pour vous en sortir.\n-- RĂ©sultat\n-- RĂ©cupĂ©ration de la configuration XML et activation\n--\n--\nNouvelles vĂ©rifications : RĂ©sultat\n-- Exemple de rĂ©sultat : Biblio\nhttps://wiki.libvirt.org/page/Networking"},{"uuid":"8236d5a4-be51-4cca-a0db-1647307bc43b","slug":"dhcp","title":"DHCP et DNS","category":"Informatique","published":true,"published_at":"2021-02-21 19:46:14","updated_at":"2021-02-21 19:46:14","plain":"En solution de DNS, j'en connais deux : Bind9 et dnsmasq. Bind9 (appelĂ© Ă©galement bind ou named) est mondialement connu et utilisĂ©, mais il demande une gymnastique intellectuelle assez avancĂ©e pour le maĂźtriser. Quant Ă dnsmasq, plus rapide de configuration, il permet Ă©galement de configurer un service DHCP. Il a Ă©galement l'avantage de s'appuyer sur le fichier pour dĂ©clarer des adresses locales. Configuration testĂ©e sous Debian et Raspbian.\nConfigurer l'adresse IP du serveur\nIl faut fixer l'adresse IP de l'ordinateur. Il est impĂ©ratif de ne pas ĂȘtre en DHCP pour cet ordinateur. Le fichier doit ĂȘtre modifiĂ© afin de faire apparaĂźtre les options suivantes. Les lignes suivantes ont Ă©tĂ© dĂ©commentĂ©es (suppression du symbole #) et les paramĂštres modifiĂ©s.\nDĂ©finir le nom du serveur\nL'ordinateur s'appellera rpinas. A adapter avec votre configuration sudo hostnamectl set-hostname rpinas\nInstallation\nConfigurer dnsmasq\nDĂ©commenter la ligne suivante dans le fichier avec les droits : Ajouter ça propre configuration dans un nouveau fichier de configuration avec les droits . Par exemple : Modifier le fichier Il faut redĂ©marrer l'appareil :\n sudo reboot GĂ©rer le service dnsmasq\nDĂ©marrer le service : $ sudo systemctl restart dnsmasq\n \nConfigurer le service en dĂ©marrage automatique $ sudo systemctl enable dnsmasq VĂ©rifier le fonctionnement du service \n sudo systemctl enable dnsmasq\nAlias DNS\nLe fichier est lu par DNSmasq afin d'Ă©tablir un rĂ©fĂ©rentiel . Il convient de dĂ©clarer son ordinateur tel quel et d'autres rĂ©fĂ©rences :\nDNS menteur\nVous pouvez rĂ©pondre une bĂȘtise Ă la place de la rĂ©ponse DNS mondial. CrĂ©er un fichier pour de fausses rĂ©solutions : Il faudra redĂ©marrer dnsmasq :\n sudo systemctl restart dnsmasq Bilbiographie\nQuad9, un rĂ©solveur DNS public, et avec sĂ©curitĂ©\nChoisir son rĂ©solveur DNS, pas si facile\nhttps:www.bortzmeyer.org/google-dns.html\n\nChanger de serveur rĂ©solveur DNS facilement\ndnssec-trigger, un outil pour mettre DNSSEC Ă la disposition de M. Toutlemonde\nRPZ, un moyen simple de configurer un rĂ©solveur DNS BIND pour qu'il mente\nUtiliser un rĂ©solveur DNS public ?"},{"uuid":"0b5a0d2d-fcf5-425f-836e-b467cf160129","slug":"53-20210126-raspberry-pi-4-et-le-nas-choix-techniques","title":"Raspberry Pi 4 et le NAS - choix techniques","category":"Podcasts","published":true,"published_at":"2021-01-26 08:55:15","updated_at":"2021-01-26 08:55:15","plain":"Voici le 53Ăšme Ă©pisode : Raspberry Pi 4 et le NAS - choix techniques\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"def36a1d-4d89-495b-b8af-83ef9adbdd18","slug":"52-20210122-raspberry-pi-pico","title":"Raspberry Pi Pico","category":"Podcasts","published":true,"published_at":"2021-01-21 23:27:02","updated_at":"2021-01-21 23:27:02","plain":"Voici le 52Ăšme Ă©pisode : Raspberry Pi Pico\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"84a93812-8366-4199-ad9a-52c77f22854d","slug":"51-20210121-faille-dnsmasq","title":"Faille DNSMASQ","category":"Podcasts","published":true,"published_at":"2021-01-21 16:16:25","updated_at":"2021-01-21 16:16:25","plain":"Voici le 51Ăšme Ă©pisode : Faille DNSMASQ\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"def2fc48-8937-48e0-bdfd-331eebf28513","slug":"2007-09-14-mais-il-me-regarde","title":"Mais ! Il me regarde","category":"Journal personnel","published":true,"published_at":"2021-01-16 05:23:11","updated_at":"2021-01-16 05:23:11","plain":"Luc Ă vu de ses propres yeux, la lumiĂšre du jour Ă 16h10.\nNotre gĂ©nycologue d'un air Ă©tonnĂ©, annonce Ă Catherine : Mais ! il me regarde. Il a les yeux grands ouverts. Il mesure 47,5 cm pour 2800 grammes. Une belle petite crevette qui observe dejĂ beaucoup. L'annonce aux parents, familles et amis s'est faite en 38 SMS : \"Luc est nĂ© aujourd'hui.\" Ce fut l'occasion d'annoncer son prĂ©nom gardĂ© secret jusquâĂ prĂ©sent. {{gallery> journal_personnel:2007:09:14 }}"},{"uuid":"4e324edd-23cb-4b11-9a52-4256171d701e","slug":"tos-di","title":"Talend Open Studio","category":"Informatique","published":true,"published_at":"2021-01-16 05:23:10","updated_at":"2021-01-16 05:23:10","plain":"Talend est un Ă©diteur de logiciel Open Source4 spĂ©cialisĂ© dans l'intĂ©gration et la gestion des donnĂ©es. Installer TOS sous Fedora\nLâinstallation de TOS requiert la Package XULRunner. 1. Install Talend Open Studio\n 1. Download Talend Open Studio from ourwebsite and install it as described in the Installation Guide. \n2. Install XULRunner\nOn 32bit machines\nDownload, for example, XULRunner 1.9.2 from the Mozilla FTP\nExtract this file into /usr/local/lib using the following commands (let's assume we are logging in as a common user): Open TalendOpenStudio-linux-gtk-x86.ini and add the last line as below: \nOn 64bit machines\nInstall the dependency tools and Oracle JDK if not yet installed. \\\\\nFor more information see https:developer.mozilla.org/En/DeveloperGuide/BuildInstructions/LinuxPrerequisites.\nDownload the source code of your XULRunner package from the Mozilla FTP and install it into /usr/local/lib.\nOpen TalendOpenStudio-linux-gtk-x8664.ini and add the last line as below: 3.Create a script\nIn the installation directory, create a script to start up TOS, for example: start.sh 4.Execute the script to launch Talend Open Studio ProblĂšmes rencontrĂ©s\nLes problĂšmes rencontrĂ©s sont rĂ©solus en suivant scrupuleusement la documentation ci-dessus. Lors du lancement de TOS, par le terminal, on peut rencontrĂ© ce message d'erreur :\n-- 2012/12/01 09:39\\\\"},{"uuid":"9956e80b-9105-4cf5-9d5e-572be8132985","slug":"22","title":"1re sortie","category":"Journal personnel","published":true,"published_at":"2021-01-16 05:23:08","updated_at":"2021-01-16 05:23:08","plain":"Une petite sortie avec Maman et Papa Ă permis Ă Luc de faire la sieste dans son tout nouveau landau. Au passage, le petit bout du cordon ombilical vient de se dĂ©tacher. Ce processus n'aura durĂ©e que 7 jours. \nIl ne reste plus qu'a continuer les soins pour avoir un beau nombril."},{"uuid":"847ffbe7-b135-4eb3-86c2-40b2cfbfe962","slug":"21","title":"ArrivĂ©e Ă la maison","category":"Journal personnel","published":true,"published_at":"2021-01-16 05:23:07","updated_at":"2021-01-16 05:23:07","plain":"Luc est arrivĂ© aujourd'hui Ă la maison Ă 12h00. Le trajet Ă Ă©tĂ© riche en Ă©motions. Il Ă dĂ©couvert le vent, le soleil, la voiture et la nacelle. Il a commencĂ© par dĂ©couvrir toutes les piĂšces et la plus importante : ça chambre. Avec un plancher refait Ă neuf, il s'est tout de suite senti Ă l'aise."},{"uuid":"dd7dbbe1-0f6c-4c7e-83df-32a7f49237d7","slug":"24","title":"Ca se fĂȘte !","category":"Journal personnel","published":true,"published_at":"2021-01-16 05:23:07","updated_at":"2021-01-16 05:23:07","plain":"Et voilĂ tout juste 10 jours !!! Luc pĂšse maintenant 3 kg, toujours aussi curieux il cherche Ă tout voir. {{gallery> .:24 }}"},{"uuid":"6ffc637a-d503-4981-b73a-67796327b709","slug":"15","title":"Les grands pĂšres sont venus me tirer le portrait","category":"Journal personnel","published":true,"published_at":"2021-01-16 05:23:06","updated_at":"2021-01-16 05:23:06","plain":"Entre deux lattes de parquets, les grands-pĂšres sont venus voir Luc et rapporter leur expĂ©rience aux grands-mĂšres. BientĂŽt, mon portrait sera rĂ©vĂ©lĂ© au reste du monde."},{"uuid":"c49499e6-b2c3-4c7c-9c12-929526ec7a2b","slug":"16","title":"Trinquons voir","category":"Journal personnel","published":true,"published_at":"2021-01-16 05:23:06","updated_at":"2021-01-16 05:23:06","plain":"Luc et sa maman ont reçus la visite des grands-parents. Ils ont tous trinquĂ© Ă ma santĂ© et je n'ai rien eu ! A part du lait."},{"uuid":"23bbc0be-f3b1-48c0-8bfc-d850e6b18204","slug":"increase-inotify-watches","title":"Augmenter les inotify watches","category":"Informatique","published":true,"published_at":"2021-01-16 05:03:08","updated_at":"2021-01-16 05:03:08","plain":"VĂ©rifier la valeur\nVous pouvez vĂ©rifier la valeur fixĂ©e actuellement avec la commande suivante :\n cat /proc/sys/fs/inotify/maxuserwatches Augmenter la valeur inotify watches de maniĂšre permanente\nPour augmenter la valeur inotify watches de maniĂšre permanente il faut Ă©diter le fichier et ajouter la ligne suivante : fs.inotify.maxuserwatches=1073741824 Il faut retenir que l'activation d'une inotify watch utiliser 1 Koctet (1KB). Assurez-vous d'avoir suffisament d'espace mĂ©moire avant de fixer la valeur . Dans notre cas ci-dessus, le paramĂštre occupera 1 Go."},{"uuid":"ba87e380-755c-448b-8bf4-9282786a7dca","slug":"tmux","title":"tmux","category":"Informatique","published":true,"published_at":"2021-01-16 04:56:28","updated_at":"2021-01-16 04:56:28","plain":"Voici quelques raccourcis pour dĂ©buter. Lister les sessions\n $ tmux ls Entrer dans une session\n $ tmux Configurer tmux\\\\\nIl faut modifier le fichier ~/.tmux CrĂ©er une nouvelle fenĂȘtre\n Ctrl + B\n c Basculer d'une fenĂȘtre Ă l'autre\n Ctrl + B\n n\n \nBasculer d'une fenĂȘtre Ă l'autre, sens inverse\n Ctrl + B\n p\n \nRenommer le nom de la fenetre\n Ctrl+ B\n , Basculer d'une fenĂȘtre Ă l'autre par leur numĂ©ro\n Ctrl + B\n # <= numĂ©ro de la fenĂȘtre\n \n \nFermer une fenĂȘtre\n Ctrl + B\n x CrĂ©er un panneau verticalement\n Ctrl + B\n % CrĂ©er un panneau horizontalement\n Ctrl + B\n \" Redimensionner la fenĂȘtre\n Ctrl + B\n Alt + <- Se dĂ©placer d'un panneau Ă l'autre\n Ctrl + B\n o Se dĂ©placer d'un panneau Ă l'autre avec ce numĂ©ro\n Ctrl + B\n q\n puis le numĂ©ro Afficher en plein Ă©cran le panneau / minimiser\n Ctrl + B\n z"},{"uuid":"16c6a8f3-1b5f-4d43-9a71-42a221e91e2c","slug":"vlmc","title":"Installer VideoLAN Movie Creator - VLMC","category":"Informatique","published":true,"published_at":"2021-01-16 04:08:09","updated_at":"2021-01-16 04:08:09","plain":"VideoLAN Movie Creator is a non-linear editing software for video creation based on libVLC and running on Windows, Linux and Mac OS X! It is a free software distributed under the terms of the GPL v2. Installer :"},{"uuid":"4a50627d-a54d-4ac1-9353-99efec465179","slug":"unrar","title":"UnRAR","category":"Informatique","published":true,"published_at":"2021-01-16 04:08:03","updated_at":"2021-01-16 04:08:03","plain":"Bien que le format d'archive rar ne soit pas un format libre il est possible de dĂ©compresser une archive rar sous linux. Installer"},{"uuid":"4ffd0894-7913-4288-ba98-ff6590fd23b0","slug":"mkv-tool-nix","title":"MKVToolNix -- Cross-platform tools for Matroska","category":"Informatique","published":true,"published_at":"2021-01-16 04:07:49","updated_at":"2021-01-16 04:07:49","plain":"MKVToolNix is a set of tools to create, alter and inspect Matroska files under Linux, other Unices and Windows. Installer Fedora 24â25 I host i386/i686 and x86_64 binaries for Fedora 24 and 25 of MKVToolNix in dnf repositories. I do not provide binaries for libEBML and libMatroska anymore as they're already part of the official distribution. If those are too old MKVToolNix even bundles the current version of both libraries. In order to add the repository all you have to do is to execute the following two commands: sudo rpm -Uhv https://mkvtoolnix.download/fedora/bunkus-org-repo-2-3.noarch.rpm Afterwards you can install MKVToolNix with the following command: sudo dnf install mkvtoolnix My GPG key's ID is 16D2F5DC 10C052A6, and the fingerprint is EB24 BCA1 4BA6 A24F 1427 6FEE 16D2 F5DC 10C0 52A6. You can also browse the download directories for your version: Fedora 23, Fedora 24 and Fedora 25."},{"uuid":"818442c6-9285-4d75-8a8b-14eef30e7f47","slug":"gimp","title":"Installer Gimp","category":"Informatique","published":true,"published_at":"2021-01-16 04:07:39","updated_at":"2021-01-16 04:07:39","plain":"Fonctionne sous Fedora 25. RĂ©sultat :"},{"uuid":"73c13a05-b5c1-4eef-9b2a-dabed200e555","slug":"gerer-les-utilisateurs","title":"GĂ©rer les utilisateurs Linux","category":"Informatique","published":true,"published_at":"2021-01-16 04:07:07","updated_at":"2021-01-16 04:07:07","plain":"CrĂ©er un groupe\nPour ajouter un nouveau groupe au systĂšme, il faut saisir dans un terminal, en root : groupadd On peut specifier son id en utilisant l'option -g CrĂ©er un utilisateur Par dĂ©faut, le compte sera vĂ©rouillĂ©, il faudra le dĂ©verrouiller en crĂ©ant un mot de passe : Par exemple : Modifier le groupe principal de l'utilisateur\nPar exemple, on veut que le groupe famille devienne le groupe principal de cedric Ajouter un groupe Ă l'utilisateur\nPar exemple, on veut ajouter le groupe famille Ă l'utilisateur cedric Modifier umask\najouter un fichier dans , par exemple :"},{"uuid":"8cf44bf1-9fda-4fc9-9710-6aabf8d4c02f","slug":"ajouter-sip-a-emphaty","title":"Ajouter le protocole SIP Ă Empathy","category":"Informatique","published":true,"published_at":"2021-01-16 04:06:57","updated_at":"2021-01-16 04:06:57","plain":""},{"uuid":"e0e64681-1da0-44a6-963e-4a5e924147e5","slug":"systemctl","title":"systemctl","category":"Informatique","published":true,"published_at":"2021-01-16 04:04:50","updated_at":"2021-01-16 04:04:50","plain":"Ăteindre la machine\nArrĂȘter le systĂšme puis Ă©teindre la machine via un signal ACPI, Ă©quivalent de et . Ăquivalence : ArrĂȘt brutal : ArrĂȘter le systĂšme puis Ă©teindre via une interruption ROM (Ăquivalent de : systemctl start halt.target --job-mode=replace-irreversibly) systemctl --force halt\nArrĂȘt brutal : systemctl --force --force halt\nRedĂ©marrer le systĂšme\nRedĂ©marrer le systĂšme, Ă©quivalent de et . Ăquivalence : RedĂ©marrage brutal : Pour certains BIOS (U)EFI, redĂ©marrer dans le setup\nBiblio\n\n"},{"uuid":"e2c8b2bc-bf2b-46ff-a303-9603bdf272ce","slug":"smartctl","title":"smartctl","category":"Informatique","published":true,"published_at":"2021-01-16 04:04:03","updated_at":"2021-01-16 04:04:03","plain":"Programme qui contrĂŽle et monitor les informations SMART des disques durs. \nInformations techniques et conditions de tests Commandes testĂ©es le 01/12/2019 avec la version smartmontools-6.4 2014-10-07 r4002 sur Fedora 30. \nsmartctl est /usr/sbin/smartctl usr/sbin/smartctl: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=64c0e4ca5bd2b1c2b827b343abd67b5cbadb26b1, stripped\n \n- Obtenir quelques infos disponibles par SMART sur le disque.\n- Obtenir toutes les infos disponibles par SMART sur le disque.\n- Tester les indicateurs SMART de maniĂšre courte (1 min) Ensuite pour accĂ©der au rĂ©sultats/statistiques de ces tests :\n- Tester les indicateurs SMART de maniĂšre longue (10 min Ă 90 min) Ensuite pour accĂ©der au rĂ©sultats/statistiques de ces tests :"},{"uuid":"c2c9e483-0987-48bf-a154-5a7b78053062","slug":"man","title":"man","category":"Informatique","published":true,"published_at":"2021-01-16 04:03:21","updated_at":"2021-01-16 04:03:21","plain":"La commande permet d'accĂ©der au manuel de la documentation d'une commande. Pour appeler le manuel de la commande touch, il faudra appeler la commande . Le dĂ©filement du manuel se gĂšre avec les flĂšches de directions haut et bas,\\\\\nla recherche de texte s'effectue avec la commande suivi du texte recherchĂ©.\\\\\nPour sortir du manuel, il suffit de taper la touche Pour aller plus loin avec man\n n'est pas limitĂ© aux commandes, il comprend de la documentation sur d'autres sections :\n1. Programmes exĂ©cutables ou commandes de l'interprĂ©teur de commandes (shell)\n1. Appels systĂšme (fonctions fournies par le noyau)\n1. Appels de bibliothĂšque (fonctions fournies par les bibliothĂšques des programmes)\n1. Fichiers spĂ©ciaux (situĂ©s gĂ©nĂ©ralement dans /dev)\n1. Formats des fichiers et conventions. Par exemple /etc/passwd\n1. Jeux\n1. Divers (y compris les macropaquets et les conventions), par exemple man(7), groff(7)\n1. Commandes de gestion du systĂšme (gĂ©nĂ©ralement rĂ©servĂ©es au superutilisateur)\n1. Sous-programmes du noyau [hors standard] Par exemple est Ă la fois une commande () et une fonction de la bibliothĂšque stdio ()."},{"uuid":"e7ab996b-9f28-4db8-83e0-fc13ecce9870","slug":"lsblk","title":"lsblk","category":"Informatique","published":true,"published_at":"2021-01-16 04:03:15","updated_at":"2021-01-16 04:03:15","plain":"lsblk - lister les pĂ©riphĂ©riques de type bloc Abordons des gĂ©nĂ©ralitĂ©s concernant les pĂ©riphĂ©riques de type bloc. C'est comme cela que le systĂšme voit vos diffĂ©rents espace de stockage. Un pĂ©riphĂ©rique de type bloc reprĂ©sente un dispositif matĂ©riel qui lit ou Ă©crit des donnĂ©es sous forme de blocs de taille fixe. Les programmes traditionnels nâutiliseront jamais de pĂ©riphĂ©riques blocs. Bien quâun lecteur de disque soit reprĂ©sentĂ© comme un pĂ©riphĂ©rique matĂ©riel, le contenu de chaque partition contient habituellement un systĂšme de fichiers montĂ© sur lâarborescence racine de GNU/Linux. La commande lsblk permet de lister les pĂ©riphĂ©riques de type bloc. Elle se prononce \"L.S.\" et \"B.L.K.\" et les connaisseurs l'appelleront \"ls block\" (list block). Dans cet exemple, le disque vu depuis /dev/sdf n'a aucune partition et aucun point de montage."},{"uuid":"53f60783-eae4-4347-854e-a12d8389d292","slug":"ip","title":"ip","category":"Informatique","published":true,"published_at":"2021-01-16 04:03:11","updated_at":"2021-01-16 04:03:11","plain":"Utilitaire de configuration rĂ©seau TCP/IP. A noter que le manuel de cette commande se rĂ©sume Ă un renvoi vers une page Internet. Exemples\nLister les interfaces avec leurs paramĂštres\nLister les interfaces avec adresses IP v.4 et V.6 et un peu de couleurs"},{"uuid":"fdff8ad3-d369-4bd7-bbb9-e14d433868d7","slug":"du","title":"du","category":"Informatique","published":true,"published_at":"2021-01-16 04:02:40","updated_at":"2021-01-16 04:02:40","plain":"Exemple d'analyse d'une arborescence d'un Raspbian 10 :"},{"uuid":"36fb342e-a816-44f7-8539-9f52e58a1edd","slug":"blkid","title":"blkid","category":"Informatique","published":true,"published_at":"2021-01-16 04:02:26","updated_at":"2021-01-16 04:02:26","plain":"Ce programme permet d'afficher les propriĂ©tĂ©s des pĂ©riphĂ©riques de type block. Il peut ĂȘtre utiliser afin d rĂ©fĂ©rencer les partitions par leur identifiant unqiue vu par le systĂšme. Quelque soit le port oĂč est branchĂ© le disque, l'id sera toujours le mĂȘme. La commande permet d'afficher le partuuid ou l'uid : Le systĂšme retourne les informations suivantes : Le disque sda (de 80 Go) est rĂ©servĂ© au systĂšme Linux.\\\\\nCe sont les partitions des disques sdb, sdc, sdd et sde que je veux monter.\\\\\nToutefois, pour une raison ou une autre, les disques peuvent ĂȘtre affecter diffĂ©remment de sdb, sdc, sdd ou sde. De ce fait, je conseille d'utiliser l'identifiant de disque, appelĂ© UUID."},{"uuid":"1751deb9-067d-4a39-afc8-ef27cc3c3bb5","slug":"install-xubuntu","title":"Installer Xubuntu","category":"Informatique","published":true,"published_at":"2021-01-16 04:02:01","updated_at":"2021-01-16 04:02:01","plain":"Il faut obtenir un support d'installation Xubuntu. Pour ma part, j'ai une clĂ© USB Kingston 8 Go. Avant de dĂ©marrer l'ordinateur, je la branche. J'accĂšde au BIOS pour faire dĂ©marrer l'ordinateur sur la clĂ© USB. Programme d'installation Xubuntu\nLe programme d'installation Xubuntu se lance. Vous pouvez essayer xubuntu sans rien changer Ă votre ordinateur directement depuis le support. Dans notre cas, nous allons installer Xubuntu tout de suite sur l'ordinateur. Choisir la langue et cliquer sur le bouton Installer Xubuntu [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:da0ead6825d10caffbcd6ff62e266426.png|]] Disposition du clavier\nChoisir la disposition du clavier et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:26fbc6c55a456b4f5a308f70ae558342.png|]] Mise Ă jour\nChoisir \"TĂ©lĂ©charger les mises Ă jour pendant l'installation de Xubuntu\" et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:3f4ffc14d617dbaaa76121d60bcf075f.png|]] Type d'installation\nChoisir le type d'installation \"Autre chose\" et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:85d204c04f75d8db95a5ba1b7b28e9fb.png|]] Partitionnement\n[[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:a4674674987ebb147443839b015309e3.png|]] Identifier le disque dur. Il faut s'appuyer sur l'espace disque utilisĂ© et le type de partition. Dans l'exemple, il s'agit de /dev/sda car c'est le seul dont le taille est de 320 G [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:ace36562e5359fa3770820a0615ab829.png|]] Nouvelle partition Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:71290a175e58151b8763dad439b5f8ab.png|]] Ajouter [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:8096a7f148faccafdddfcee90a04f5b5.png|]] On recommencer : Cliquer sur supprimer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:14fb20a778b29133173c9c4dd4489240.png|]] L'espace libre est de 320 Go [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:c85b1a1c7c93c215af7d1fc096caa3f0.png|]] CrĂ©ation de la partition SWAP (2x RAM) [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:bafe1233e211c49c6094ba4a79d2876d.png|]] Le SWAP prend ça place dans l'architecture du disque dur [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:e7777bf53615b1f66873cf45371dcb3e.png|]] CrĂ©ation de la partition /boot [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:b2c2d16ecae6986cf09a99cee60bcbed.png|]] CrĂ©ation de la racine. Entre 30 et 100 Go [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:1e620615c5c8a31216d0fa64a9404ca7.png|]] La racine prend ça place [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:6a9e261629bc935ee5c60676750aa0cb.png|]] CrĂ©ation du /home avec l'espace restant -100 Mo [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:3ef7418f7057438d1796dda77fe1de72.png|]] Le disque est prĂȘt. Cliquer sur le bouton \"Installer Maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:405943fb3b7856c229871f9f9fcf6873.png|]] Un Ă©cran rĂ©capitulatif indique les modifications des partitions sur les disques [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:dcdd214fed68cc40a47d1b6d020a1b12.png|]] Fuseaux horaires\nChoisir le fuseau horaire [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:36df0ffc73b37dad619de57f0f234aea.png|]] CrĂ©ation d'un compte utilisateur\n[[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:cfe1ba1b932e86839c37a5e4ef593621.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:f9e6fa62bfb59f30a7b726807545eea6.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:f597a41822c55f8cdc029a485da0a5fa.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:4993cf28a813dc8e08812a7fb3ce8b1e.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:766a8e9105fd9879d63deb4d86af4f22.png|]] Terminé⊠Cliquer sur \"RedĂ©marrer maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:fae0447c7e572df6acb291bf4ace1111.png|]] ParamĂ©trage aprĂšs redĂ©marrage\nAu dĂ©marrage de Xubuntu avec le compte par dĂ©faut, on nous propose une mise Ă jour. Cliquer sur le bouton \"Installer maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:526c1e68c4a52fed266b3c6cf5d9e759.png|]] il faudra saisir le mot de passe pour accepter les modifications [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:eb039fac63f8ef03c00fff701aedc8cf.png|]] AprĂšs la mise Ă jour, le systĂšme vous invite Ă redĂ©marrer. [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:740794bf749637b77ce4ef57b3a66450.png|]] Installer les programmes\nGĂ©ogebra\nPlus d'infos sur https:doc.ubuntu-fr.org/geogebra Flash\nIl est nĂ©cessaire pour le site mon B2i dans Firefox Scratch\nLa version 3 de Scratch peut ĂȘtre tĂ©lĂ©chargĂ©e pour installation en local : http:www.ac-grenoble.fr/maths/scratch/scratch.zip. Il s'agit d'une archive Ă dĂ©compresser. Ensuite, il suffit d'ouvrir le fichier du rĂ©pertoire ainsi créé. http:www.planet-libre.org/index.php?postid=21654 CrĂ©ation d'un user CrĂ©ation des raccourcis sur le bureau\n1. GĂ©ogebra\n1. Scratch\n1. B2i\n1. LibreOffice Writer\n1."},{"uuid":"37463f14-b96a-4d3d-bed8-14173e668cd0","slug":"activer-line-in","title":"Activer Line In","category":"Informatique","published":true,"published_at":"2021-01-16 04:01:46","updated_at":"2021-01-16 04:01:46","plain":"> Activer\n> DĂ©sactiver ou xx est le numĂ©ro du module renvoyĂ© lors de l'activation."},{"uuid":"e281be87-2150-4d57-930b-61ac703345d9","slug":"50-20210114-jeudi-geek","title":"Jeudi Geek : signal, boot loader, linux et interface en chinois","category":"Podcasts","published":true,"published_at":"2021-01-14 01:37:02","updated_at":"2021-01-14 01:37:02","plain":"Voici le 50Ăšme Ă©pisode : Jeudi Geek : signal, boot loader, linux et interface en chinois\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"d4863d89-42ba-4aa0-86ab-c7777f93101b","slug":"virt-mx-linux","title":"Virtual Machine Manager avec MX Linux","category":"Informatique","published":true,"published_at":"2021-01-10 14:25:28","updated_at":"2021-01-10 14:25:28","plain":"Avant d'installer un Manager de machines virtuelles, il est nĂ©cessaire qu'un hyperviseur soit installĂ©. Lors de mes tests, je m'appuie sur l'hyperviseur qemu. sudo update & sudo apt install qemu-kvm libvirt-clients libvirt-daemon-system bridge-utils libguestfs-tools genisoimage virtinst libosinfo-bin virt-manager libspice-client-glib-2.0 libspice-client-gtk-3.0\n- Pour gĂ©rer la virtualisation sous MX Linux, j'utilise le programme Virtual Machine Manager. Celui-ci s'appuie sur la librairie libvirt. Pour installer virt-manager, il suffit de s'appuyer sur le dĂ©pĂŽt officiel et standard :\n sudo apt update & sudo apt install virt-manager\n \nAjouter les droits de l'utilisateur sur l'hyperviseur\n- Avant la crĂ©ation d'une machine virtuelle, je conseille de configurer le stockage des fichiers depuis le menu Ădition >> DĂ©tail de la connexion >> onglet Stockage. Dans le panneau de gauche se trouve la liste des pools de stockage. A notre niveau, le pool de stockage est reprĂ©sentĂ© par un dossier (dir). Par il dĂ©faut, il se trouve Ă l'emplacement /var/lib/libvirt/images. Chaque pool de stockage reprĂ©sente une liste de volumes : disque dur, disque amovibles... avec des propriĂ©tĂ©s spĂ©cifiques. Un volume est reprĂ©sentĂ© par un fichier sur le machine hĂŽte. Je dĂ©finis un nouveau pool nommĂ© , pour stocker les volumes de type disque dur destinĂ©s aux systĂšmes d'exploitation, aux diffĂ©rence machines virtuelles. Je dĂ©finis Ă©galement un pool , contenant diffĂ©rentes archives ISO. Pour crĂ©er une nouvelle machine virtuelle, dans le menu Fichier, sĂ©lectionner l'intitulĂ© Nouvelle machine virtuelle"},{"uuid":"f5c73c92-b93b-450b-a3dc-e5d8725846ec","slug":"50-20210109-raspberry-pi-et-recalbox","title":"Raspberry Pi et Recalbox. LâexpĂ©rience open source d'Adrian","category":"Podcasts","published":true,"published_at":"2021-01-09 20:59:51","updated_at":"2021-01-09 20:59:51","plain":"Voici le 50Ăšme Ă©pisode : Raspberry Pi et Recalbox. L'experience open source d'Adrian\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"d18341af-6c5f-4414-86eb-d6b11d175dd4","slug":"installation-programme-raspjson","title":"Installer le programme RASPJSON","category":"Ălectronique","published":true,"published_at":"2021-01-02 09:58:12","updated_at":"2021-01-02 09:58:12","plain":"Lorem ipsum dolor sit amet, ... sudo apt install build-essential git-core\n- RĂ©cupĂ©rer le projet git clone https://github.com/hallard/LibTeleinfo\n- AccĂ©der au dossier cd LibTeleinfo/examples/RaspberryJSON/src\n- Modification des infos dans nano raspjson.cpp\n nano LibTeleinfo.h\n \npour inclure le chemin\n \n #include \"../../src/LibTeleinfo.h\"\n- Compilation sudo make\n- ExĂ©cution du programme ./raspjson -d /dev/serial0&\n-\n \nExemple de trames reçues {\"UPTIME\":310146, \"ADCO\":2147483647, \"ISOUSC\":60, \"PTEC\":\"HC..\", \"IINST\":24, \"IMAX\":90, \"PAPP\":5260, \"MOTDETAT\":0, \"ISOUHHPHC\":\"A\", \"HO\":2147483647, \"HCHC\":15205491, \"HCHP\":4851788, \"OPTARIF\":\"HC..\", \"HHPHC\":\"A\"}"},{"uuid":"32453f3a-32cd-4499-bf9c-b71f274f7803","slug":"traitement-json-tic-edf","title":"Envoyer la sortie de RASPJSON vers une unitĂ© de traitement","category":"Ălectronique","published":true,"published_at":"2021-01-01 23:18:54","updated_at":"2021-01-01 23:18:54","plain":"La TIC du compteur Ă©lectrique reliĂ©e Ă un dĂ©modulateur ASK nous fournit des trames JSON par le biais du programme raspjson. Ces informations JSON doivent ĂȘtre communiquer Ă l'unitĂ© de traitement principale. Il faut s'attendre aux pires :\nquantitĂ© de trames lues trop importante par rapport au nombre pouvant ĂȘtre traitĂ©e par l'unitĂ© de traitement dans un mĂȘme laps de temps\ntemps de rĂ©ponse de l'unitĂ© de traitement trĂšs long\nunitĂ© de traitement injoignable Dans ces cas, il faut continuer Ă rĂ©ceptionner les informations et les mĂ©moriser.\n- Lecture du fichier buffer"},{"uuid":"125b2de4-733c-4798-96a9-3c0ba1858a0c","slug":"protocole-de-communication-du-compteur-electrique","title":"Protocole de communication","category":"Ălectronique","published":true,"published_at":"2021-01-01 22:00:33","updated_at":"2021-01-01 22:00:33","plain":"Le bornier de communication du compteur Ă©lectrique, aprĂšs dĂ©modulation ASK, est une liaison sĂ©rie qui dĂ©livre des caractĂšres ASCII suivant le protocole suivant :\n1200 bits/s\n7 bits/caractĂšres\n1 bit de stop\nparitĂ© paire Un groupe de messages complet constitue une trame qui dĂ©bute par le caractĂšre STX (code ASCII 02xF), et se termine par ETX (03xF). Chaque message composant la trame comprend :\nun caractĂšre LF (0AxF)\nune Ă©tiquette de 4 Ă 8 caractĂšres\nun espace SP (20xF)\ndes donnĂ©es de 1 Ă 12 caractĂšres\nun espace SP (20xF)\nun caractĂšre de contrĂŽle\nun caractĂšre CR (0DxF) Ces diffĂ©rents messages donnent les indications suivantes en fonction de l'abonnement souscrit\ndesignation | option | code | nb caractĂšres | unitĂ© |\n----------- | ------ | ---- | ------------- | ----- |\nn° d'identification du compteur, Ă©tiquette | | ADCO | 12 |\noption tarifaire (type d'abonnement) | | OPTARIF | 4 |\nintensitĂ© souscrite | | ISOUSC | 2 | ampĂšres |\nindex | base | BASE | 9 | Wh |\nindex heures creuses | heures creuses | HC HC | 9 | Wh |\nindex heures pleines | heures creuses | HC HP | 9 | Wh |\nindex heures normales | EJP | EJP HN | 9 | Wh |\nindex heures de pointe mobile | EJP | EJP PM | 9 | Wh |\nindex heures creuses jours bleus | tempo | BBR HC JB | 9 | Wh |\nindex heures pleines jours bleus | tempo | BBR HP JB | 9 | Wh |\nindex heures creuses jours blancs | tempo | BBR HC JW | 9 | Wh |\nindex heures pleines jours blancs | tempo | BBR HP JW | 9 | Wh |\nindex heures creuses jours rouges | tempo | BBR HC JR | 9 | Wh |\nindex heures pleines jours rouges | tempo | BBR HP JR | 9 | Wh |\nprĂ©avis EJP \\\\ 30mn avant pĂ©riode EJP | EJP | PEJP | 2 |\npĂ©riode tarifaire en cours | | PTEC | 4 |\ncouleur du lendemain | tempo | DEMAIN |\nintensitĂ© instantanĂ©e | | IINST | 3 | ampĂšres |\navertissement de dĂ©passement de puissance souscrite\\\\ message Ă©mis uniquement en cas de dĂ©passement effectif, dans ce cas il est immĂ©diat | | ADPS | 3 | ampĂšres |\nintensitĂ© maximale | | IMAX | 3 | ampĂšres |\npuissance apparente | | PAPP | 5 | volt ampĂšres |\ngroupe horaire | heures creuses ou\\\\ tempo | HHPHC | 1 |\nmot dâĂ©tat (autocontrĂŽle) | | MOTDETAT | 6 |"},{"uuid":"5ec98b44-5158-4c69-9593-934d470a2f21","slug":"le-bornier-teleinformation-d-un-compteur","title":"Le bornier tĂ©lĂ©info","category":"Ălectronique","published":true,"published_at":"2021-01-01 16:13:08","updated_at":"2021-01-01 16:13:08","plain":"En France, c'est Ă la suite Ă lâarrĂȘtĂ© du 6 janvier 1987 relatif Ă la construction et Ă lâapprobation de types de compteurs dâĂ©nergie Ă©lectrique, fondĂ©s sur un principe Ă©lectronique, qu'est apparu les compteurs Ă©lectroniques. Il permettait la rĂ©ception et l'interprĂ©tation des ordres de tĂ©lĂ©commande centralisĂ©e 175 Hz de rĂ©seau de distribution, mais cela ne nous intĂ©resse pas dans ce dossier. La partie intĂ©ressante de ces nouveaux compteurs est l'aide Ă la gestion de la consommation d'Ă©nergie, au moyen d'une liaison sĂ©rie de tĂ©lĂ©-information client sur laquelle le compteur envoie en permanence ses donnĂ©es internes. La tĂ©lĂ©-information du client est rĂ©alisĂ©e par une liaison sĂ©rie (modulĂ©e en ASK Ă 50 kHz) qui diffuse en permanence les informations contenues dans les mĂ©moires du compteur. Les informations qui sont transmises sur une ligne bifilaire avec Ă©cran peuvent ĂȘtre utilisĂ©es par un dispositif de gestion de lâĂ©nergie. Les bornes de cette liaison sont isolĂ©es galvaniquement des circuits internes du compteur.\nCette liaison doit ĂȘtre configurĂ©e (en programmation locale) :\nmode TELEIN : trames de tĂ©lĂ©-information transmises\nmode METROL : Ă©mission dâimpulsions mĂ©trologiques\nmode VEILLE : trames rĂ©duites Ă lâĂ©mission de numĂ©ro de sĂ©rie. AprĂšs dĂ©modulation, on retrouve une liaison asynchrone classique :\n vitesse de transmission : 1200 bits/s\n paritĂ© paire\n 7 bits par caractĂšre\n 1 stop bit. Le Raspberry Pi va se connecter Ă la sortie TĂ©lĂ©info du compteur. Ce bornier est identifiĂ© I1 et I2. Ce bornier est disponible sur les compteurs suivants :\ncompteur Ă©lectronique de marques SAGEM, Landis+Gyr.\ncompteur intelligent Linky de marques Sagemcom, Landis+Gyr et Itron. Les caractĂ©ristiques physiques du cĂąble Ă utiliser entre le RasbperryPi et la sortie tĂ©lĂ©-information du compteur sont celles dâun cĂąble tĂ©lĂ©phonique intĂ©rieur de type suivant: \npaire torsadĂ©e simple avec Ă©cran (aluminium) et conducteur de drain,\nconducteurs monobrins en cuivre Ă©tamĂ© de diamĂštre compris entre 0,5 mm et 0,6 mm,\nisolant PVC. En utilisation, la longueur du bus mis en Ćuvre doit est infĂ©rieure ou Ă©gale Ă 500m (en topologie quelconque). Ce qui n'oblige pas Ă disposer le RasbperryPi Ă proximitĂ© du compteur. biblio : http://www.erdf.fr/sites/default/files/ERDF-NOI-CPT_02E.pdf"},{"uuid":"48d92c1b-9bf5-4d54-877d-f85cc3d301fa","slug":"linky","title":"TĂ©lĂ©info avec Linky ?","category":"Ălectronique","published":true,"published_at":"2021-01-01 16:07:36","updated_at":"2021-01-01 16:07:36","plain":"ERDF met a disposition depuis octobre 2014, la nouvelle documentation concernant la mise en Ćuvre du comptage avec le tĂ©lĂ©-information.\\\\\nLe compteur Linky est officiellement dĂ©ployĂ© depuis le 1er dĂ©cembre 2015. Concernant la compatibilitĂ© antĂ©rieure, on peut y noter les points suivants : La tĂ©lĂ©-information client peut fonctionner selon 2 modes diffĂ©rents : historique et standard.\\\nDans le mode historique, le compteur Linky permet de restituer des trames dâinformation Ă©quivalentes Ă celles des anciens compteurs Ă©lectroniques rĂ©sidentiels. Toutefois, pour obtenir les informations optimales dans ce mode dâinformation, la configuration tarifaire du compteur doit ĂȘtre rĂ©alisĂ©e dans la mĂȘme logique des contrats historiques.\\\\\nQuant au nouveau mode standard, il est apparu avec les compteurs Linky. Il est plus rapide que le mode historique, et comporte des informations diffĂ©rentes, avec un formatage spĂ©cifique. Les transitions entre les modes se font par ERDF qui doit rĂ©aliser une programmation du compteur.\\\\\nEn sortie dâusine les compteurs Linky sont initialisĂ©s en mode historique. Les trames sont identiques aux trames des compteurs Ă©lectroniques antĂ©rieurs Ă Linky. Toutefois, pour que les informations soient les plus complĂštes possible, le compteur doit ĂȘtre configurĂ© en contrat historique.\\\\\nCertaines donnĂ©es du mode historique ne sont pas disponibles dans les compteurs Linky. C'est, entre autres, le cas de l'intensitĂ© souscrite, des intensitĂ©s maximales ou de la zone de tarification (A, C, D, E, Y). Dans ces cas, d'autres informations sont utilisĂ©es Ă la place. Voici les donnĂ©es reçues par un compteur Linky dans le cadre d'un abonnement EDF HCHP :\nADCO\nISOUSC\nPTEC\nIINST \nIMAX \nMOTDETAT \nISOUHHPHC \nHO\nHCHC \nPAPP\nOPTARIF\nHHPHC \nHCHP"},{"uuid":"48a4e020-dc25-4c2a-b710-85bbd143a624","slug":"recuperer-les-donnees-premiers-pas","title":"Lecture du port sĂ©rie","category":"Ălectronique","published":true,"published_at":"2021-01-01 15:30:40","updated_at":"2021-01-01 15:30:40","plain":"Pour le \nLe Raspberry Pi 2 propose plusieurs protocoles de communication, dont l'UART. Il est connu sous le nom de ttyAMA0. Il sera exploitĂ© avec le chemin . DĂ©sactiver console sur ttyAMA0\nAu dĂ©marrage, le noyau propose un terminal par le liaison sĂ©rie. Il va falloir le dĂ©sactiver. Pour supprimer lâutilisation de lâUART au dĂ©marrage par le noyau, il faut Ă©diter le fichier , supprimer les options . Dans la version de Raspbian que j'ai, l'option n'Ă©tait pas prĂ©sent dans le fichier .\\\\\nOn notera Ă©galement que l'action suivante n'Ă©tait pas nĂ©cessaire. En effet, le fichier n'Ă©tait pas prĂ©sent. Pour dĂ©sactiver la console sur l'UART, il faut commenter les lignes suivantes dans le fichier : \n T0:23:respawn:/sbin/getty -L ttyAMA0 115200 vt100 Configurer la liaison UART La liaison est configurĂ©e pour vous renvoyer un Ă©cho de ce quâelle reçoit. La liaison se configure avec : Il sera judicieux d'effectuer cette commande Ă chaque fois que le Raspberry Pi dĂ©marrera. Pour le \nAjouter dans le fichier l'option : Visualiser les premiĂšres trames et le rĂ©sultat est"},{"uuid":"7c9dd319-44c3-4784-b587-9def71d1e4b5","slug":"cote-informatique","title":"CotĂ© informatique","category":"Ălectronique","published":true,"published_at":"2021-01-01 15:30:17","updated_at":"2021-01-01 15:30:17","plain":"Voici le principe de fonctionnement que je voulais faire initialement :\n1. lecteur des informations sur le port sĂ©rie (cotĂ© local)\n1. envoie sur serveur de base de donnĂ©es SGBD (cotĂ© serveur) On y reviendra plus tard. Pour l'instant j'installe tout sur le raspberyPi. Installer PHP\nLa lecture sur des informations va s'effectuer en PHP. C'est le plus simple pour moi parce que c'est trĂšs proche du langage C.\nDans un premier temps il faut installer lâinterprĂ©teur PHP : sudo apt-get install php On sâaperçoit que l'installation du package PHP intĂšgre d'autres composants. On retrouve Apache2 et des fonctions associĂ©es Ă SQLite3, LDAP et JSON. Plusieurs fichiers de configuration sont créés :\nfichiers prĂ©sents dans Deux binaires sont accessibles :\nInstaller le SGBD PostgreSQL\nJ'ai installĂ© le SGBD PostgreSQL ainsi que le bibliothĂšque de connexion PHP. Une fois installĂ©, les programmes n'occuperont que 30 Mo. Je n'ai pas l'habitude d'avoir une installation prenant aussi peu de place. sudo apt-get install php-pgsql postgresql\n \nRĂ©sultat : ParamĂ©trer le SGBD PostgreSQL\nVoilĂ comment je fais pour me connecter au moteur de SGBD PostgreSQL. J'effectue ces manipulations depuis le compte . 1. Je me connecte avec le compte du SGBD qui se nomme :\n sudo su postgres 2. Je me connecte au SGBD :\n psql\n \nOh joie ! L'invite apparaĂźt. CrĂ©er la base de donnĂ©es\nJe vais utiliser les informations suivantes :\nbase de donnĂ©es : \nutilisateur de la base de donnĂ©es (rĂŽle) : Il faut crĂ©er l'utilisateur de la base de donnĂ©es. De maniĂšre schĂ©matique, l'utilisateur de connexion Ă la base de donnĂ©es s'appelle un . CrĂ©ation du rĂŽle \n CREATE ROLE rampere PASSWORD 'This1sN0tAnPwd' LOGIN VALID UNTIL 'infinity'; Il faut crĂ©er la base de donnĂ©es qui va accueillir les donnĂ©es. J'ai choisi d'utiliser l'encodage dans la base de donnĂ©es, et l'utilisation des rĂšgles de la langue Française (). CREATE DATABASE \"ampere\"\n WITH OWNER \"rampere\"\n ENCODING 'UTF8'\n LCCOLLATE = 'frFR.UTF-8'\n LCCTYPE = 'frFR.UTF-8'; Il faut autoriser les connexions. Pour cela, le fichier de configuration des clients authentifiĂ© doit ĂȘtre adaptĂ©. Lors de l'installation du SGBD, il a Ă©tĂ© créé dans Il faut l'adapter suivant le schĂ©ma suivant : host database user address auth-method\n On s'identifie avec l'utilisateur :\n pi: $ sudo su - postgres\n \nOn ajoute dans le fichier :\n local ampere rampere trust On sort de l'environnement :\n postgres: $ exit\n \nUne fois le paramĂ©trage terminĂ©, il faut redĂ©marrer le SGBD :\n pi: $ sudo service postgresql reload\n \nOn teste la connexion :\n pi: $ psql -U rampere -W -d ampere\n Principe de fonctionnement\nUn programme doit sans cesse boucler pour effectuer cette action :\n 1. lire une trame sur /dev/ttyAMA0 readTrame\n 2. ajouter un timestamp dans la trame \n 3. mĂ©moriser la trame brute avec timestamp dans une mĂ©moire tampon - saveTrameTampon saveTrameBdd saveTrameCsv InsĂ©rer une fichier CSV dans une table MySQL Transformer une donnĂ©e timestamp unix en format date et heure\n SELECT FROMUNIXTIME() FROM BibliothĂšque PHP\nLe programme sera Ă©crit en PHP. On va au maximum utiliser des mĂ©thodes afin d'obtenir des informations sur la consommation :\nquelle est la consommation IntensitĂ© instantannĂ©e ? - getIINST\nquelle est la valeur du compteur HC ? - getHCHC\nquelle est la valeur du compteur HP ? - getHCHP\nquelle est la pĂ©riode tarifaire en cours ? - getPTEC\nquelle est la puissance apparente ? - getPAPP et obtenir des informations sur l'abonnement :\nquelle est le N° dâidentification du compteur ? - getADCO\nquelle est l'Option tarifaire ? - getOPTARIF\nquelle est l'IntensitĂ© souscrite ? - getISOUSC Je pense Ă©galement Ă des mĂ©thodes d'analyse :\nquelle est la consommation HC/HP de la pĂ©riode tarifaire actuelle ? - getConsoPeriodeNow(tarif)\nquelle est la consommation HC/HP de la pĂ©riode prĂ©cĂ©dente ? - getConsoPeriodePrev(tarif)\nquelle est la consommation HC/HP des 24 derniĂšres heures ? - getConsoPeriode24(tarif)\nquelle est la consommation HC/HP d'une pĂ©riode de 7 jours X ? - getConsoPeriode7jours(tarif, dateHeureDebut)\nquelle est la consommation HC/HP de la minute X ? - getConsoMinute(tarif, dateHeure)\nquelle est la consommation HC/HP de l'heure X ? - getConsoHeure(tarif, dateHeure)\nquelle est la consommation HC/HP du jour X ? - getConsoJour(tarif, dateHeure)\nquelle est la consommation HC/HP de la semaine X ? - getConsoSemaine(tarif, date)\nquelle est la consommation HC/HP du mois X ? - getConsoMois(tarif, date)\nquelle est la consommation HC/HP de l'annĂ©e X ? - getConsoAnnee(tarif, date) Et ensuite on pourra partir sur des statistiques :\nmoyenne\ntendance\n... Projets\nhttp:vesta.homelinux.free.fr/wiki/demodulateurteleinformationedf.html http:lhuet.github.io/blog/2014/01/montage-teleinfo.html Projet de http:www.magdiblog.fr/gpio/teleinfo-edf-suivi-conso-de-votre-compteur-electrique/ Le relevĂ© d'info compatible http:*hallard.me/teleinfo-emoncms/"},{"uuid":"8034b0de-574b-4ec9-87a2-0162f0bc888c","slug":"20201130-une-petite-annonce-pole-emploi-suscite-la-polemique","title":"Une petite annonce PĂŽle emploi suscite la polĂ©mique","category":"Journal geek","published":true,"published_at":"2021-01-01 15:06:32","updated_at":"2021-01-01 15:06:32","plain":"L'acadĂ©mie de Versailles recrute. Le rectorat a postĂ© sur PĂŽle emploi ce dimanche 29 novembre 2020 une petite annonce (qui a Ă©tĂ© retirĂ©e vers 14 heures) qui n'est pas passĂ©e inaperçue. En effet, Ă©tait recherchĂ© une ou un professeur d'histoire/gĂ©ographie « pour enseigner [âŠ] au collĂšge du Bois-d'Aulne, Ă Conflans-Sainte-Honorine », dans les Yvelines. Il s'agissait lĂ d'un CDD de dix mois et il Ă©tait demandĂ© une « licence d'histoire ou de gĂ©ographie minimum », « ou de science politique ». La « gestion du stress » Ă©tait notamment un savoir-ĂȘtre professionnel requis. Ce qui a fait rĂ©agir, c'est que le collĂšge du Bois-d'Aulne est l'Ă©tablissement oĂč travaillait Samuel Paty, le professeur assassinĂ© le 16 octobre dernier. Et l'histoire-gĂ©ographie, ce sont les matiĂšres qu'il enseignait. L'Ăducation nationale a-t-elle tentĂ© de pourvoir le poste du dĂ©funt professeur en tentant un recrutement de contractuel ? Non, a indiquĂ© Ă l'Agence France-Presse le rectorat de l'acadĂ©mie de Versailles, dimanche, dans la soirĂ©e. « Deux enseignants expĂ©rimentĂ©s, titulaires et volontaires ont Ă©tĂ© nommĂ©s depuis deux semaines pour prendre en charge les Ă©lĂšves de Samuel Paty au collĂšge du Bois-d'Aulne », a indiquĂ© le rectorat, tout en reconnaissant que « cette annonce inappropriĂ©e » Ă©tait une « maladresse ». Le rectorat a prĂ©cisĂ© Ă©galement que « certains personnels du collĂšge sont actuellement en arrĂȘt de travail » mais que « la quasi-totalitĂ© d'entre eux ont Ă©tĂ© remplacĂ©s », dans cet Ă©tablissement encore trĂšs marquĂ© par l'assassinat de Samuel Paty. Dans ce contexte, et « pour anticiper d'Ă©ventuels nouveaux besoins sur l'Ă©tablissement, le recrutement d'un autre enseignant d'histoire-gĂ©ographie est en cours ». Le retrait de l'annonce a Ă©tĂ© saluĂ© par le syndicat Snes-FSU, syndicat d'enseignants du secondaire. L'annonce a fait rĂ©agir sur les rĂ©seaux sociaux : certains ont soulignĂ© qu'un profil dĂ©butant n'est pas adaptĂ© au collĂšge. « Le nombre de postes offerts est tellement bas et la profession si disqualifiĂ©e (image et salaire) qu'on recrute (sans doute le remplaçant de Samuel Paty) sur PĂŽle emploi », a tweetĂ©, par exemple, l'enseignante-chercheuse Laurence de Cock. Un Ă©lu socialiste du conseil rĂ©gional d'Ăle-de-France, Maxime des Gayets, a Ă©voquĂ© un « procĂ©dĂ© choquant ». InterrogĂ©e par Ouest-France, avant que le rectorat ne s'explique, la secrĂ©taire gĂ©nĂ©rale du Snes-FSU s'est demandĂ© pourquoi le poste n'a pas Ă©tĂ© pourvu par un enseignant remplaçant. « Normalement, quand un enseignant est absent pour cause de maladie ou d'accident, on fait appel Ă un titulaire sur zone de remplacement. Que l'acadĂ©mie n'en ait pas trouvĂ© paraĂźt bizarre : on n'est qu'en dĂ©cembre ! » a dĂ©clarĂ© FrĂ©dĂ©rique Rolet. Elle indique que, gĂ©nĂ©ralement, l'acadĂ©mie passe une annonce plus vague, qui prĂ©cise la discipline, mais pas l'Ă©tablissement.\n-- LePoint.fr & AFP//"},{"uuid":"8840cb57-f789-4f4e-9a56-fb1209614aee","slug":"apt-get-upgrade","title":"Mise Ă jour du serveur","category":"Informatique","published":true,"published_at":"2020-12-26 21:40:50","updated_at":"2020-12-26 21:40:50","plain":""},{"uuid":"5538c945-6ba4-48af-bb1f-8a0a7d4d9ff4","slug":"liste-variables-bash","title":"Variables prĂ©dĂ©finies dans BASH","category":"Informatique","published":true,"published_at":"2020-12-26 18:35:17","updated_at":"2020-12-26 18:35:17","plain":"RĂ©fĂ©rences\n"},{"uuid":"57d5fbd4-0bd2-44a1-896c-151aa527f713","slug":"execution-unique-d-un-script-bash","title":"ExĂ©cution unique d'un script BASH","category":"Informatique","published":true,"published_at":"2020-12-25 22:14:45","updated_at":"2020-12-25 22:14:45","plain":"Il arrive que l'on est besoin d'exĂ©cuter de maniĂšre un script. C'est Ă dire que le script ne doit pas dĂ©marrĂ© alors que le prĂ©cĂ©dent lancement n'est pas terminĂ©. Il faut savoir que lorsqu'un script ou un programme s'exĂ©cute, le systĂšme d'exploitation lui attribue un identifiant unique, appelĂ© process id. Le script doit s'assurer une execution unique. Pour se faire, il dĂ©clarera son process id dans un fichier. Le fichier sera consultĂ© systĂ©matiquement au dĂ©marrage. Si le process id est toujours en cours d'exĂ©cution, alors l'exĂ©ction qui vient de dĂ©marrer, s'arrĂȘtera. Voici l'algo proposĂ© : En BASH, voici le code proposĂ© pour un script de sauvegarde :"},{"uuid":"325298fc-a55c-4142-a645-8d0a5e252775","slug":"49-20201219-histoire-de-distributions-linux-cent-os","title":"Histoire de distributions Linux - Cent OS, Fedora, Red Hat, Mendrake, Chrome OS, Oraclee, Cloud Ready et Gentoo sont dans un bateau. Cent OS tombe Ă l'eau.","category":"Podcasts","published":true,"published_at":"2020-12-19 17:21:03","updated_at":"2020-12-19 17:21:03","plain":"Voici le 49Ăšme Ă©pisode : Histoire de distributions Linux - Cent OS, Fedora, Red Hat, Mendrake, Chrome OS, Oraclee, Cloud Ready et Gentoo sont dans un bateau. Cent OS tombe Ă l'eau.\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"cc16bce7-3dbc-41ed-a769-1b9837043c7a","slug":"install-server-linux-usenet-nntp","title":"Installer un serveur Usenet sous Linux Debian","category":"Informatique","published":true,"published_at":"2020-12-18 13:11:15","updated_at":"2020-12-18 13:11:15","plain":"Quelques liens\nhttps:gavenkoa-tips.readthedocs.io/en/latest/nntp.html\nhttps:www.htpcguides.com/install-spotweb-on-raspberry-pi-for-personal-usenet-indexer/\nhttps:www.reddit.com/r/usenet/comments/48admu/raspberrypi3asusenetserver/\nhttps:wiki.debian.org/UseNet\nhttps:packages.debian.org/fi/sid/inn2\nhttps:*gavenkoa-tips.readthedocs.io/en/latest/nntp.html"},{"uuid":"54544042-1838-4811-aad2-18a2214af810","slug":"20201214-point-sur-la-mise-en-demeure-d-orange","title":"Point sur la mise en demeure d'orange","category":"Journal geek","published":true,"published_at":"2020-12-14 13:03:03","updated_at":"2020-12-14 13:03:03","plain":"En 2018, l'Arcep a mis en demeure la sociĂ©tĂ© Orange de respecter ses obligations de qualitĂ© de service du service universel. Lâobligation dâOrange en tant quâopĂ©rateur du service universel est synthĂ©tisĂ©s sur douze indicateurs annuels de qualitĂ© de service. En 2018, les points reprochĂ©s sont :\nDĂ©lai de raccordement initial pour les lignes existantes\nDĂ©lai de raccordement initial pour lâensemble des lignes\nDĂ©lai de rĂ©ponse aux rĂ©clamations des usagers\nTaux de rĂ©clamations par usager Ă la suite de la mise en demeure, lâArcep a observĂ© en 2019 une amĂ©lioration significative de la qualitĂ© de service du service universel ; nĂ©anmoins, la situation est moins satisfaisante au premier semestre 2020, notamment marquĂ© par la crise sanitaire."},{"uuid":"831a1400-fe65-4c4b-979b-d0d599caf183","slug":"20201213-hack-esp01","title":"Hack ESP-01","category":"Journal geek","published":true,"published_at":"2020-12-13 17:57:00","updated_at":"2020-12-13 17:57:00","plain":"Joie ! J'arrive Ă programmer l'ESP-01. DĂ©tail du projet tech sur la page"},{"uuid":"3f750a3a-fad0-4089-98e5-79c8b4287ea2","slug":"esp8266ex-restore-commandes-at","title":"RĂ©initialiser ESP8266EX avec le Firmware AT Espressif","category":"Ălectronique","published":true,"published_at":"2020-12-13 14:35:26","updated_at":"2020-12-13 14:35:26","plain":"Je vous propose de rĂ©initialiser votre ESP-01, basĂ© sur l'ESP8266EX, afin de retrouver les fonctionnalitĂ©s de base tel que les commandes AT.\n- Se rendre sur le site https:www.espressif.com/en/products/socs/esp8266ex/resources Dans la section , choisir ou plus rĂ©cent. L'archive ZIP tĂ©lĂ©chargĂ©e contient des binaires pour ESP8266EX. Les binaires sont des fichiers compilĂ©s depuis un langage avancĂ© tel que le langage C. Nous ne pouvons pas comprendre les fichiers binaires si nous les Ă©ditons. Les fichiers binaires peuvent ĂȘtre tĂ©lĂ©verser dans le microcontrĂŽleur sans autres Ă©tapes. L'archive propose 4 binaires :\nboot - bootv1.7.bin\nprogramme AT - user1.1024.new.2.bin\ndata - espinitdatadefaultv08.bin\ndu vide - blank.bin Une copie des ces binaires pour ESP8266EX 512k+512k est disponible Ă l'adresse https:gitlab.com/cedricAbonnel/esp/-/tree/master/esp01/esp8266exatbin\n- Nous utilisons le programme Pyhton esptool.py pour tĂ©lĂ©verser dans l'ESP8266EX. Il faut au prĂ©alable connaitre le port USB sur lequel est branchĂ© le circuit. Il faut consulter les fichiers prĂ©sents dans depuis un terminal :\n ls /dev/tty Parmi la liste retournĂ©e, la valeur /dev/ttyUSB0 nous semble la plus appropriĂ©e.\n- Pour tĂ©lĂ©verser les binaires en ligne de commande, utilisons esptool.py : Les valeurs prĂ©cĂ©dents le nom des binaires Ă charger reprĂ©sentent l'emplacement mĂ©moire (adresse mĂ©moire) ou l'Ă©criture doit commencer : Je verse une larme Ă l'affichage du rĂ©sultat : Une vĂ©rification s'impose dans une console sĂ©rie."},{"uuid":"38c82eb5-fbd4-4d06-8c8e-d02cc545f932","slug":"48-20201213-initiation-a-l","title":"Initiation Ă l'ESP-01","category":"Podcasts","published":true,"published_at":"2020-12-13 11:48:22","updated_at":"2020-12-13 11:48:22","plain":"Voici le 48Ăšme Ă©pisode : Initiation Ă l'ESP-01\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n-- Transcription de l'Ă©pisode\nBonjour je m'appelle CĂ©dric et je suis technicien informatique. \nNous avons aborder l'ESP. J'aime bien parler de technologie et c'est vrai que les bĂ©bĂȘtes Ă 4 pattes ça correspond au thĂšme de S'informer sur la tech. Des fois beaucoup quand il y a beaucoup plus de pattes, j'adore, c'est vraiment l'extase. Et depuis peu, je me passionne pour les microcontrĂŽleurs et les circuits intĂ©grĂ©s programmables ESP. Mais qu'est-ce que c'est ? Je ne vais pas vous refaire un cours sur le microcontrĂŽleur mais rapidement, je vais pouvoir piloter, commander et rĂ©cupĂ©rer des informations, de diffĂ©rents appareils. J'aime bien dire quand on veut apprendre quelque chose, qu'il faut avoir un objectif. Ăa y est ! j'ai un objectif qui me permettra d'exploiter l'ESP. L'objectif est le suivant. On me met au dĂ©fi de piloter un radiateur Ă distance. Il ne s'agit pas d'un simple fil pilote. Explication. Le radiateur cible permet d'accumuler de l'Ă©nergie dans des pierres refractĂšre, d'emmagasiner de l'Ă©nergie et le restituer tout au long de la journĂ©e lorsqu'on en a besoin. Ce radiateur, en plus d'avoir besoin d'une alimentation Ă©lectrique et d'un fil pilote, il a Ă©galement besoin d'avoir le fil indicatif d'heures creuses. C'est le mĂȘme fil qui va vers les chauffe-eau Ă©lectrique pour mettre en route le chauffe-eau durant la nuit. Entre nous, on n'a jamais pensĂ© Ă faire arriver fil heures creuses vers les radiateurs ! Ă moindre coĂ»t, sans monter une usine Ă gaz, il faut que j'arrive Ă envoyer cette information. Evidemment on ne va pas casser casser la dalle pour tirer un cĂąble. Il faut que j'arrive Ă donner au radiateur l'information qu'il veut. Pour rappel, le signal heures creuses, c'est simplement le passage de la phase du 230 volts sur une borne de l'appareil. Tout simplement, il suffit de mettre la phase 230 V sur la borne pour indiquer Ă l'appareil que nous sommes en heures creuses. Donc, si nous voulons automatiser ça, on va avoir besoin d'un relais branchĂ© sur la phase du circuit Ă©lectrique. Ă un certain moment, on collera le relais pour laisser passer le 230 V phase sur la broche du radiateur. Mais qui va piloter ce relais ? Vous avez dĂ©jĂ la rĂ©ponse. Un ESP. Pourquoi un ESP ? Travailler le respect pour qu'il puisse coller le relais sur ordre. Cet ordre va ĂȘtre un ordre horaires. Donc on y apporte la notion de gestion des temps, savoir quelle heure il, et de communication pour contacter un serveur des temps."},{"uuid":"6f2639a5-58ed-4102-a6a2-0acbecf01de5","slug":"esp8266-commandes-at","title":"Commandes AT","category":"Ălectronique","published":true,"published_at":"2020-12-13 08:51:55","updated_at":"2020-12-13 08:51:55","plain":"Sans modification du programme le circuit intĂ©grĂ© ESP8266 rĂ©pondra Ă des commandes AT (ou commandes Hayes) s'il est chargĂ© avec le firmware adĂ©quat. C'est le cas de la plupart des ESP-01 Je propose le T.P. suivant afin de prendre en main un ESP8266 avec les commandes AT.\n--\nVĂ©rifier le fonctionnement du mode Wifi AT+CWMODE?\n--\nPasser en mode dual (AP + client) AT+CWMODE=3\n> ok\n--\nSe connecter Ă un rĂ©seau\n \n AT+CWJAP=\"ACEGRPNET\",\"249cb30b415788bdd20c5d3c20\"\n> WIFI CONNECTED\n> WIFI GOT IP\n> \n> OK\n--\nMĂ©moriser les paramĂštres de connexion AT+CWQAP\n> \n> OK\n--\nLister les adresses rĂ©seaux AT+CIFSR\n> +CIFSR:APIP,\"192.168.4.1\"\n> +CIFSR:APMAC,\"1a:fe:34:9a:36:13\"\n> +CIFSR:STAIP,\"192.168.101.20\"\n> +CIFSR:STAMAC,\"18:fe:34:9a:36:13\"\n> \n> OK\n--\nActiver les connexions multiples\n--\nActiver le serveur Web (port 80) Lorsqu'un client se connecte, les informations suivantes dans la console s'affichent : \nGlossaire des commandes AT - Wifi\nCWMODE : Mode de fonctionnement du Wifi\nRetourner la valeur numĂ©rique du mode de fonctionnement du Wifi du module ESP. AT+CWMODE? DĂ©signer la valeur numĂ©rique du mode de fonctionnement du Wifi du module ESP. Par exemple AT+CWMODE=3 Valeurs numĂ©riques pour dĂ©signer du mode de fonctionnement du Wifi pour CWMODE :\n1 = mode client\n2 = mode point d'accĂšs (AP)\n3 = AP + mode client (dual mode) Exemple de rĂ©ponse avec AT+CWMODE?\n 23:16:33.243 -> AT+CWMODE?\n 23:16:33.243 -> +CWMODE:1 CWLAP - Lister les points d'accĂšs\nLister les points d'accĂšs vus par l'ESP. AT+CWLAP Chaque ligne retournĂ©e correspond Ă un point d'accĂšs avec les paramĂštres ecn, ssid, rssi, mac, channel.\necn: 0 OPEN , 1 WEP , 2 WPAPSK , 3 WPA2PSK , 4 WPAWPA2PSK\nssid: chaĂźne reprĂ©sentant le nom du point d'accĂšs\nrssi: force du signal en dB\nmac: chaĂźne reprĂ©sentant l'adresse MAC\nchannel : valeur numĂ©rique Exemple de rĂ©ponse avec AT+CWLAP CWJAP - Se connecter Ă un point d'accĂšs\nConnecter Ă un point d'accĂšs l'ESP de nom de rĂ©seau ssid et de mot de passe passwd. AT+CWJAP=\"ssid\",\"passwd\" Exemple de rĂ©ponse avec AT+CWJAP en echec Exemple de rĂ©ponse avec AT+CWJAP en rĂ©ussite CIFSR - Renvoi l'adresse IP local\n AT+CIFSR\n \nRenvoi l'adresse IP local. Il y a une adresse en mode client et une adresse en mode AP. CIPMUX - Permettre des connexions multiples\nPermet des connexions multiples ou non. L'option mode permet d'autoriser (valeur 1) ou non (valeur 0) les connexions multiples. AT+CIPMUX=mode CIPSERVER - Configurer comme un serveur\nConfigurer l'ESP8266 comme un serveur (mode Ă 1) ou non (mode Ă 0) sur le port indiquĂ©. Port n'est pas une valeur obligatoire. AT+CIPSERVER=mode,port Si mode est passĂ© Ă 0, il faut redĂ©marrer l'ESP8266. Le port** par dĂ©faut est le 333. La crĂ©ation d'un serveur n'est possible qu'a condition d'executer en prĂ© requis la commande ."},{"uuid":"68a07aea-8f12-4b6a-802a-03af83a09ad8","slug":"adapteur-usb-esp01","title":"Adaptateur USB vers ESP-01","category":"Ălectronique","published":true,"published_at":"2020-12-13 07:44:45","updated_at":"2020-12-13 07:44:45","plain":"GĂ©nĂ©ralitĂ©s\nCet adaptateur USB vers ESP-01 avec puce CH340 permet d'accĂ©der facilement au circuit ESP-01 via le port USB d'un ordinateur. L'adaptateur dispose Ă©galement d'un rĂ©gulateur 3,3 V. Cela permet de recevoir des informations de l'ESP-01 ou d'envoyer des commandes AT.\nAcheter un adaptateur USB vers ESP-01 avec puce CH340 Activer le mode PROGRAMMATION\nIl faut basculer l'ESP-01 du mode UART en mode FLASH ou mode PROGRAMMATION , ce qui permet de programmer l'ESP8266. Cette bascule n'est pas rĂ©alisĂ©e logiciellement. Il faut rĂ©aliser la bascule en mode PROGRAMMATION Ă©lectriquement. Sans cette bascule, l'IDE Arduino affiche des erreurs graves. Certains adaptateurs USB vers ESP-01 ne sont pas Ă©quipĂ©s de cette bascule. Voici quelques modifications matĂ©rielles a effectuer pour rendre programmable l'ESP8266. Cette modification est Ă effectuer sur l'adaptateur. Il est nĂ©cessaire d'avoir de l'Ă©tain et un fer Ă souder. J'ai utiliser deux fils et une broche de connexion avec un jumper. Il faut relier les broches GPIO0 et GND. J'ajoute un peu de colle blanche, avec un pistolet Ă colle afin de rigidifier l'ensemble et de ne pas tirer sur les soudures. A partir de maintenant, vous pouvez tĂ©lĂ©verser votre programme. Le programme tĂ©lĂ©versĂ© Ă©crasera le code dĂ©jĂ chargĂ© et notamment celui avec les commandes AT (commandes Hayes)."},{"uuid":"ac8515ca-400e-43dc-b5bb-08aa5e6689b5","slug":"premier-programme-esp01","title":"Premier programme ESP-01","category":"Ălectronique","published":true,"published_at":"2020-12-12 22:28:56","updated_at":"2020-12-12 22:28:56","plain":"Je vous propose un programme qui affichera dans la console sĂ©rie, des informations utiles concernant votre ESP-01. Consultez la derniĂšre version de ce programme Ă l'adresse Le rĂ©sultat est le suivant"},{"uuid":"7e0b56c6-8a43-41f3-982e-15bd51a74bdb","slug":"46-20201207-reparer-un-smartphone","title":"RĂ©parer un smartphone. Zigbee vs Xbee. AT ESP-01","category":"Podcasts","published":true,"published_at":"2020-12-07 22:14:39","updated_at":"2020-12-07 22:14:39","plain":"Voici le 46Ăšme Ă©pisode : RĂ©parer un smartphone. Zigbee vs Xbee. AT ESP-01\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"cbfbc502-df32-42eb-a99f-3a75cfcc22e0","slug":"creer-un-point-d-acces","title":"CrĂ©er un Point d'AccĂšs Wifi (AP)","category":"Ălectronique","published":true,"published_at":"2020-12-06 18:46:23","updated_at":"2020-12-06 18:46:23","plain":"Un point d'accĂšs Wifi (AP) consiste Ă crĂ©er un rĂ©seau Wifi avec nom (appelĂ© SSID). Ci-dessous, un code pour crĂ©er rapidement un point d'accĂšs Wifi avec l'ESP 8266. Le nom de rĂ©seau sâappellera ESP1 - AP, stockĂ©e dans la variable ssid."},{"uuid":"c69bd7da-45c0-4c22-9cb1-d0fe58ac513e","slug":"20201205-pourquoi-choisir-une-passerelle-zigbee-athome","title":"Pourquoi choisir une passerelle Zigbee Ă la maison","category":"Journal geek","published":true,"published_at":"2020-12-06 17:17:00","updated_at":"2020-12-06 17:17:00","plain":"On parle de Zigbee dans le domaine de la domotique. Les capteurs et actionneurs qui composent votre domotique s'appellent des appareils. Ces appareils utilisent un medium pour dialoguer. Il y a diffĂ©rents medium sans fils pour les appareils sans fils de votre domotique : Bluetooth, Wifi, Zigbee ou Z-Wave pour les plus connus. De maniĂšre gĂ©nĂ©rique, les appareils de votre domotique utilisent un pont afin d'Ă©changer avec un serveur central sur Internet. On parle de Cloud. Le but de cet article est de recenser les solutions techniques pour exploiter des appareils Zigbee, tout en se passant de ponts, donc se passer d'une connexion Internet. Ce qui se passe chez vous, doit rester chez vous. Aucun enregistrement auprĂšs d'un tiers n'est nĂ©cessaire. Tout les appareils se contrĂŽlent en local, sans Internet. Toutes les donnĂ©es, les statu des lumiĂšres, les informations des capteurs, la position des interrupteurs restent dans votre rĂ©seau. MatĂ©riel nĂ©cessaire :\nClĂ© Zigbee USB CC2531\nKit de debug\nAppareils Zigbee Logiciels\nhttps:github.com/danielwelch/hassio-zigbee2mqtt\nhttps:www.zigbee2mqtt.io/\nhttps:www.rhydolabz.com/wiki/?p=10868\nhttps:hackernoon.com/how-to-transform-a-raspberrypi-into-a-universal-zigbee-and-z-wave-bridge-xy1ay3ymz Ă suivre ... Pour aller plus loin\nChoix d'un mĂ©dium de dialogue\nIls ont tous des propriĂ©tĂ©s diffĂ©rents, donc incompatibles. Les caractĂ©ristiques Ă prendre en compte sont la topologie, l'exigence d'alimentation, la latence de transmission, les distances autorisĂ©es, la performance dans l'environnement imposĂ©, la confidentialitĂ© des donnĂ©es, l'intĂ©gritĂ© des donnĂ©es durant transport et l'identification des composants. PropriĂ©tĂ©s de Zigbee\nZigbee est devenu dominant dans les mediums pour les maisons connectĂ©s et les industries des objets connectĂ©s - IoT. Zigbee permet de connecter plus de 65000 appareils, lĂ oĂč Z-Wave n'en propose que 232. Le rĂ©seau Mesh n'a pas de limite en terme du nombre de Noeud avec rebond. Les frĂ©quences utilisĂ©es par Zigbee sont 784 MHz en Chine, 868 MHz en Europe et 915 MHz aux Ătats-Unis et Australie. Ils utilisent une bande passant de 2.4 GHz. Zigbee es limitĂ© Ă distance de 12 mĂštres entre deux nĆuds. Zigbee est un standard ouvert maintenu par la Zigbee Alliance."},{"uuid":"2f34fb1d-f1c2-4b58-aa58-79688d13335f","slug":"20201129-teletravail","title":"Le TĂ©lĂ©travail Ă 100% continue","category":"Journal geek","published":true,"published_at":"2020-11-30 07:10:36","updated_at":"2020-11-30 07:10:36","plain":"Le Premier ministre Jean Castex a dĂ©taillĂ© ce jeudi 26 novembre les mesures concernant le tĂ©lĂ©travail : âLe tĂ©lĂ©travail reste la rĂšgle et doit ĂȘtre le plus massif possibleâ jusquâau 20 janvier. âLe temps est venu dâallĂ©ger des contraintes, mais nous ne pouvons pas baisser la garde. Il est prĂ©maturĂ© de parler de dĂ©confinement. Notre stratĂ©gie est progressive. Elle consiste Ă autoriser le redĂ©marrage de certaines activitĂ©s, quand elles permettent dâassurer la sĂ©curitĂ© des salariĂ©s et du publicâ, a expliquĂ© Jean Castex. âPendant toute cette pĂ©riode, qui sera dĂ©cisive, le tĂ©lĂ©travail restera la rĂšgle et devra rester le plus massif possible.â. Les syndicats et les organisations patronales sont censĂ©es aboutir Ă un nouvel accord national interprofessionnel (ANI) pour encadrer cette pratique."},{"uuid":"d01088b3-ce3f-4815-8096-ff2a7a958dec","slug":"20201129-url-non-valide-dans-le-champ-id","title":"URL non valide dans le champ \"id\"","category":"Journal geek","published":true,"published_at":"2020-11-29 23:12:26","updated_at":"2020-11-29 23:12:26","plain":"Erreur trouvĂ©e dans Google Search avec un site Internet fabriquĂ© avec WordPress. URL non valide dans le champ \"id\""},{"uuid":"fd54e0ac-a2d1-4241-a4ef-0c040f55dfc5","slug":"20201129-mise-a-jour-wordpress","title":"Mise Ă jour Wordpress : bcmath","category":"Journal geek","published":true,"published_at":"2020-11-29 18:39:34","updated_at":"2020-11-29 18:39:34","plain":"Des extensions ont Ă©tĂ© mises Ă jour dans WordPress et le site de ma cousine est devenu inutilisable. Pourtant, un mail l'avait rassurĂ© : Pourtant, l'accĂšs au site se pourfandait de l'affichage d'un message technique :\n Composer detected issues in your platform: Your Composer dependencies require the following PHP extensions to be installed Le composant en question est bcmath, c'est un composant PHP, il faut donc l'installer :\n apt install php-bcmath Aucun redĂ©marrage n'est nĂ©cessaire."},{"uuid":"ff88902d-5db1-457c-bd65-fbe4264c8f0d","slug":"journal-personnel","title":"Journal personnel","category":"Journal personnel","published":true,"published_at":"2020-11-29 16:18:08","updated_at":"2020-11-29 16:18:08","plain":"2016\nĂ©tĂ© 2012\nVacances d'Ă©tĂ© Ă Perpignan hiver 2012\ndĂ©cembre 2008\nRencontre du 2nd type\nUn flocon est apparu ce matin\nDes flocons sont apparus ce matin septembre 2007\nBeaucoup de bruit\nĂa se fĂȘte !\nLe grand oncle Marcel et l'arriĂšre grand-mĂšre Suzanne sont venus me voir\n1re sortie\nArrivĂ©e Ă la maison\nVisite de tatan et Eric\nTrinquons voir\nLes grands pĂšres sont venus me tirer le portrait\nMais ! Il me regarde"},{"uuid":"22212f61-243d-4ecb-928b-067c2e52ee14","slug":"27","title":"Beaucoup de bruit !","category":"Journal personnel","published":true,"published_at":"2020-11-29 16:18:02","updated_at":"2020-11-29 16:18:02","plain":"Ce samedi Laurent, Belinda et Lucas sont venus chez nous.\\\\\nAu programme dĂ©molition du mur qui partageait le jardin et rencontre avec Luc. {{gallery> .:27 }}"},{"uuid":"aeca4a71-d847-4704-8cdd-05321ea2761a","slug":"23","title":"Le grand oncle Marcel et l'arriĂšre grand-mĂšre Suzanne sont venus me voir","category":"Journal personnel","published":true,"published_at":"2020-11-29 16:17:56","updated_at":"2020-11-29 16:17:56","plain":"Aujourd'hui, Luc Ă reçu la visite de son grand Oncle Marcel et de son arriĂšre Grand MĂšre Suzanne.\nJuste aprĂšs le repas, ils ont pu admirer mes plus beaux sourires et prendre quelques photos au soleil.. {{gallery> .:23 }}"},{"uuid":"d632a022-e9a7-443d-ba38-d5d919f37e0c","slug":"17","title":"Visite de tatan et Eric","category":"Journal personnel","published":true,"published_at":"2020-11-29 16:17:47","updated_at":"2020-11-29 16:17:47","plain":"Ce Lundi Luc a pu rencontrer sa tatan et Eric. Mais comme il faisait marmotte Tatan et maman on du le maintenir rĂ©veillĂ© pour qu'il puisse faire sa tĂ©tĂ©e. Heureusement Papa est arrivĂ© a temps pour le sauver !!! {{gallery> .:17 }}"},{"uuid":"30b34cfd-3393-4653-a831-46276b9b11e4","slug":"2009","title":"2009","category":"Journal personnel","published":true,"published_at":"2020-11-29 16:16:47","updated_at":"2020-11-29 16:16:47","plain":"BrĂ»lage des dĂ©chets vĂ©gĂ©taux"},{"uuid":"e48480c1-651b-4aef-bed9-2c4a571bde5c","slug":"46-20201128-indice-de-reparabilite","title":"Indice de rĂ©parabilitĂ©","category":"Podcasts","published":true,"published_at":"2020-11-28 12:50:50","updated_at":"2020-11-28 12:50:50","plain":"[Indice de rĂ©parabilitĂ©] Voici le 46Ăšme Ă©pisode : Indice de rĂ©parabilitĂ©\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"93ebccb3-aef4-40f6-acfa-eaaa4ba7fae7","slug":"doiting-esp-12f","title":"DOITING ESP 12F","category":"Ălectronique","published":true,"published_at":"2020-11-11 14:36:42","updated_at":"2020-11-11 14:36:42","plain":"Galerie photos CaractĂ©ristiques\nTension de fonctionnement | 3.3 V (3.0 Ă 3.6 V) | |\n---------------------------------------------------- |\nTempĂ©rature de l'environnement de travail | de -40°C Ă 85°C | |\nProcesseur | Tensilica L106 32 bits | |\nRAM | 50KB (disponible) | |\nFlash | 32 Mbits | |\nWifi | 802.11 b/g/n 2.4 GHz, prend en charge le mode de sĂ©curitĂ© WPA/WPA2 | |\nGamme de frĂ©quences | 2.4 GHz Ă Ă Ă 2.5 Ă 2400 GHz (2483.5 MHz Ă MHz) | |\nFrĂ©quences | de 80 MHz et 160 MHz | |\nBus | UART, I2C, GPIO, PWM, SDIO, SPI, ADC, PWM, IR | |\nProtocoles rĂ©seau | Prendre en charge TCP, uu, UDP, HTTP, FTP | |\nConsommation | Consommation moyenne : 80mA\\\\ Consommation en sommeil profond : 20”A\\\\ Consommation en arrĂȘt : < 5”A | |"},{"uuid":"5bfe1e18-bfe1-41c2-9956-f407a3aa7d75","slug":"100-lois-simples-d-electricite","title":"Lois simples de l'Ă©lectricitĂ©","category":"Ălectronique","published":true,"published_at":"2020-11-08 20:30:37","updated_at":"2020-11-08 20:30:37","plain":"Les circuits Ă©lectriques\nUn circuit Ă©lectrique est constituĂ© de rĂ©cepteurs et de gĂ©nĂ©rateurs rĂ©liĂ©s par des conducteurs. Il y a au moins un rĂ©cĂ©pteur et un gĂ©nĂ©rateur dans un circuit Ă©lectrique.\nLe courant Ă©lectrique\nLe courant Ă©lectrique est un ensemble de ions et d'Ă©lectrons, appelĂ©s porteurs des charges Ă©lectriques, qui se dĂ©placent dans un circuit Ă©lectrique fermĂ©. Par conventions, le courant Ă©lectrique sort de la borne '+' (positive) pour se diriger vers la borne '-' (nĂ©gative) du gĂ©nĂ©rateur.\nL'intensitĂ©\nL'intensitĂ© (i) du courant Ă©lectrique est une grandeur physique qui caractĂ©rise une quantitĂ© d'Ă©lectricitĂ© traversant la section d'un conducteur en une seconde. Si le dĂ©bit est invariable dans le temps, le courant est dit continu. L'intensitĂ© du courant Ă©lectrique est une grandeur algĂ©brique et s'exprime en AmpĂšre (A). Elle se mesure Ă l'aide d'un ampĂšremĂštre branchĂ©e en sĂ©rie.\nLoi des nĆuds\nTous les appareils montĂ©s en sĂ©rie sont traversĂ©s par la mĂȘme intensitĂ© I. La somme algĂ©brique des intensitĂ©s des courants dans les conducteurs arrivant vers un noeud est Ă©gale Ă la somme algĂ©brique des intensitĂ©s des courants dans les conducteurs partant du nĆud.\nLa tension Ă©lectrique\nLa tension Ă©lectrique (U) est une diffĂ©rence de potentiel entre deux points d'une portion d'un circuit. La tension est une grandeur algĂ©brique, on la mesure Ă l'aide d'un voltmĂštre branchĂ©e en parallĂšle (ou en dĂ©rivation). Elle sâexprime en Volt (V). \nLoi des mailles\nUne maille est un chemin fermĂ© passant par diffĂ©rents points d'un circuit. 1. La somme algĂ©brique des tensions rencontrĂ©es dans une maille est nulle.\n1. La tension totale entre deux points d'un circuit est Ă©gale Ă la somme des tensions partielles.\nLoi d'Ohm d'un dipĂŽle linĂ©aire passif\nUn dipĂŽle linĂ©aire passif est Ă©galement appelĂ© conducteur ohmique. La relation entre U et I est linĂ©aire. La caractĂ©ristique du conducteur ohmique. Elle s'appelle rĂ©sistance (R) et s'exprime en Ohm (Ω). Elle se mesure avec un ohmĂštre hors charge. De ce fait, R = U / I On notera la conductense, G = 1 / R"},{"uuid":"5b9b50b2-dc53-482b-a96e-766f997702b1","slug":"45-20200807-230v-contre-5v","title":"230V contre 5V","category":"Podcasts","published":true,"published_at":"2020-08-06 22:30:21","updated_at":"2020-08-06 22:30:21","plain":"Voici un rapide tour des informations que je traite dans ce 45Ăšme Ă©pisode : 230V contre 5V\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https:info.mindcast.fr/]\n-- Piloter du 230V Lorsqu'on veut piloter un circuit en 230 volts, depuis un Arduino oĂč depuis un composant Ă©lectronique basse tension, on utilise un relais de commande. La partie commande est en 5 volts et la partie commandĂ©e se trouve en 230 volts. L'isolant entre les deux parties, c'est le relais. L'inconvĂ©nient d'un relais c'est le bruit qu'il fait quand il commute. Ăa claque !\nd'infos >> https:www.abonnel.fr/electronique/lois-et-composants/interface-5v-230v-avec-optocoupleur-et-triac\n-- Et on reviendra plus tard sur les montages Arduino, Raspberry Pi et les montages Ă©lectroniques. La technologie j'adore ! et vous ? Ăcrit ce que je dis J'Ă©tais Ă la recherche d'une solution qui me permettrait de taper du texte au fur Ă mesure que je le dicte via mon micro. Cette solution technologique existe dĂ©jĂ . Peut-ĂȘtre l'avez-vous dĂ©jĂ testĂ© sous Android avec Google ou sur Apple avec Siri ? Pour ma part, je voulais une solution que je puisse utiliser depuis un ordinateur, accessible Ă peu prĂšs de n'importe oĂč, n'importe comment, et sans forcĂ©ment installer d'application ? Et cette solution, je suis en train de la tester. Au fur Ă mesure que je vous parle, le texte s'Ă©crit. Il s'agit de speechnotes. C'est une application web accessible depuis Google Chrome. J'ai essayĂ© sous Linux / Firefox sans succĂšs. Rendez-vous directement sur le site internet. Nulle besoin d'inscription. Cliquer sur le micro rouge pour pouvoir enregistrer votre voix et transcrire immĂ©diatement en format texte. \nJe vous conseille de regarder au fur Ă mesure comment se retranscrit le texte, et de la ponctuer. Cela rendra plus facile la re lecture ultĂ©rieur. L'application intercepte les mots de ponctuation pour pouvoir les insĂ©rer. Lorsqu'on s'enregistre en audio ça fait un peu bizarre ? Solution Ă tester immĂ©diatement. Je pense que vous allez vous taper des barres de rire pendant un long moment, voir commencer Ă faire des projets.\nPour ma part, c'est une solution qui va m'aider essentiellement Ă Ă©crire des textes. J'ai du mal Ă Ă©crire au clavier. Ă l'oral ça va beaucoup plus vite. On en dĂ©bite des conneries Ă l'oral. Ăvidemment, la technologie sur laquelle repose ce site internet, n'est autre que Google. \nd'infos >> https:speechnotes.co/fr\nd'infos >> https:www.textfromtospeech.com/fr/voice-to-text/\n-- Je ne vais pas plus loin. J'espĂšre que ce module vous aura intĂ©ressĂ©. C'Ă©tait CĂ©dric pour vous servir et garder un Ćil ouvert. Page Web de l'Ă©pisode et commentaires sur https://www.abonnel.fr/podcasts/tech/45-20200807-230v-contre-5v"},{"uuid":"a15e6bb9-17ed-4c76-81e5-c34ba8f2e8af","slug":"interface-5v-230v-avec-optocoupleur-et-triac","title":"Interface 5V 230V avec optocoupleur et Triac","category":"Ălectronique","published":true,"published_at":"2020-08-06 22:16:58","updated_at":"2020-08-06 22:16:58","plain":"Lorsqu'on veut piloter un circuit en 230 volts, depuis un Arduino oĂč depuis un composant Ă©lectronique basse tension, on utilise un relais de commande. La partie commande est en 5 volts et la partie commandĂ©e se trouve en 230 volts. L'isolante entre les deux parties, c'est le relais. L'inconvĂ©nient d'un relais c'est le bruit qu'il fait quand il commute. Ăa claque ! Lorsqu'on veut piloter un appareil en 230 volts, dans un environnement oĂč le bruit est Ă proscrire, par exemple dans une chambre, il faut effectuer un choix technologique plus silencieux. Quelles solutions avons-nous en Ă©lectronique pour pouvoir piloter du 230 volts. Le pilote, c'est l'Arduino ou un composant Ă©lectronique Ă basse tension. La basse tension c'est du 5 volts. Le pilotĂ©, c'est un radiateur, une ampoule ou un autre composant Ă 230 Volts. D'ailleurs, l'appareil pilotĂ© s'appelle une charge. La solution serait le triac est un dispositif semi-conducteur avec 3 bornes. Pour faire simple, c'est un composant Ă©lectronique Ă trois pattes. Il a 2 anodes et une porte appelĂ©e gate en anglais. Rapidement, la gate permet de faire circuler le courant entre les anodes. L'avantage de celui-ci c'est qu'il est compatible avec une tension alternative. Suivant le modĂšle choisi nous pourrons piloter de 4 Ă 25 ampĂšres, pour une tension de 600 volts maximale. Ce qui reprĂ©sente une puissance de 5500 W maximale pour 230 V. Toutefois, le Triac ne permet pas d'isoler galvaniquement le 230 volts du 5 volts, car le schĂ©ma reprĂ©sente une masse commune. Il faut ajouter un optocoupleur pour isoler le 5 et 230 V. Le courant prĂ©sentĂ© en entrĂ©e de l'optocoupleur et transmis par une LED Ă©mettrice au bornier de la sortie. Sur le bornier de sortie est positionnĂ© un capteur de lumiĂšre qui laissera passer le courant si de la lumiĂšre est Ă©mise. Entre le bornier d'entrĂ©e et le borne de sortie de l'optocoupleur, il n'y a aucune masse commune, aucun conducteur commun. Il y a une isolation dite galvanique. Un triac, un optocoupleur et vogue la galĂšre. Il y aura un bornier pour amener le 230 volts et un autre pour brancher la charge. Il y a Ă©galement un module de transformation 230 volts alternatif vers 5 volts continu, ceci afin d'alimenter l'Arduino. L'Arduino sera programmĂ© avec un programme spĂ©cifique qu'on injectera en USB. Une des sorties pilotera un optocoupleur. Il reste Ă modĂ©liser un boĂźtier afin d'intĂ©grer tous ses composants et modules. Et les quelques composants Ă souder le seront sur une plaque prĂ©-percĂ©e. Composants\nVoici une liste de composants nĂ©cessaires Ă la rĂ©alisation du circuit, avec un prix indicatif sur les prix. Ăvidemment cela n'inclus ni le prix de l'Ă©tain, ni celui de la plaque prĂ©-percĂ©e et ni des fils de jonctions.\nmodule 230 V AC - 5 V DC | 0,66 ⏠| |\n----------------------------------- |\ntriac BTA16-600 | 0,136 âŹ| |\nrĂ©sistance 220 ohms | < 0,004 ⏠| |\nfusible 1A | 0,008 ⏠| |\nporte fusible | 0,09 ⏠| |\n1 borniers 2 connecteurs | 0,043 ⏠| |\noptocoupleur MOC3031 | 0,15 ⏠| | Voici quelques informations complĂ©mentaires sur certains composants ou modules. Le est un circuit avec transformateur, condensateurs, rĂ©sistances, diodes et rĂ©gulateur TL431. CaractĂ©ristiques\nTension d'entrĂ©e: 85 265 V AC 50/60 Hz ou 100 370 V DC\nTension de sortie: 5 V (+/-0.2 V) DC\nCourant de sortie : 700 mA\nPuissance : 3.5 W (5 V x .7 A)\nTempĂ©rature de fonctionnement : 20 ~ 60 degrĂ©s"},{"uuid":"d3e748aa-9cce-4758-81d6-e495ea79c3c7","slug":"radiateur-carlotec-1000w","title":"Radiateur Caroltec 1000 W","category":"Ălectronique","published":true,"published_at":"2020-08-06 11:16:05","updated_at":"2020-08-06 11:16:05","plain":"Article en cours de rĂ©daction. Avant de continuer, je dois Ă©laborer le protocole de communication entre Arduino/ESP8266.\nDĂ©faillance : tĂ©moin clignote rouge et ne le radiateur ne chauffe pas\nJ'ai rencontrĂ© Ă deux reprises, sur deux radiateurs diffĂ©rents, le dysfonctionnement suivant. Le tĂ©moin lumineux, en dessous du thermostat clignote rouge. De plus, le radiateur ne chauffe plus. J'ai essayĂ© de disjoncter un long moment et j'ai mĂȘme essayĂ© de supprimer le fil pilote. Rien n'y fait. En dĂ©montant le radiateur, j'ai constatĂ© plusieurs choses.\n1. MalgrĂ© le thermostat Ă fond, le sortie vers la rĂ©sistance est toujours Ă 0 Volt. J'ai testĂ© sur un radiateur qui fonctionne, et je devrais avoir 230 V.\n1. La rĂ©fĂ©rence de la carte Ă©lectronique est ERD10001 220/24011A\n1. En branchant le 230 Volts sur la rĂ©sistance, le radiateur fonctionne : il chauffe.\n1. En consultant le forum de Futura Sciences, une des personnes indique qu'il s'agit d'un dĂ©faut de sonde de tempĂ©rature. Prix de la carte Ă©lectronique : trop chĂšre ! Sur le site age86.fr, il est affichĂ© Ă 159⏠ce 8 avril 2020. Je n'ai pas cherchĂ© Ă remplacer la sonde de tempĂ©rature seule. J'imagine qu'il s'agit d'un capteur de tempĂ©rature que l'on peut trouver Ă pas cher.\n> Que faire ?\n \nJe peux court-circuiter la carte Ă©lectronique en alimentant directement la rĂ©sistance chauffante. A moi de trouver le moyen de piloter l'alimentation Ă©lectrique de la rĂ©sistance. La puissance de radiateur est de 1000 W, alimentĂ© Ă 230 V**. Par calcul, l'intensitĂ© demandĂ© est de 1000 / 230 = 4,35 A. Un relais Ă©lectrique permettrait de piloter la rĂ©sistance, comme un interrupteur. Il a l'avantage d'ĂȘtre un isolant entre la partie commande (circuit basse tension), et la rĂ©sistance Ă©lectrique (partie haute tension). Par contre, un relais comporte une partie mĂ©canique qui provoque un peu de bruit lors du changement d'Ă©tat (ouvert/fermĂ©). Cela peut ĂȘtre gĂȘnant dans une piĂšce Ă dormir.\nReste Ă faire dans cet article\n09/04/2020\nNous voyons que le transistor peut remplacer facilement un relai. nous voyons bien que nous allons mettre derriĂšre un Arduino qui permettra de piloter ce transistor. La question de s'avoir oĂč positionner cet arduino pour se pose entiĂšrement. Il peut ĂȘtre positionnĂ© juste Ă cĂŽtĂ© du radiateur, oĂč se trouve dans l'armoire Ă©lectrique ce qui permettrait de mutualiser un Arduino pour piloter plusieurs transistor, donc plusieurs radiateurs. J'y reviendrai un peu plus bas.\nLa partie capteur se pose Ă©galement. doit-on mettre un capteur de tempĂ©rature tel qu'il avait Ă©tĂ© conçu initialement c'est-Ă -dire juste derriĂšre le radiateur avec une sonde, dans quel cas on aurait un systĂšme autonome et non connectĂ©. ou plutĂŽt un capteur de tempĂ©rature dans la piĂšce qui permettrait de piloter plusieurs radiateur elle disait la valeur de cette tempĂ©rature pour d'autres usages.\nMettre la partie intelligente dans une armoire Ă©lectrique donc mutualiser l'arduino et mettre un capteur de tempĂ©rature par piece, permet de faire des Ă©conomies. toutefois cela enlĂšve une partie intelligente au radiateur en lui-mĂȘme Ă©tant donnĂ© qu'il doit ĂȘtre dĂ©pendant de la partie centrale. L'objectif global reste quand mĂȘme d'avoir une domotique centralisĂ©e Ă la maison, donc cette rĂ©flexion n'est pas dĂ©nuĂ© de bon sens, malgrĂ© que la centralisation n'est pas forcĂ©ment toujours une bonne chose. Toutefois je vais faire un mix entre les deux. je vais installer un capteur de tempĂ©rature par piece, et ajouter une partie commande pas radiateur. La relation entre la commande et le tempĂ©rature s'effectuera par un serveur intelligent. cela se traduit donc par le montage d'un Arduino connectĂ©. Arduino qui permettra de servir d'interrupteur Ă la rĂ©ception d'un ordre.\nESP 32 permet de faire un rĂ©seau mesh bluetooth"},{"uuid":"c4a76da3-db23-4b3d-8ad0-d36829a80382","slug":"minuterie-pour-lampe-de-chevet","title":"Minuterie pour lampe de chevet","category":"Ălectronique","published":true,"published_at":"2020-08-05 20:02:07","updated_at":"2020-08-05 20:02:07","plain":"J'ai créé cette minuterie pour ceux qui lisent au lit et qui s'endorment avec la lumiĂšre allumĂ©e ou les enfant qui ont peur du noir et rĂ©clame qu'on leur laisse un peu de lumiĂšre, autre qu'une veilleuse. Cette minuterie obĂ©it au mĂȘme principe que du \"dispositif de l'homme mort\". Son fonctionnement est trĂšs simple : par un appui sur le bouton, la minuterie est activĂ©e et la lampe s'allume. AprĂšs la durĂ©e pour laquelle elle a Ă©tĂ© rĂ©glĂ©e, la lampe s'Ă©teint d'elle-mĂȘme. Un appui prolongĂ© permet, Ă tout moment, d'Ă©teindre la lampe, ce qui Ă©vite, si l'on s'endort sur le bouton, que la lumiĂšre reste allumĂ©e toute la nuit.\\\\\nCette minuterie permet, en plus de ne pas dormir avec la lumiĂšre allumĂ©e, ce qui de l'avis de certains n'est pas trĂšs bon pour la qualitĂ© du sommeil, de rĂ©aliser des Ă©conomies d'Ă©nergie. D'une conception minimale et ingĂ©nieuse, elle s'appuie sur un micro contrĂŽleur Arduino. Tout a Ă©tĂ© mis en Ćuvre pour en rĂ©duire le coĂ»t de fabrication : composants peu nombreux et faciles Ă trouver ou Ă recycler. VoilĂ . SchĂ©ma\nA venir Code Liens\nJe me suis honteusement inspirĂ© de l'introduction de l'article de Berlioux pour rĂ©diger mon introduction. Pour ma dĂ©fense, je dirai que j'ai fait du recyclage et l'optimisation."},{"uuid":"ed92a2ea-5879-460d-b44b-a0a23ce46032","slug":"44-20200720-tic-et-nas","title":"Tic et Nas","category":"Podcasts","published":true,"published_at":"2020-07-20 21:29:28","updated_at":"2020-07-20 21:29:28","plain":"Voici le 44Ăšme Ă©pisode : Tic et Nas\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https:info.mindcast.fr/]\n-- J'aborde la connexion d'un disque dur USB sur un systĂšme Linux. Comment monter un disque dur externe USB sous Linux en ligne de commande ? En effet, j'ai achetĂ© un disque dur neuf Western Digital avec boitier USB 3.1 et alimentation, Ă l'adresse https:amzn.to/3eHLDKU.\nJ'ai branchĂ© le disque dur externe en USB 3 sur un Raspberry Pi pour pouvoir y accĂ©der en rĂ©seau. C'est le principe d'un NAS."},{"uuid":"75c9b3fb-10f7-4fef-8dcf-6a3fe939c5d2","slug":"43-20200709-amazon-et-prediction","title":"Amazon et prĂ©diction","category":"Podcasts","published":true,"published_at":"2020-07-09 20:40:03","updated_at":"2020-07-09 20:40:03","plain":"Voici le 43Ăšme Ă©pisode : Amazon et prĂ©diction\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"d6139a43-79a3-4b92-a8e4-315d4ce5aa6c","slug":"42-20200625-boitier-a-cd","title":"Boitier Ă CD","category":"Podcasts","published":true,"published_at":"2020-06-25 12:27:36","updated_at":"2020-06-25 12:27:36","plain":"Voici un rapide tour des informations que je traite dans ce 42Ăšme Ă©pisode : Boitier Ă CD MX Linux est disponible en version 19.2. Je viens d'une version anterieure. Le produit prĂ©sentĂ© est https:amzn.to/2Cxsn5w VidĂ©o disponible sur la chaine Youtube 'S'informer sur la Tech' https:youtu.be/XBsqffPX138 Cette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https://info.mindcast.fr/]"},{"uuid":"0c9882cc-7c19-4856-9368-6ac10bb7243a","slug":"41-20200622-mount","title":"mount.nfs: access denied by server while mounting","category":"Podcasts","published":true,"published_at":"2020-06-22 07:03:45","updated_at":"2020-06-22 07:03:45","plain":"Voici un rapide tour des informations que je traite dans ce 41Ăšme Ă©pisode : mount.nfs: access denied by server while mounting Je dĂ©couvre le NAS Synology DS216j. J'ai cru voir un LVM passĂ© par lĂ . Etonnant, car un des disques Ă©tant HS, le NAS continue de fonctionner. Cette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https:info.mindcast.fr/]\n-- Lors du montage du NFS, l'accĂšs m'Ă©tait rĂ©fusĂ©. Voici le message d'erreur :\nmount.nfs: access denied by server while mounting La commande m'a permis d'avoir un indice sur le problĂšme. VidĂ©o disponible sur la chaine Youtube 'S'informer sur la Tech' https:youtu.be/9vmET3RMACI"},{"uuid":"593c8ceb-9071-4db8-85a4-2bca8a98774f","slug":"40-20200601-ssd-sur-raspberry-pi","title":"SSD sur Raspberry Pi / Passerelle, DNS et DHCP : le rĂ©seau Ă la maison","category":"Podcasts","published":true,"published_at":"2020-06-01 09:13:29","updated_at":"2020-06-01 09:13:29","plain":"Voici un rapide tour des informations que je traite dans ce 40Ăšme Ă©pisode : SSD sur Raspberry Pi / Passerelle, DNS et DHCP : le rĂ©seau Ă la maison Je vous parle de deux sujets : le branchement d'un SSD sur Rasbperry Pi et le fonctionnement du rĂ©seau IP Ă la maison. Cette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https:info.mindcast.fr/]\n-- Est-ce qu'un disque dur branchĂ© sur un Raspberry Pi 2 est vraiment utile ? Evidemment, je pose la question d'un point de vue de performance, car le RPI est limitĂ© par la prĂ©sente de ports USB 2.\nJe vous prĂ©sente comment j'ai prĂ©parĂ© mon disque dur et je rĂ©alise les tests de performances. Les commandes utilisĂ©es dans cette vidĂ©o sont :\nlsblk - lister les pĂ©riphĂ©riques de type bloc\nblkid - lister les id des pĂ©riphĂ©riques de type bloc\nrsync - copier et synchroniser les fichiers\ndd - copier en bloc, me permet de faire des tests de performance d'Ă©criture\niostat - statistique sur les pĂ©riphĂ©riques Les fichiers modifiĂ©s dans cette vidĂ©o sont :\ncmdline.txt dans la partition '/boot' de la carte SD\n/etc/fstab dans la partition '/' du disques dur externe La premiĂšre partie de la vidĂ©o indique comment j'ai prĂ©parĂ© le disque dur.\nCette Ă©tape est interessante car je vous indique comment copier les donnĂ©es de la carte S vers le disque dur externe sans casser toutes les permissions et propriĂ©taires des diffĂ©rents fichiers.\nLa mĂ©thode utilisĂ©e permet de toujours conserver le moyen de dĂ©marrer la carte SD en cas de dĂ©faillance du disque (mauvais branchement USB, mauvaise alimentation Ă©lectrique, defaillance mĂ©canique...). Le secondes partie, vous dĂ©voile les moyens logiciels pour Ă©valuer les performances d'Ă©criture sur un pĂ©riphĂ©rique. Ces moyens sollicitent Ă©normĂ©ment la RAM, donc il faut les utiliser avec prĂ©caution. En conclusion, mĂȘme pour une carte comme le Raspberry Pi 2 qui ne possĂšde qu'un Port USB, avoir un disque dur externe branchĂ© en autoalimentation sur USB, ça vaut franchement le coup pour des questions de dĂ©bit d'Ă©criture sur le disque. VidĂ©o disponible sur la chaine Youtube 'S'informer sur la Tech' https:youtu.be/MDzLiVKCeXE\n-- Comment fonctionne le rĂ©seau Ă la maison ? Pourquoi avons-nous besoin de routeur ? Pourquoi un DHCP est utile ou inutile ? Comment mettre en place un filtrage Internet ? PremiĂšre vidĂ©o incontournable, d'une longue sĂ©rie, trĂšs instructive et qui permettra de poser de bonnes bases pour la suite. Je vous recommande de passer un moment dessus pour enfin assurer la maitrise de votre rĂ©seau domestique. Les commandes utilisĂ©es sont , et . VidĂ©o disponible sur la chaine Youtube 'S'informer sur la Tech' https://youtu.be/qs-J9oXkUEA"},{"uuid":"e99902af-234c-4bdd-9e12-6e2b6e757e58","slug":"39-20200530-ordre-d","title":"Ordre d'exĂ©cution des scripts et programmes","category":"Podcasts","published":true,"published_at":"2020-05-30 20:05:40","updated_at":"2020-05-30 20:05:40","plain":"Voici un rapide tour des informations que je traite dans ce 39Ăšme Ă©pisode : Ordre d'exĂ©cution des scripts et programmes\nCette page est amenĂ©e Ă Ă©voluer. RĂ©agissez Ă cet Ă©pisode dans la partie [Ăpisode disponible sur https:info.mindcast.fr/]\n-- Lors d'une exĂ©cution d'un traitement, il faut faire attention Ă lâexĂ©cution concurrente. Il existe deux techniques : gestion par la prise en compte d'un PID, et gestion de file d'attente dâexĂ©cution. Les deux mĂ©thodes ont leurs avantages et leurs inconvĂ©nients. Mais cette gestion ne s'applique pas Ă tous les traitements.\n- Lors de la remise en question de lâexĂ©cution d'un script, je me suis posĂ© la question Ă savoir qu'elle Ă©tait la diffĂ©rence entre lien et lien symbolique sous Linux. J'ai fait une vidĂ©o pour expliquer la diffĂ©rence https:youtu.be/6WVlOtvQmfI ou sur https://video.ploud.fr/videos/watch/9fca3140-cd18-49a8-bb5a-29d058481545"},{"uuid":"19b9ff4b-12f8-454e-a4d5-93ade3a84de7","slug":"composer","title":"Composer","category":"Informatique","published":true,"published_at":"2020-05-23 20:40:53","updated_at":"2020-05-23 20:40:53","plain":"Installer"},{"uuid":"5f27f147-6121-4643-9fb7-349532c611b5","slug":"sidebar-11","title":"Podcast S'informer sur la Tech","category":"Podcasts","published":true,"published_at":"2020-05-13 13:50:13","updated_at":"2020-05-13 13:50:13","plain":"Liste des Ă©pisodes (depuis le 35) :\n- Retour Ă la page des podcasts"},{"uuid":"facd3e37-2905-42bb-9acd-616b8ccc8c34","slug":"aukey-quick-charge-3-turbo-wall-changer","title":"USB Wall Charger with Quick Charge 3.0 PA-T9 18W","category":"Produits","published":true,"published_at":"2020-04-27 23:07:50","updated_at":"2020-04-27 23:07:50","plain":"Introduction\nMerci beaucoup pour votre choix de Aukey Quick Charge 3.0 Turbo USB Chargeur mural. Veuillez lire attentivement ce mode d'emploi avant d'utiliser le chargeur mural, car il contient des informations importantes. Et si vous avez la difficultĂ© Ă comprendre et suivre les instructions indiquĂ©es dans ce monde d'emploi, merci de contacter notre Ă©quipe d'assistance Ă la clientĂšle au support@aukey.com. Ce qui est dans l'emballage ?\nAukey Quick Charge 3.0 Turbo USB Chargeur mural\nCĂąble USB Micro quick charge (1m)\nManuel d'instruction SpĂ©cifications Teechnique\nMarque | Aukey |\n--- | --- |\nTechnologie | Qualcomm Quick Charge 3.0 |\nEntrĂ©e | AC 100-240V 50/60HZ 0.5A |\nSortie (Quick Charge 3.0) | DC 3.6-6.5V/3A. 6.5V-9V/2A. 9V-12V/1.5A(Max)Max) |\nDimension (L x W x H) | 68.5 x 52 x 22 mm / 2.69\" x 2.05\" x 0.87\" (inch) |\nPoids | 52 g / 1.8ounces | SchĂ©ma du produit Port USB\nQuelle est la technologie Qualcomm Quick Charge 3.0 ?\nHaute EfficacitĂ© :\nLa technologie Qualcomm Quick Charge 3.0 crĂ©e pour charger des dispositifs jusqu'Ă quatre fois plus rapide que la charge conventionnelle. Il est conçu pour charger deux fois plus vite que la technologie Quick Charge 1.0 et ĂȘtre 38% olus efficace que la technologie Quick Charge 2.0. Structure flexible :\nLa technologie Qualcomm Quick Charge 3.0 offre une gamme de tension plus granulaire 200mV incrĂ©ments de 3,6V Ă 20V. De cette façon, votre tĂ©lĂ©phone portble peut cibler un des dizaines de niveaux de puissance. Charge universelle :\nLa technologie Qualcomm Quick Charge 3.0 est rĂ©tro-compatible avec la technologie Quick Charge 1.0 et les dispositifs Quick Charge 2.0, et il supporte une large gamme de connecteurs : Quick Charge 3.0 peut ĂȘtre mise en oeuvre avec USB Type-1, micro USB, USB Type-C, ou des connecteurs propriĂ©taires. Comment utiliser\n1. Brancher PA-T9 Ă la prise murale.\n1. Ensuite, branchez vos appareils mobiles avec votre cĂąble d'origine de charge (non inculs) ou le cĂąble micro USB que nous vous avons fourni pour le chargeur mural.\n1. Retirez les dispositifs et le chargeur de la prise lorsque la charge est terminĂ©e. FAQ et Solution :\n1. La technologie Qualcomm Quick Charge 3.0 support 6.5V, 9V, 12V, et quelle tension dois-je utiliser pour charger mon appareil ? La technologie Qualcomm Quick Charge 3.0 peut reconnaĂźtre le type de source d'alimentation de votre pĂ©riphĂ©riques pour optimiser automatiquement la puissance de sortie. Il possĂšde une protection contre le surcourant et le court-circuit et ne vous inquiĂ©tez pas de la surcharge de vos appareils. 2. Comment je peux savoir si mon appareil support la technologie Qualcomm Quick Charge 3.0 ou pas ? Les dipositifs avec la technologie Qualcomm Quick Charge 3.0 peuvent ĂȘtre supportĂ©s par Aukey PA-T9 chargeur mural. La technologie Qualcomm Quick Charge 3.0 est rĂ©tro-compatible avec la technologie Qualcomm Quick Charge 1.0 et les dispositifis Qualcomm Quick Charger 2.0. Et veuillez se rĂ©fĂ©rer au manuel d'utilisation de votre appareil, adaptateur de charge original ou contactez le fabricant pour dĂ©terminer les informations. 3. Puis-je utiliser PA-T9 pour charger mes pĂ©riphĂ©riques qui ne disposent pas de la technologie Quick Charge 3.0 ? Oui. 4. Quelle est la vitesse de charge de ce chargeur lorsque je charge mon appareil ?\nSoit deux fois plus vite que la technologie Quick Charge 1.0\n38% plus efficace que la technologie Quick Charge 2.0"},{"uuid":"3f25617e-fa19-405a-b54c-0b019b7af22c","slug":"connexions-adsl","title":"Connexion DSL","category":"Journal geek","published":true,"published_at":"2020-04-27 23:01:58","updated_at":"2020-04-27 23:01:58","plain":"Erreurs FEC - Erreur CRC\nLes donnĂ©es redondantes transmises au sein de chaque trame ADSL permettent de dĂ©tecter et, dans une certaine mesure, de corriger les erreurs de rĂ©ception[^note: UIT-T / Recommandation G.992.1 (06/99), chapitre 7.6]. Si l'erreur n'affecte que quelques bits dans la trame ADSL reçue, un mĂ©canisme de correction d'erreur (forward error correction) incorporĂ© au circuit de rĂ©ception est en gĂ©nĂ©ral capable de reconstruire les donnĂ©es abĂźmĂ©es. L'erreur est signalĂ©e dans les statistiques de rĂ©ception sous la forme d'une « erreur FEC ». En revanche, si les donnĂ©es sont trop abĂźmĂ©es pour pouvoir ĂȘtre reconstituĂ©es, l'erreur est signalĂ©e sous la forme d'une « erreur CRC ». Dans certains cas, une erreur CRC affecte l'en-tĂȘte d'une cellule ATM, et cette altĂ©ration est dĂ©tectĂ©e par le rĂ©cepteur, qui la signale sous la forme d'une « erreur HEC ». Enfin, si le taux d'erreur est suffisamment grand, la structure de la trame ADSL elle-mĂȘme peut ĂȘtre affectĂ©e au point que plus aucune donnĂ©e reçue n'est utilisable. On constate alors une perte de tramage (« erreur LOF ») qui peut aller jusqu'Ă la perte totale de synchronisation (« erreur LOS »). En prĂ©sence de ce type d'erreur, le modem ADSL rĂ©agit le plus souvent en interrompant la communication et en entamant une nouvelle procĂ©dure de synchronisation depuis le dĂ©but. C'est le phĂ©nomĂšne connu sous le nom de « dĂ©synchronisation » par les internautes. Le protocole ATM ne supporte pas nativement de systĂšme de correction des erreurs. Quand se produit une erreur suffisamment sĂ©vĂšre pour que le dispositif de correction d'erreur natif de l'ADSL (FEC) ne puisse pas la corriger, c'est-Ă -dire une erreur de type CRC, les cellules ATM affectĂ©es par l'erreur sont supprimĂ©es en rĂ©ception. Il manque donc un segment dans les donnĂ©es utilisateur reçues par le destinataire. En gĂ©nĂ©ral, une couche de protocole de niveau supĂ©rieur (TCP par exemple) fait le nĂ©cessaire pour demander la retransmission de ce segment manquant..\n- Une ligne ne devrait pas dĂ©passer 500 FEC/s [^note: http:*forum.freenews.fr/index.php?topic=80354.0 il manque des explications sur cette valeur...] Une ligne ne devrait pas dĂ©passer 10 CRC/h [^note: rĂ©fĂ©rence ?].\nExemple d'informations relevĂ©es\nTemps de disponibilitĂ© | Type DSL | Bande passante (montante/descendante) | DonnĂ©es transfĂ©rĂ©es (envoyĂ©es/reçues) |\n---------------------- | -------- | ------------------------------------- | ------------------------------------- |\n2012/10/20 00:00 | 1 jour, 2:47:22 | ITU-T G.992.1 | 800 / 5.600 | 301,32 MB / 1,99 GB | |\n2012/10/28 17:10 | 0 jour, 8:17:45 | ITU-T G.992.1 | 800 / 6.720 | 344,64 MB / 1,85 GB | |\n2012/10/31 20:00 | 2 jours, 23:12:34 | ITU-T G.992.1 | 800 / 5.792 | 1,07 GB / 1,99 GB | |\n(montant/descendant) [dBm] | Puissance de sortie | AttĂ©nuation de ligne | Marge signal/bruit |\n-------------------------- | ------------------- | -------------------- | ------------------ |\n2012/10/20 00:00 | 12,3 / 19,8 | 23,5 / 44,5 | 19,0 / 10,4 | |\n2012/10/28 17:10 | 12,3 / 19,8 | 23,5 / 45,0 | 18,0 / 9,7 | |\n2012/10/31 20:00 | 12,3 / 19,8 | 23,5 / 44,5 | 19,0 / 10,0 | |\n(local/distant) | SystĂšme ID fournisseur | Chipset ID fournisseur | Perte de trames | Perte de signal | Perte de puissance | Perte de liaison (distant) | Secondes d'erreurs |\n--------------- | ---------------------- | ---------------------- | --------------- | --------------- | ------------------ | -------------------------- | ------------------ |\n2012/10/20 00:00 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 66 / - | |\n2012/10/28 17:10 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 13 / - | |\n2012/10/31 20:00 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 880 / - | |\n(montant/descendant) | Erreurs FEC | FEC/s | Erreurs CRC | CRC/h | Erreurs HEC |\n-------------------- | ----------- | ----- | ----------- | ----- | ----------- |\n2012/10/20 00:00 | 0 / 2.518.060 | 25 | 0 / 151 | - / 5,3 | - / 142 | |\n2012/10/28 17:10 | 0 / 1.172.933 | 40 | 0 / 23 | - / 2,3 | - / 19 | |\n2012/10/31 20:00 | 0 / 8.704.560 | 34 | 0 / 173 | - / 2,3 | - / 163 | |"},{"uuid":"ec3f363d-27bb-4b52-9f7c-93db20b06a6c","slug":"quelques-idees-a-appliquer-dans-votre-jardin-en-fevrier","title":"Quelques idĂ©es Ă appliquer dans votre jardin","category":"Loisirs","published":true,"published_at":"2020-04-27 10:38:23","updated_at":"2020-04-27 10:38:23","plain":"BĂ©quiller le pied des arbres fruitiers (bĂȘchage superficiel Ă la fourche-bĂȘche) et apporter de lâengrais complet organique.\nBouturer les framboisiers et groseilliers et Ă lâintĂ©rieur les anthĂ©mis, chrysanthĂšme, lantana, fuchsia\nCouper les touffes de gui qui envahissent les arbres. Creuser lâĂ©corce pour bien Ă©liminer le parasite. Recouvrir la plaie avec un mastic cicatrisant.\nDoucher chaque semaine le feuillage des plantes de la maison.\nEmpoter les tubercules de dahlias et de cannas pour quâils dĂ©marrent doucement dans la vĂ©randa.\nĂpandre un engrais anti-mousse sur le gazon dĂšs que la tempĂ©rature atteint 10 °C.\nFaire Ă©laguer par un professionnel les arbres trop encombrants."},{"uuid":"0b72cb24-eca1-4366-950a-e77df1d5f101","slug":"piratatak","title":"Piratatak","category":"Loisirs","published":true,"published_at":"2020-04-27 10:33:06","updated_at":"2020-04-27 10:33:06","plain":"| | | DĂšs 5 ans\n--\nDe 2 Ă 4 joueurs\n--\nContenu : 55 cartes : 4 x 6 = 24 cartes «bateau», 20 cartes «piĂšce dâor», 8 cartes «pirates», 3 cartes «coup de canon».\n--\nBut du jeu : Etre le premier Ă reconstituer le bateau de sa couleur. PrĂ©paration du jeu : Poser les cartes faces cachĂ©es au centre de la table. DĂ©roulement du jeu : On joue dans le sens des aiguilles dâune montre. Le plus jeune joueur pioche une carte qu'il montre aux autres joueurs. Tout au long de la partie, les joueurs sont obligĂ©s de piocher au moins une fois ; puis ils peuvent dĂ©cider de continuer Ă piocher ou de passer la main... Lors d'une pioche, 4 possibilitĂ©s se prĂ©sentent :\\\\\nLe joueur pioche une carte « bateau» : Si le joueur ne construit pas encore de bateau, il la pose devant lui et devra reconstituer le bateau de cette couleur piochĂ©e. (Sauf si un autre joueur construit dĂ©jĂ un bateau de cette couleur). Lors des prochains tours, toutes les cartes bateau de cette couleur lui permettront de reconstituer son bateau ; les cartes bateaux des autres couleurs seront posĂ©es sur sa droite. (Il pourra sâen dĂ©barrasser ou se les faire acheter plus tard dans la partie).\\\\ AprĂšs avoir piochĂ© une carte bateau, le joueur peut continuer Ă piocher.\nle joueur pioche une carte «canon» : il la pose sur sa droite et peut continuer Ă piocher.\nLe joueur pioche une carte «piĂšce dâor» : Il la pose sur sa droite et peut continuer Ă piocher.\nLes cartes «piĂšces dâor» permettent au joueur dâacheter Ă un adversaire une carte «bateau» pour complĂ©ter \nson propre bateau. (3 cartes «piĂšces dâor» en Ă©change dâune carte «bateau»). \\\\ Attention : \n1. Si le joueur veut acheter une carte bateau (1 seule par tour), il ne pioche pas de carte lors de ce tour.\n1. Le joueur adverse ne peut pas refuser de vendre une carte bateau.\nLe joueur pioche une carte «Pirate» :\n1. Pas de chance ! Le joueur remet Ă cĂŽtĂ© de la pioche 3 cartes de son jeu (des piĂšces d'or, des parties de bateau d'autres joueurs ou du sien !) + la carte «pirate» et passe la main. (Sâil lui reste moins de 3 cartes, il rend toutes celles quâil lui reste).\n1. Sâil possĂšde une carte «canon» : il remet Ă cĂŽtĂ© de la pioche la carte «pirate» + la carte «canon». \nLe joueur passe alors la main. Pioche\nLorsque la pioche est Ă©puisĂ©e, un joueur prend toutes les cartes, les mĂ©lange et les repose pour constituer \nune nouvelle pioche. Qui gagne ?\nLe gagnant est le premier qui a rĂ©ussi Ă former un bateau complet (6 cartes de la mĂȘme couleur). Contient de petites piĂšces pouvant ĂȘtre ingĂ©rĂ©es. "},{"uuid":"64235af0-5022-4692-89f6-ba08220ff428","slug":"23-2","title":"Hack d'une alimentation pile avec un rĂ©gulateur","category":"Journal geek","published":true,"published_at":"2020-04-24 10:02:21","updated_at":"2020-04-24 10:02:21","plain":"\nAziz ! LumiĂšre\n Cet hiver nous avions fait l'acquisition d'un jeu de 5 globes LED modĂšle ax3 999995 dans le magasin ACTION du coin. C'est trĂšs joli. Dans chaque globe, il y a 3 LED, le tout alimentĂ© par 2 piles 1,5 V. Les conducteurs sont recouvert de toile de jute marron, pour faire un ensemble rustique. AprĂšs mesure, pour une alimentation de 3 V, les lumiĂšres consomment 150 mA. On souhaite mettre ces globes de maniĂšre perpĂ©tuelle dans la maison. Je vous invite Ă hacker le boiter des piles afin de pouvoir alimenter ces lampes en 230 Volts et se dĂ©barrasser des piles ! \nfer Ă souder\npince Ă couper\noutils Ă main pour tronçonner\n \nrĂ©gulateur ajustable et stabilisĂ© sur eBay, sur Amazon Prime\ntransformateur 9v sur eBay, sur Amazon Prime\nfils conducteur de deux couleurs diffĂ©rentes (< 20 cm)\nconnecteur jack femelle prise DC 2.1m x 5.5mm rond chĂąssis, sur eBay, sur Amazon\n Je ne suis pas mĂ©content du rĂ©sultat ! J'ai rĂ©ussi Ă loger le rĂ©gulateur de tension dans le compartiment des piles et incorporer au boiter une prise d'alimentation femelle.\nLa suite arrive dans un prochain billet"},{"uuid":"929900a9-85b5-4e89-8045-6c361621b221","slug":"peertube-installation","title":"Peertube : installation","category":"Informatique","published":true,"published_at":"2020-04-18 13:16:24","updated_at":"2020-04-18 13:16:24","plain":"PrĂ©requis serveur\nPour une configuration vec 2 vCore, 2GB de RAM et de utilisateurs [^note: https://github.com/Chocobozzz/PeerTube/blob/develop/FAQ.md#should-i-have-a-big-server-to-run-peertube] :\nCPU -> nginx 20%, peertube 10%, postgres 1%, redis 3%\nRAM -> nginx 6MB, peertube 120MB, postgres 10MB, redis 5MB Donc, il faut au moins :\nCPU : 1 core sans transcoding, et au moins 2 si l'option est activĂ©e\nRAM : 1GB\nEspace disque : dĂ©pends de la quantitĂ© de vidĂ©o hĂ©bergĂ©e PrĂ©paration\n $ sudo apt-get install curl sudo unzip vim\n RedĂ©finir les locales\n $ sudo apt-get install certbot python-certbot-nginx Installer CertBot\n $ sudo apt-get install certbot python-certbot-nginx sudo certbot --nginx --register-unsafely-without-email"},{"uuid":"fbab9926-7948-439e-830f-e3c5bf5b0de2","slug":"xbee","title":"XBee","category":"Ălectronique","published":true,"published_at":"2020-04-18 08:38:06","updated_at":"2020-04-18 08:38:06","plain":"Modules XBee\n- Shield XBee pour Arduino https:www.ebay.fr/itm/Bluetooth-XBee-Shield-V03-Module-Wireless-Control-For-XBee-ZigBee-Arduino/163586990709\n- XBee S2 https:www.ebay.fr/itm/XBee-S2-2mW-Wire-Antenna-Series-2-ZigBee-Mesh-Wireless-Module-XB24-Z7WIT-004/263382130538\n- XBee USB Adapter https://www.ebay.fr/itm/XBee-USB-Adapter-Bluetooth-Bee-FT232RL-USB-to-Serial-Port-Module-For-PC-Arduino/173503732416"},{"uuid":"79fc0bc7-6b68-425c-8115-bbcc5420d81e","slug":"the-magpi","title":"Rasbperry Pi : The MagPi","category":"Ălectronique","published":true,"published_at":"2020-04-17 20:53:54","updated_at":"2020-04-17 20:53:54","plain":"The MagPi est le magazine officiel du Raspberry Pi. Il livre les derniĂšres infos, tests, caractĂ©ristiques et tutoriaux de votre PC format carte de crĂ©dit. Plus! All this inside The MagPi 80\nAmazing ham radio projects \nUse ham radio with Raspberry Pi\nHack a Lego Boost\nUse a Raspberry Pi device to control your Lego projects\nSet up a Samba file server\nQuickly build a Raspberry Pi network file-storage device\nBuild a karaoke machine\nSing your heart out with this great Raspberry Pi project\nMake comic books from TV recordings\nAutomatically turn video recordings into mock hand-drawn comic books\nThe top 10 HATs\nThe best Hardware Attached on Top accessories for Raspberry Pi\nLearn the command line\nA great selection of resources for anybody looking to boost their command-line skills\nUnderwater drone\nHow one reader has built a remote-control underwater robot\nThe Clapper\nRecreate this classic clap on/off light switch with a Raspberry Pi\nWin! Keybow keyboards\nYour chance to win one of five mechanical keyboards Need more details. View the contents page for a complete list of whatâs in the mag. Et bien plus encore et encore ! TĂ©lĂ©charger The MagPi #80\\\\\nThe MagPi #80 HomePage"},{"uuid":"96eaaeb7-e04f-472d-b4ed-37ffbdae945f","slug":"relever-temperature-cpu-gpu","title":"Relever la tempĂ©rature dans la GPU et le CPU d'un Raspberry Pi","category":"Ălectronique","published":true,"published_at":"2020-04-17 20:51:11","updated_at":"2020-04-17 20:51:11","plain":"Il est judicieux de connaĂźtre la tempĂ©rature du processeur et de la puce graphique afin de ne pas endommager votre Raspberry Pi. La tempĂ©rature maximale est de 80 °C, au delĂ de 93 °C les composants peuvent subir des dommages irrĂ©versibles. Le pire ? Griller votre carte ! Voici mes tests rĂ©alisĂ©s avec un Raspberry Pi 4. Fondamentaux\nLa tempĂ©rature de la GPU est accessible depuis la commande et le paramĂštre : La tempĂ©rature du processeur est stockĂ© dans le fichier , exprimĂ©e en milliĂšme de °C : Pour afficher la valeur en °C, il faut effectuer une division par 1000 de la valeur contenue dans : Script Ă©voluĂ©\nLe script ci-dessous affiche la tempĂ©rature de la GPU et du CPU. Pour rendre exĂ©cutable le code : Pour afficher toutes les secondes, les informations rafraĂźchies : Exemple d'execution : Biblio\nHow to find out Raspberry Pi GPU and ARM CPU temperature on Linux lm-sensors does not detect integrated temperature sensor on Raspberry Pi"},{"uuid":"47c0c427-9952-462d-a095-9997d9e6ab78","slug":"test-carte-relais-8-voies","title":"Test d'une carte relais 8 voies","category":"Ălectronique","published":true,"published_at":"2020-04-17 20:51:10","updated_at":"2020-04-17 20:51:10","plain":"CaractĂ©ristiques principales :\\\\\nRelais haut courant, AC 250 V / 10 A, DC 30 V / 10 A\\\\\nChaque canal requiert un courant conducteur de 15-20 mA Vendu sur Amazon Ă 5,20 EUR"},{"uuid":"c4fbdd56-0d8e-49be-87a6-e7a55f971a75","slug":"configurer-alimentation-disque-dur","title":"Configurer l'alimentation du disque dur","category":"Ălectronique","published":true,"published_at":"2020-04-17 20:51:10","updated_at":"2020-04-17 20:51:10","plain":"Avec Raspbian il est possible de paramĂ©trer l'alimentation du disque dur afin de rentrer en mode standby et hibernate aprĂšs un temps dĂ©fini. Cela afin d'Ă©viter une usure prĂ©maturĂ©e et une Ă©conomie d'Ă©nergie. Je suppose que les disques durs USB sont montĂ©s. 1. Dans un premier temps, il est nĂ©cessaire de mettre Ă jour de la liste des package et install le programme hdparm : 2. On va interroger l'ensemble des disques durs afin de connaĂźtre l'Ă©tat du mode d'alimentation. Les rĂ©ponses possibles sont unkonown, active / idle et standby."},{"uuid":"dd10c989-2731-4ec4-97cc-eeeb9e116eee","slug":"500-capteur-infrarouge-de-mouvements","title":"Capteur de mouvements infrarouge","category":"Ălectronique","published":true,"published_at":"2020-04-17 20:40:11","updated_at":"2020-04-17 20:40:11","plain":"Voyons voir comment mettre en Ćuvre un PIR MOTION DETECTOR, capteur infrarouge de mouvements en français dans le texte. La rĂ©fĂ©rence que j'utilise est le DSN-FIR800, gravĂ©e RCW 0506 et D-SUN. Le circuit est composĂ© de :\n4 condensateurs\n2 rĂ©sistances variables et \nun circuit intĂ©grĂ© BISS0001 - \nun 3.3V 30mA Le principe de fonctionnement du BISS0001 est basĂ© :\nsur un dĂ©tecteur de mouvements infrarouge externe qui dĂ©clenche un trigger\nun timer qui maintient un niveau logique aprĂšs dĂ©clenchement du trigger\nun timer qui inhibe le dĂ©tecteur"},{"uuid":"4332163a-f732-41b1-81ee-b70145fae11b","slug":"couper-la-veille","title":"Couper la veille avec un Arduino","category":"Ălectronique","published":true,"published_at":"2020-04-17 20:30:01","updated_at":"2020-04-17 20:30:01","plain":"ArrĂȘter l'alimentation d'un appareil lorsque celui-ci passe en veille, est-ce possible sans intervention humaine ? L'idĂ©e est d'interrompre l'alimentation de l'appareil, de maniĂšre automatique, lorsque celui-ce a terminĂ©e ça tĂąche principale. Cet appareil ne pourra par redĂ©marrer sans intervention humaine. On pourra intervenir en appuyant sur un bouton. On peut appliquer cette idĂ©e Ă :\nun chargeur de tĂ©lĂ©phone\nun appareil hi-fi\nune tĂ©lĂ©vision\nun chargeur de batterie\nordinateur\ncafetiĂšre Ci-dessous, je vous propose un Ă©pisode audio dâintroduction en vous exposant l'idĂ©e principale. J'explique lors d'un enregistrement Youtube, l'idĂ©e du projet. Cette vidĂ©o Youtube n'existe plus. J'ai gardĂ© une trace audio dans l'Ă©pisode mindCast, dont je vous propose le lien ci-desous.\nmindCast est un podcast personnel, dont l'un des thĂšmes est la technologie en gĂ©nĂ©rale. Ă©couter l'Ă©pisode - Arduino et capteur de courant Cet Ă©pisode est extrait du podcast mindCast INFO J'ai eu quelques retours suite Ă cette vidĂ©o et j'ai pu Ă©changer sur des aspects trĂšs intĂ©ressant. Lors des diffĂ©rents Ă©changes, on m'a proposĂ© les idĂ©es suivantes :\nL'USB-C permet un Ă©change de donnĂ©es entre chargeur et appareil\nPrise domotisĂ©e OSRAM+ avec appli IFTTT sur tel. Par exemple : Si batterie = 100% then coupe la prise.\nJe ne les ai pas retenues. Par contre, Nico a trouvĂ© un produit correspondant aux attentes. Il s'agit de ANSMANN AES 3 sur Amazon\nCe produit est rĂ©pond en tout point au besoin initial. Toutefois, on continue le projet, car derriĂšre on va mettre en Ćuvre des technos qui nous permettront d'enchainer sur d'autres produits. Mais bravo Nico ! N'hĂ©sitez pas Ă©galement Ă me soumettre vos idĂ©es dans les commentaires de cette page. Principe technique\nOn part Ă la rĂ©alisation d'un montages Ă©lectroniques avec Arduino, ESP8266, capteurs et actionneurs. Pas besoin de logiciel de PAO, ni de graveur de circuits Ă©lectroniques, mais un minimum vital comme tout bidouilleur qui se respecte. Il sera nĂ©cessaire d'avoir quelques composants (rĂ©sistance, condensateur, transistor, AOP, circuit logique...), une plaque d'essai, des plaques Ă souder, un fer Ă souder, de l'Ă©tain. On va essayer de structurer l'idĂ©e principal en algo simplifiĂ©. Nous allons dĂ©cortiquer cet algorithme. Nous identifions les diffĂ©rents Ă©lĂ©ments suivants : On utilise deux variables car au cours de l'algorithme, les valeurs associĂ©es aux variables n'ont pas toujours la mĂȘme valeur :\ncourantinstantanĂ© \ncourantinstantanĂ©prĂ©cĂ©dent On utilise deux constantes afin dâidentifier rapidement des valeurs statiques :\nCOURANTVALMINI\nCOURANTSEUILDECLENCHEMENT On utilise deux fonctions afin de rĂ©aliser des actions complexes, dĂ©centralisĂ© de l'algorithme principal :\nmesurerCourant()\ncouperAlimentation()\nLes fonctions utilisĂ©es font appel a des capteurs et actionneurs. Il s'agit respectivement d'un capteur de courant et d'un relai.\nLe capteur de courant permettra d'identifier la prĂ©sence d'un courant de veille et la prĂ©sence d'un courant de fonctionnement nominal.\nL'actionneur relai permettra de couper l'alimentation. L'idĂ©e globale est la suivante : Nous voulons effectuer un relevĂ© de la consommation Ă©lectrique, si la valeur chute, alors il faudra couper l'alimentation.\nCapteur SCT013\nConcernant le capteur, j'ai retenu le SCT 013. Mise en oeuvre du capteur SCT013\nHow to use Non-invasive AC Current Sensors with Arduino sur le site Scidle\n \n \nLors de mes recherches sur Internet je suis tombĂ© sur une solution industrialisĂ©e avec ce capteur. Il est possible de brancher plusieurs capteurs Ă un boitier (appelĂ© emonTX). Celui-ci communique avec une centrale (appelĂ© emonPI). Ces donnĂ©es sont envoyĂ©es dans le cloud pour un accĂšs graphique des donnĂ©es (appelĂ© emonCMS) depuis un ordinateur ou un smartphone. Je n'ai pas vu d'actionneur dans cette solution.\nInterface with Arduino sur le site OpenEnergyMonitor Masse flottante\nDans l'Ă©pisode audio mindCast, j'introduis la notion de masse flottante ou de masse virtuelle. La masse virtuelle permet d'obtenir deux tensions symĂ©triques, une positive et l'autre nĂ©gative par rapport Ă la masse, en partant d'une alimentation simple (mono-tension). On utilisera des rĂ©sistances montĂ©es en diviseur de tension. Leur valeur doit ĂȘtre identique, et devra ĂȘtre adaptĂ©e selon la consommation globale du circuit Ă alimenter (10Kohms pour 1mA, jusqu'Ă 100Kohms pour 100uA par exemple). L'unique condensateur C1 sert Ă \"absorber\" les variations de courant tant qu'elles ne sont pas trop importantes, et permet d'assurer une certaine stabilitĂ© Ă la tension prĂ©sente au point 0V' (J4). [...] A suivre sur https:sonelec-musique.com/electroniquerealisationsmasses_virtuelles.html\n--\nMerci Ă Ătienne (Youtube), Dominique (real), Gregory (Twitter) et Nico (Twitter)."},{"uuid":"3b95d2aa-8ee1-4f5d-b616-2f985e7441c1","slug":"dht11-nano-mega328-lcd-i2c","title":"Sonde tempĂ©rature et humiditĂ© sur Arduino","category":"Ălectronique","published":true,"published_at":"2020-04-17 18:23:14","updated_at":"2020-04-17 18:23:14","plain":"Materiel utilisĂ©\nArduino Nano\nsonde de tempĂ©rature et d'humiditĂ© DHT11\nĂ©cran graphique LCD 2x16 avec bus I2C Code\nLe code suivant permet d'afficher les informations relevĂ©es sur la sonde DHT11. Pour cela j'utilise les mĂ©thodes et de la bibliothĂšque .\nLa fonction (is Not A Number) permet de faire connaitre une dĂ©faillance en cas d'une lecture non numĂ©rique des valeurs. Bibliographie\nCapteur de pression \nhttp:www.diopter.fr/index.php/technique/electro-numerique/43-capteur-de-pression-et-arduino Autre rĂ©alisation avec la sonde DHT11\nhttps:www.carnetdumaker.net/articles/utiliser-un-capteur-de-temperature-et-dhumidite-dht11-dht22-avec-une-carte-arduino-genuino/ Sonde de tempĂ©rature DS18B20\nhttps:www.carnetdumaker.net/articles/mesurer-une-temperature-avec-un-capteur-1-wire-ds18b20-et-une-carte-arduino-genuino/ Comparatif des sondes DHT 11 et 22\nhttps:learn.adafruit.com/dht/overview Kit SunFounder\nhttps:www.sunfounder.com/learn/Sensor-Kit-v2-0-for-Arduino/lesson-11-humiture-detection-sensor-kit-v2-0-for-arduino.html Amazon\nsonde DHT 22 - https:www.amazon.fr/gp/product/B00AZG1RBK/ref=oxscacttitle2?ie=UTF8&psc=1&smid=A3I826466U8R8A"},{"uuid":"bbc82091-2fda-4826-8ad7-684f4e7a85c7","slug":"display-by-i2c-lcd1602","title":"Afficher sur Ă©cran LCD 1602 par interface I2C","category":"Ălectronique","published":true,"published_at":"2020-04-17 18:23:14","updated_at":"2020-04-17 18:23:14","plain":"Code include\nLa bibliothĂšque doit ĂȘtre connu de l'IDE. Cablage Code"},{"uuid":"29f31a51-59af-4b02-9077-c5bfa85d042d","slug":"recepteur-bluetooth-amplificateur-audio-50w-swhf01-tda7492p","title":"Recepteur Bluetooth audio 25 W + 25 W","category":"Ălectronique","published":true,"published_at":"2020-04-17 18:23:13","updated_at":"2020-04-17 18:23:13","plain":"Alimentation : 8-25 V DC par connecteur basse tension, Ă extĂ©rieur: 5.5 mm et Ă intĂ©rieur: 2.1 mm\nAlimentation durant les tests et mesures (TDA7492P) = 20 V\nImpĂ©dance de charge = 4, 6 et 8 ohms\nDocumentation de la puce de contrĂŽle :"},{"uuid":"ae28cd3b-052c-43c0-bafd-69fd2fd96dd7","slug":"utiliser-le-wifi-du-nodemcu","title":"Utiliser le Wifi du NodeMCU","category":"Ălectronique","published":true,"published_at":"2020-04-17 18:22:49","updated_at":"2020-04-17 18:22:49","plain":"On va commencer par le dĂ©but. RĂ©cupĂ©rer le programme exemple en allant Fichier=>Exemples=>ESP8266WiFi=>WiFiScan Une fois connectĂ© au rĂ©seau WiFi, nous ne pouvons pas encore communiquer avec d'autres Ă©quipements car nous n'avons pas d'adresse IP."},{"uuid":"1921c9f5-6672-4658-8683-91f2ff38a525","slug":"ponceuse-parkside-pbs600a1","title":"Ponceuse ParkSide PBS600A1","category":"Produits","published":true,"published_at":"2020-04-17 18:13:13","updated_at":"2020-04-17 18:13:13","plain":"Ponceuse Ă bande 600 W avec changement rapide et confortable des rubans abrasifs : systĂšme de tension intĂ©grĂ©. Vitesse rĂ©glable en continu de 170â250 m/min. Utilisable de maniĂšre stationnaire en position horizontale : fixation rapide avec 2 serre-joints Ă serrage par vis (inclus).\nPoignĂ©e ergonomique - commande exacte et pression appliquĂ©e.\nAdaptateur pour raccord Ă un dispositif dâaspiration externe.\nRĂ©cipient de collecte des poussiĂšres inclus.\nRubans abrasifs 75 x 457 mm.\nCĂąble d'alimentation : 4 m. Reproche :\nSystĂšme d'aspiration des poussiĂšres faiblard Notice disponible sur le site de Lidl Service, manuel ponceuse ruban 600 W ParkSide, IAN 64748. DisponibilitĂ© du produit\nVoir les offres sur le site kd2 lidl france. PiĂšces dĂ©tachĂ©es Couroie d'entrainement rĂ©ference 201 3M 15mm Il s'agit d'une courroie crantĂ©e HTD nĂ©oprene de longueur de 201 mm, d'un pas de 3 mm et d'une largeur de 15 mm. Il y a 67 dents. On la trouve dans les magasins suivants :\nDEPEM pour 9,10 ⏠(5,60 + 3,50 ⏠de livraison)\nfi shop online pour 11,26 ⏠(7,46 + 3,80 ⏠de livraison)\nFIA mag pour 15,34 ⏠(8,14 + 7,20 ⏠de livraison) Informations concernant ADEPEM\nCommande effectuĂ©e le 03/10/2016, reçue le 06/10/2016. TrĂšs efficace."},{"uuid":"db6f8d49-1a31-4fd3-a875-baf36743543f","slug":"fruits-et-legumes-de-saison","title":"Fruits et lĂ©gumes de saison","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:13:10","updated_at":"2020-04-17 18:13:10","plain":"Recueil d'informations concernant les semis et consommations des fruits et lĂ©gumes. Document PDF Ă©ditĂ© par Leclerc PlĂ©rin\\\\\nAutres ressources\nPage Web proposĂ© par recettesbox.com : \\\\\nCalendrier des fruits et lĂ©gumes de saison Ă imprimer en PDF Document PDF sur e-leclerc : \\\\\ncalendrier fruits et lĂ©gumes de saison Page Web sur e-leclerc : \\\\\nLes fruits et lĂ©gumes de saison"},{"uuid":"2806dcda-af0c-4a32-8627-e1eacf3d3657","slug":"m2-radio","title":"ABF","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:12:32","updated_at":"2020-04-17 18:12:32","plain":"Anciennement connues sous le nom m2radio. Site Internet\n Flux direct\nListe des flux : \nNom | Description | Flux | DĂ©bit |\n--- | ----------- | ---- | ----- |\nABF | Alternative Bass Frequence | http:live.m2radio.fr/abf.aac.m3u | Audio AAC Stereo, 64 kb/s, 44100 Hz | |\nABF CULT' | Classic Jazz World | http:live.m2radio.fr/abfcult.aac.m3u | Audio AAC Stereo, 64 kb/s, 44100 Hz | |\nABF GOLD | AnnĂ©es 80's et 90's | http:live.m2radio.fr/abfgold.aac.m3u | Audio AAC Stereo, 64 kb/s, 44100 Hz | |\nABF LOVE | Pop Love | http:live.m2radio.fr/abflove.aac.m3u | Audio AAC Stereo, 64 kb/s, 44100 Hz | |\nABF WORLD | World Music | http:live.m2radio.fr/abfworld.aac.m3u | Audio AAC Stereo, 64 kb/s, 44100 Hz | | Notes\nradio ABF\n Entre novembre 1999 et janvier 2008, la radio s'appelait radio ABF (Alternative Bass Frequence) : . \n\n abf\nMars 2019 - abf radio revient, hĂ©bergĂ© par frequence3"},{"uuid":"972c4784-530a-4cf8-b60b-d11f051af075","slug":"europe1","title":"Europe 1","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:12:32","updated_at":"2020-04-17 18:12:32","plain":"Site Internet\n Flux direct\nEurope 1\\\\\nAudio MP3, Mono, 64 kb/s, 44100 Hz\\\\\n Europe 1 Live\\\\\nAudio et Video\\\\\n Extraits\nMix JSide entre le carillon et l'intro info d'Europe 1\\\\\n\n\n Carrilon Europe 1 - 2012 \\\\\n\n\n DĂ©but du journal Europe 1 - 2012\\\\\n\n\n Logos\n| | | |\n--- | --- | --- | --- |\n| |\n| |"},{"uuid":"b5c6c3b6-f80d-4f43-9564-30ad60c71a33","slug":"38","title":"FrĂ©quences Radio dans l'IsĂšre (38)","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:08:30","updated_at":"2020-04-17 18:08:30","plain":"Granieu FrĂ©quences AM / PO\n603 kHz | France info | Tramoyes (01) |\n--- | --- | --- |\n1404 kHz | France info | Saint Nizier du Moucherotte (38) | Voir la ."},{"uuid":"3023f396-82c3-4966-b8b9-e3e5928519d0","slug":"flux-streaming-direct-live","title":"Liste des radios en streaming sur Internet","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:08:22","updated_at":"2020-04-17 18:08:22","plain":"Un clic sur le lien de la colonne Flux de la radio permet de lire le flux radio en direct.\\\\ Le flux radio s'ouvrira soit dans :\nvotre lecteur multimĂ©dia qui s'ouvre ou\nun nouvel onglet avec le lecteur multimĂ©dia intĂ©grĂ©. Ce rĂ©glage est propre Ă votre navigateur Internet. Cette liste inclus radios Web, FM et AM. B\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nBFM | FM | D\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nDrone Zone AAC 128 | Webradio | E\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nEurope 1 | FM |\nRadio Espace\\\\ Radio Espace | FM | F\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nFrance Bleu IsĂšre | FM |\nFUN [128]\\\\ FUN [96]\\\\ FUN [64] | FM |\nFUNRADIO GUADELOUPE | FM | M\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nM2 HIT | Webradio | N\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nNRJ | FM |\nNRJ Clubbin' | Webradio |\nNRJ Mastermix | Webradio | R\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nRadio Malherbe Grenoble | FM Webradio | Liens\n\n\n"},{"uuid":"b48363cd-6474-458a-b407-ea39259355f5","slug":"granieu","title":"Liste des frĂ©quences radio Ă Granieu (38)","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:08:22","updated_at":"2020-04-17 18:08:22","plain":"FrĂ©quences FM\nfrĂ©quence  | nom | mĂ©moire | Ă©metteur |\n------------ | --- | ------- | -------- |\n87,6 MHz | RNI | | Panissage (38) |\n90,5 MHz | France culture | 1 | Mont du Chat (73) |\n91,3 MHz | Europe 1 | 2 | Saint-Maurice-de-Rotherens (73) |\n93,5 MHz | France inter | 3 | Mont du Chat (73) |\n94,7 MHz | Radio Isa | 4 | Montagnieu (01) |\n95,9 MHz | R.C.F. IsĂšre | | Ruy (38) |\n96,4 MHz | Radio Isa | | Saint-Martin-de-Vaulserre (38) |\n98,6 MHz | France musique | 5 | Mont du Chat (73) |\n99,1 MHz | France bleu IsĂšre | 6 | Mon du Chat (73) |\n99,5 MHz | Hot radio | | Mont-Chaffaron (73) |\n103,4 MHz | France Info | 7 | Mont Pilat (42) |\n103,9 MHz | France bleu Pays de Savoie | 8 | Mont du Chat (73) |\n107,7 MHz | Autoroute info | 9 | LA BATIE-MONTGASCON (38) |"},{"uuid":"eacdeb2d-7c66-48ee-ab31-238af2c2c413","slug":"frequences","title":"Les FrĂ©quences de radiodifussion","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:08:22","updated_at":"2020-04-17 18:08:22","plain":"Les radios A.M.\nBande de radiodiffusion Ondes Longues\nLa bande de 150 kHz Ă 280 kHz est utilisĂ©e pour la radiodiffusion ondes longues ou GO.\n162 kHz | France inter | Allouis (18) |\n--- | --- | --- |\n183 kHz | Europe 1 | Felsberg (DE) / Nancy |\n216 kHz | RMC | Roumoules (04) |\n234 kHz | RTL | Beidweiler (LU) | Bande de radiodiffusion en Petites Ondes\nLa radiodiffusion en moyenne frĂ©quence utilise la bande dite des « petites ondes » (PO), ou « ondes moyennes » ou encore « ondes hectomĂ©triques » de 550 kHz Ă 1 605 kHz, en modulation d'amplitude, avec un espacement de 9 kHz entre canaux. La couverture est plus importante la nuit.\n603 kHz | France info - Lyon | Tramoyes (01) |\n--- | --- | --- |\n1206 kHz | France info - Bordeau | NĂ©ac (33) |\n1242 kHz | France info - Marseille | CabriĂšs-RĂ©altor (13) |\n1278 kHz | France Bleu Elsass | SĂ©lestat (67) |\n1350 kHz | Radio Orient | Nice (06) |\n1377 kHz | France info - Lille | Camphin en Carembault |\n1404 kHz | Radio Corsa Frequenza Mora | Ajaccio (20) |\n1404 kHz | France info - Grenoble | Saint Nizier du Moucherotte (38) |\n1404 kHz | France info - Dijon | Couternon (21) |\n1404 kHz | France info - Pau | BillĂšre (64) |\n1404 kHz | France info - Brest | Pont-de-Buis-lĂšs-Quimerch (29) |\n1467 kHz | Trans World Radio | Roumoules (06) |\n1467 kHz | Radio Maria | col de la Madonne (06) |\n1494 kHz | France info - Besançon | Besançon (25) |\n1494 kHz | France bleu Frequenza Mora | Bastia (20) |\n1602 kHz | Radio Orient | NĂźmes (30) | Radio F.M.\nLa radio FM est la radiodiffusion de programmes radiophoniques en modulation de frĂ©quence (ou FM pour Frequency modulation) dans la gamme des trĂšs hautes frĂ©quences (VHF). C'est plus prĂ©cisĂ©ment la bande 87,5 â 108 MHz (VHF â bande II) qui est utilisĂ©e."},{"uuid":"1a8aef5b-a825-4a88-a60d-66604fade7d4","slug":"liste-des-televisions-en-streaming","title":"Liste des chaĂźnes en streaming sur Internet","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:07:35","updated_at":"2020-04-17 18:07:35","plain":"Un clic sur le lien de la colonne Flux de la chaĂźne permet de lire le flux vidĂ©o en direct.\\\\ Le flux video s'ouvrira soit dans :\nvotre lecteur multimĂ©dia qui s'ouvre ou\nun nouvel onglet avec le lecteur multimĂ©dia intĂ©grĂ©. Ce rĂ©glage est propre Ă votre navigateur Internet. B\nFlux | Type radio | Radio |\n---- | ---------- | ----- |\nFM |"},{"uuid":"3a1b7349-7059-4358-ae39-9fb69cf0cf28","slug":"frequences-emetteur-chambery-mont-du-chat","title":"FrĂ©quences de ChambĂ©ry - Mont du Chat (73) / RhĂŽne-Alpes","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:07:35","updated_at":"2020-04-17 18:07:35","plain":"ChaĂźnes analogiques diffusĂ©es avant 2012\nCes chaĂźnes ne sont plus diffusĂ©es en analogique depuis le 14 juin 2011.\ncanal | frĂ©quence porteuse | ChaĂźnes |\n--- | --- | --- |\n29 H | 535 250 kHz | TF1 |\n26 H | 511 250 kHz | France 2 |\n23 H | 487 250 kHz | France 3 Lyon |\n8 H | 200 000 kHz | Canal + | Pendant le plan transitoire\nMis en service le 27 juillet 2010.\\\\\nCe plan n'est plus d'actualitĂ©.\nmultiplexe | canal | frĂ©quence | ChaĂźnes |\n--- | --- | --- | --- |\nR1 | 45 H | 666 000 kHz | France 2, France 3 Lyon, AB1, LCP, France 3 Grenoble |\nR2 | 32 H | 562 000 kHz | iTĂ©lĂ©, BFMTV, Direct 8, Gulli, Europe 2 TV, France 4 |\nR3 | 39 H | 618 000 kHz | Canal + HD, Canal + Cinema, Canal + Sport, Planete +, TPS Star |\nR4 | 63 H | 810 000 kHz | M6, W9, NT1, Paris PremiĂšre, arte HD |\nR6 | 47 H | 682 000 kHz | TF1, arte, LCI, EuroSport, NRJ 12, TMC, TF6 | Pendant le plan de passage\nDu 18 novembre 2009 au 30 novembre 2011, le processus du passage au tout numĂ©rique sâest mis en place avec lâarrĂȘt de lâanalogique, rĂ©gion par rĂ©gion, auquel le plan de passage a succĂ©dĂ© pour les multiplex R1, R2, R3, R4, R5 et R6. Ce plan a Ă©tĂ© mis en place le 14 juin 2011.\nmultiplexe | canal | frĂ©quence | ChaĂźnes |\n--- | --- | --- | --- |\nR1 | 23 H | 490 000 kHz | France 2, France 3 Lyon, France O, LCP, France 3 Grenoble |\nR2 | 29 H | 538 000 kHz | iTĂ©lĂ©, BFMTV, Direct 8, Gulli, Virgin 17, France 4 |\nR3 | 51 H | 714 000 kHz | Canal + HD, Canal + Cinema, Canal + Sport, Planete +, CFoot, TPS Star |\nR4 | 54 H | 738 000 kHz | M6, W9, NT1, Paris PremiĂšre, arte HD |\nR5 | 57 H | 762 000 kHz | TF1 HD, France 2 HD, M6 HD |\nR6 | 26 H | 514 000 kHz | TF1, arte, LCI, EuroSport, NRJ 12, TMC, TF6 | Pendant le plan ajustĂ© Ă 6 couches\nLe plan ajustĂ© est le plan de frĂ©quences numĂ©riques qui doit ĂȘtre mis en service afin de respecter les droits internationaux de GenĂšve 2006 avant le dĂ©ploiement de R7-R8.\\\\\nCorrespond au plan prĂ©cĂ©dent. Seul le contenu des multiplexes changent.\nmultiplexe | canal | frĂ©quence | force, qualitĂ© | ChaĂźnes |\n--- | --- | --- | --- | --- |\nR1 | 23 H | 490 000 kHz | 95%, 100% | France 2, France 3 Lyon, France O, LCP, France 3 Grenoble |\nR2 | 29 H | 538 000 kHz | 90%, 100% | iTĂ©lĂ©, BFMTV, Direct 8, Gulli, Direct Star, France 4 |\nR3 | 51 H | 714 000 kHz | 78%, 100% | Canal + HD, Canal + Cinema, Canal + Sport, Planete + |\nR4 | 54 H | 738 000 kHz | 78%, 100% | M6, W9, NT1, Paris PremiĂšre, arte HD |\nR5 | 57 H | 762 000 kHz | 66%, 100% | TF1 HD, France 2 HD, M6 HD |\nR6 | 26 H | 514 000 kHz | 95%, 100% | TF1, arte, LCI, EuroSport, NRJ 12, TMC, TF6 | Le plan cible 8 couches\nLe plan cible est le plan de frĂ©quences numĂ©riques qui sera mis en service aprĂšs le dĂ©ploiement du septiĂšme et huitiĂšme multiplex, qui diffuseront les 6 nouvelles chaĂźnes HD. Futur plan au 07 avril 2015. Les multiplexes R3, R4 et R6 ne changent pas.\\\\\nCe plan est en phase de dĂ©marrage n°13.\nmultiplex | canal | frĂ©quence | force, qualitĂ© | ChaĂźnes |\n--- | --- | --- | --- | --- |\nR1 | 43 H | 650 000 kHz | | France 2, France 3 Lyon, France 5, France Ă, LCP/Public SĂ©nat, France 3 Grenoble |\nR2 | 29 H | 538 000 kHz | | iTĂ©lĂ©, BFM TV, D8, Gulli, D17, France 4 |\nR3 | 51 H | 714 000 kHz | | Canal + HD, Canal + Cinema, Canal + Sport, Planete + |\nR4 | 54 H | 738 000 kHz | | M6, W9, NT1, Paris PremiĂšre, arte HD |\nR5 | 23 H | 490 000 kHz | | TF1 HD, France 2 HD, M6 HD |\nR6 | 26 H | 514 000 kHz | | TF1, arte, LCI, EuroSport, NRJ 12, TMC, TF6 |\nR7 | 57 H | 762 000 kHz | | HD1, L'Equipe HD, ChĂ©rie 25 |\nR8 | 39 H | 618 000 kHz | | NumĂ©ro 23, RMC DĂ©couverte, 6ter | Le dĂ©ploiement des chaĂźnes HD dans la rĂ©gion RhĂŽne-Alpes Ă©tait initialement prĂ©vu entre avril et juin 2015. En consĂ©quence de la dĂ©cision du Gouvernement de transfĂ©rer une partie des frĂ©quences, actuellement utilisĂ©e pour la diffusion de la TNT, aux opĂ©rateurs de tĂ©lĂ©phonie mobile, le calendrier du dĂ©ploiement de ces chaĂźnes a dĂ» ĂȘtre adaptĂ© dans cette rĂ©gion. Leur arrivĂ©e en rĂ©gion RhĂŽne-Alpes est prĂ©vue du 5 au 20 avril 2016. Plan 2019\nNouveau plan : 01/07/2019\nmultiplex | canal | frĂ©quence | force, qualitĂ© | ChaĂźnes |\n--- | --- | --- | --- | --- |\nR1 | 47 H | | | France 2, France 3 Lyon, France 4, France Ă, LCP/Public SĂ©nat, France 3 Grenoble |\nR2 | 29 H | | | iTĂ©lĂ©, BFM TV, D8, Gulli, D17, France 5 |\nR3 | 27 H | | | Canal + HD, Canal + Cinema, Canal + Sport, Planete + |\nR4 | 25 H | | | M6, W9, NT1, Paris PremiĂšre, arte HD |\nR5 | 23 H | | | TF1 HD, France 2 HD, M6 HD |\nR6 | 26 H | | | TF1, arte, LCI, EuroSport, NRJ 12, TMC, TF6 |\nR7 | 39 H | | | HD1, L'Equipe HD, ChĂ©rie 25 | La TNT passe Ă la HD\nLa tĂ©lĂ©vision numĂ©rique terrestre (TNT) se modernise en gĂ©nĂ©ralisant la HD : Ă partir du 5 avril 2016, la plupart des chaĂźnes seront diffusĂ©es en HD avec une meilleure qualitĂ© dâimage et de son. Cette opĂ©ration est rĂ©alisĂ©e Ă lâoccasion du transfert des frĂ©quences de la bande 700 MHz au profit des opĂ©rateurs mobiles, dĂ©cidĂ© par le gouvernement. Cette opĂ©ration technique se fait en une nuit, du 4 au 5 avril 2016, sur toute la France mĂ©tropolitaine. Cette Ă©volution est rendue possible par la gĂ©nĂ©ralisation de la norme de codage MPEG-4 Ă lâensemble de la plateforme de la TNT. Plus rĂ©cente et plus performante, elle permet Ă de nombreuses chaĂźnes dâĂȘtre diffusĂ©es en haute dĂ©finition. Jusqu'au 5 avril, sur les 31 chaĂźnes nationales que compte la plateforme TNT, seulement 11 Ă©taient diffusĂ©es en HD : TF1, France 2, Canal+, Arte et M6 (depuis octobre 2008)\n D1, LâĂquipe 21, 6Ter, NumĂ©ro 23, RMC DĂ©couverte et ChĂ©rie 25 (depuis mars 2012) GrĂące Ă la norme MPEG-4, le nombre de chaĂźnes diffusĂ©es en HD va plus que doubler.\n ===== Correspondance Canaux UHF / FrĂ©quences DVB-T (TNT) =====\nFrĂ©quence (Mhz) | Canal |\n--------------- | ----- |\n474 | 21 |\n482 | 22 |\n490 | 23 |\n498 | 24 |\n506 | 25 |\n514 | 26 |\n522 | 27 |\n530 | 28 |\n538 | 29 |\n546 | 30 |\n554 | 31 |\n562 | 32 |\n570 | 33 |\n578 | 34 |\n586 | 35 |\n594 | 36 |\n602 | 37 |\n610 | 38 |\n618 | 39 |\n626 | 40 |\n634 | 41 |\n642 | 42 |\n650 | 43 |\n658 | 44 |\n666 | 45 |\n674 | 46 |\n682 | 47 |\n690 | 48 |\n698 | 49 |\n706 | 50 |\n714 | 51 |\n722 | 52 |\n730 | 53 |\n738 | 54 |\n746 | 55 |\n754 | 56 |\n762 | 57 |\n770 | 58 |\n778 | 59 |\n786 | 60 | Les canaux 61 Ă 69 ne sont plus utilisĂ©s en France pour la tĂ©lĂ©vision depuis le 1er dĂ©cembre 2011, cette bande de\nfrĂ©quence Ă©tant dĂ©sormais affectĂ©e Ă des services de radiocommunications mobiles Ă trĂšs haut dĂ©bit.\n794 | 61 |\n--- | --- |\n802 | 62 |\n810 | 63 |\n818 | 64 |\n826 | 65 |\n834 | 66 |\n842 | 67 |\n850 | 68 |\n858 | 69 | Mauvaise rĂ©ception ?\nVĂ©rifiez l'emplacement de l'antenne. Essayez de la dĂ©placer.\\\\\nĂvitez de placer les antennes sous les toits, derriĂšre des sous-pentes de toits. Ăvitez Ă©galement qu'un obstacle soit entre le relais et votre antenne : arbre, maison... Si vous placez un amplificateur, mettez-le au plus prĂšs de l'antenne. Cela Ă©vitera d'amplifier les parasites. Changez Ă©galement de cĂąble entre la prise mĂ»rale et la tĂ©lĂ©vision."},{"uuid":"51b96545-cf42-4758-a5f7-9965be03e450","slug":"acheter-une-voiture","title":"Acheter une voiture","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:07:35","updated_at":"2020-04-17 18:07:35","plain":"ModĂšles, marque, motorisation... Autant de critĂšres qui comptent, Ă l'achat comme Ă la revente. Mais attention, les fausses bonnes idĂ©es sont lĂ©gion! Un diesel, c'est toujours un bon investissement. Faux Selon l'usage que l'on a de son vĂ©hicule, Cette idĂ©e trĂšs rĂ©pandue peut-ĂȘtre inexacte. Certes, Le marchĂ© français est encore largement dominĂ© par le diesel . Mais si vous voulez moins de 15 000 kilomĂštre par an , Mieux vaut miser sur une motorisation essence . Vous y gagnerez tant pour le prix d'achat que pour le coĂ»t d'entretien .D'autant que la faible consommation des nouveaux moteurs essence limite les chances de rentabiliser un diesel. Enfin, les vĂ©hicules roulant au sans-plomb tirent leur Ă©pingle du jeu en terme de fiabilitĂ©. A l'inverse, les moteurs diesel moderne connaissant de nombreuses casses de turbo et volant moteur (bi-masse). Par ailleurs, les systĂšmes d'injection, soumis Ă des pressions trĂšs Ă©levĂ©es, ne supportent pas la moindre impuretĂ©s dans le carburant. Une remise important Ă l'achat limite la dĂ©cote Ă la revente \nPas court terme LĂ encore, prudence. Si un vĂ©hicule neuf est bradĂ©, il n'y a aucune raison qu'ils ne le soit pas en arrivant sur le marchĂ© de l'occasion. Les professionnels ne sont plus les seuls Ă suivre les cotes de prĂšs. Internet a largement contribuĂ© Ă transformer les particuliers en experts. La recherche de la remise maximale n'a d'intĂ©rĂȘt que dans le cas oĂč vous ĂȘtes certains de conserver votre vĂ©hicule plus de cinq ans. Les best-sellers se revendent mieux Plus maintenant\nCette idĂ©e est de moins en moins vraie, car cela dĂ©pend beaucoup des marques. Les modĂšles phares qui ont fait le succĂšs des constructeurs saturent le marchĂ© de l'occasion. ConsĂ©quence de quoi, l'excĂšs d'offres tire les prix vers le bas. S'y ajoute le fait que les marques asiatiques ont redorĂ© leur blason en proposant des contrats de garanties allongĂ©es (5 Ă 7 ans). Une version milieu de gamme sĂ©duit plus Au contraire\nC'est le risque de faire traĂźner la vente en proposant un modĂšle commun qui n'attirera pas l'oeil dans la masse de vĂ©hicules en annonce."},{"uuid":"9f8ba1ba-3c91-4048-a48e-722977d6a86f","slug":"classification-pg","title":"Code classifications des programmes et films","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:07:35","updated_at":"2020-04-17 18:07:35","plain":"Voici un essai de transposition de classification entre le systĂšme MPAA et CSA.\nSystĂšme MPAA | SystĂšme CSA/CNC |\n--- | --- |\nG |\nPG | -10 [^note: uniquement CSA] |\nPG-13 | -12 |\nR | -16 |\nNC-17 | -18 |\nLiens\nhttp://fr.wikipedia.org/wiki/MotionPictureAssociationofAmerica"},{"uuid":"ed404092-54e3-4a1a-be85-d9a6e268d22c","slug":"radio","title":"Radio","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:07:34","updated_at":"2020-04-17 18:07:34","plain":" "},{"uuid":"a1d8c893-2a1b-4d8a-8664-48bab7d5d11a","slug":"bfm","title":"BFM Business","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:07:33","updated_at":"2020-04-17 18:07:33","plain":"Site Internet\n Ă©tait redirigĂ© vers et maintenant vers Flux direct\nBFM Business radio\\\\ BFM Business TV\\\\ Notes\nAnciennement appelĂ© BFM Radio."},{"uuid":"1c421222-2f3c-4f50-9b08-aa35f5eb670b","slug":"numero-episode-titre","title":"Quelques explications sur les Metadata des Podcasts Apple","category":"Podcasts","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Courrier original\nDear Podcast Provider, Weâve received a lot of questions about metadata best practices on Apple Podcasts. We want to provide more details and clarification as you think about improving your showâs metadata. Your Show Wonât Be Removed for Having Episode Numbers in Episode Titles Starting with iOS 11 in September 2017, we introduced modern RSS tags to improve podcast metadata. These tags include support for seasons, trailers, and episode numbers. The new tags help us present your show to your listeners on Apple Podcasts and present listening data to you in Podcast Analytics. We encourage you to use the tag to send us your episode numbers. If you decide to include episode numbers in your episode tag, you should also provide an episode title without an episode number in the tag. Remember that should not contain episode or season numbers. Your show wonât be removed only for including episode numbers in episode titles, but we encourage you to use the episode tag as a best practice. We do want to discourage spam or irrelevant content in show metadata, including episode numbers in your podcast title. This is part of our overall standard of high-quality metadata, which improves discovery and listener experience. Our list of Apple Podcasts Hosting Partners contains more information on hosting service providers. Check out Podcasts Connect Help for more information on our tags and content guidelines. Contact us if you have questions. Regards,\nThe Apple Podcasts team Traduction\nCher fournisseur de podcast, Nous avons reçu de nombreuses questions sur les meilleures pratiques en matiĂšre de mĂ©tadonnĂ©es sur les podcasts Apple. Nous souhaitons fournir plus de dĂ©tails et dâĂ©claircissements lorsque vous songez Ă amĂ©liorer les mĂ©tadonnĂ©es de votre Ă©mission. Votre Ă©mission ne sera pas supprimĂ©e pour avoir eu des numĂ©ros d'Ă©pisode dans les titres d'Ă©pisode Depuis iOS 11 en septembre 2017, nous avons introduit des balises RSS modernes pour amĂ©liorer les mĂ©tadonnĂ©es de podcast. Ces balises incluent la prise en charge des saisons, des bandes-annonces et des numĂ©ros d'Ă©pisodes. Les nouveaux tags nous aident Ă prĂ©senter votre Ă©mission Ă vos auditeurs sur des podcasts Apple et Ă vous prĂ©senter des donnĂ©es d'Ă©coute dans Podcast Analytics. Nous vous encourageons Ă utiliser l'Ă©tiquette pour nous envoyer vos numĂ©ros d'Ă©pisode. Si vous dĂ©cidez d'inclure des numĂ©ros d'Ă©pisode dans votre balise d'Ă©pisode, vous devez Ă©galement fournir un titre d'Ă©pisode sans numĂ©ro d'Ă©pisode dans la balise. Rappelez-vous que ne devrait pas contenir de numĂ©ro d'Ă©pisode ou de saison. Votre Ă©mission ne sera pas supprimĂ©e uniquement pour inclure des numĂ©ros dâĂ©pisodes dans les titres des Ă©pisodes, mais nous vous encourageons Ă utiliser la balise Ă©pisode comme meilleure pratique. Nous voulons dĂ©courager le spam ou le contenu non pertinent dans les mĂ©tadonnĂ©es du spectacle, y compris les numĂ©ros d'Ă©pisode dans le titre de votre podcast. Cela fait partie de notre norme globale en matiĂšre de mĂ©tadonnĂ©es de haute qualitĂ©, ce qui amĂ©liore la dĂ©couverte et l'expĂ©rience de l'auditeur. Notre liste de partenaires d'hĂ©bergement Apple Podcasts contient plus d'informations sur les fournisseurs de services d'hĂ©bergement. Consultez lâaide de Podcasts Connect pour plus dâinformations sur nos balises et nos directives de contenu. Contactez-nous si vous avez des questions. Cordialement,\nL'Ă©quipe Apple Podcasts"},{"uuid":"46579901-5c17-4f5f-b049-7d3785210e42","slug":"realiser-un-podcast","title":"RĂ©aliser un podcast","category":"Podcasts","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Jeudi Geek est un rendez-vous oĂč l'on Ă©change librement sur la mise en Ćuvre des technologies informatiques. On aborde dans cette confĂ©rence \"Jeudi Geek\", destinĂ©e aux podcasteurs, streetcasteurs :\ncomposition d'un flux rss podcast\nhĂ©bergement\nnom de domaine\ntechniques des redirections\nmanipulation de WordPress avec le module PowerPress Chaque Ă©lĂ©ments de votre podcast peut ĂȘtre hĂ©bergĂ©s sur des fournisseurs diffĂ©rents :\\\\\ndescription + audio + image = flux podcast RĂ©soudre une adresse podcast iTunes :\\\\\nhttp:picklemonkey.net/feedflipper-home/ Publier son podcast sur iTunes :\\\\\nhttp:podcastsconnect.apple.com/ Valider son flux podcast :\\\\\nhttp:castfeedvalidator.com/\\\\\nhttps:validator.w3.org/feed/\\\\\nhttps:podba.se/validate/ Feeburner\\\\\nhttps:feedburner.google.com/fb/a/myfeeds Quel thĂšme est utilisĂ© sur un site Word Press :\\\\\nhttp:whatwpthemeisthat.com/ Exemple de script PHP pour wraper un objet :\\\\ Suite Ă des problĂšmes techniques l'enregistrement vidĂ©o n'a pas fonctionnĂ© correctement. Certains Ă©crans que nous Ă©voquons dans nos Ă©changes n'apparaissent pas dans la vidĂ©o immĂ©diatement. Initialement, la rĂ©union ne devait pas ĂȘtre diffusĂ©e publiquement. Merci pour votre comprĂ©hension.\n-EnregistrĂ© le jeudi 05 octobre 2017\nFeedBurner et Google Drive\nJe vous conseille la lecture de ses deux articles :\nhttp:blog.passeurs-de-savoirs.fr/2014/12/creer-podcast-les-outils-google.html\nhttps://www.lifewire.com/make-podcast-feed-from-blogger-1616434"},{"uuid":"7441910e-87a0-4b72-9709-c42ab00357ef","slug":"prochainement","title":"podcast : mindCast","category":"Podcasts","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Sur un air de musique et de rĂ©pliques cultes (ou pas), je dis ce que je pense et ça va ĂȘtre un beau bordel ! Ce que je vois, ce que je vis, ce que je ressens ... d'un point de vue d'un informaticien passionnĂ©. Prochainement :\nUn email, Un site : SOFT PROMO - LG\nPrĂ©lĂšvement automatique, ce n'est pas automatique\nMotivation Liens utiles :\nListe des Ă©pisodes Chronologie des Ă©pisodes :\nĂ©pisode | commentaires | lien |\n--- | --- | --- |\n1 | Je me prĂ©sente : je suis ingĂ©nieur informaticien. Et vous ?\\\\ \\\\ Extraits en pagaille.\\\\ J'aborde le thĂšme de l'Ă©volution de l'informatique.\\\\ \\\\ Enregistrement avec le Zoom H1 en intĂ©rieur @home. La prise vocale n'est pas coupĂ©e pour insĂ©rer les extraits. Les extraits sont lĂ pour combler les blancs. | https:www.abonnel.fr/podcast/?name=2017-05-0901ingenieurinformaticien.mp3 |\n2 | Mes dĂ©buts dans l'informatique : format a:\\\\ \\\\ Interview de ValĂ©rie. \\\\ \\\\ Je continue l'enregistrement sans remontage. Seul les extraits, intro et conclusion sont insĂ©rĂ©s en post prod. Enregistrement avec le Zoom H1 en extĂ©rieur Ă Lyon. | https:www.abonnel.fr/podcast/?name=2017-05-1002formata.mp3 |\n3 | L'apprentissage ne s'arrĂȘte jamais. Surtout en informatique. \\\\ \\\\ RIP Robert Miles. \\\\ Enregistrement avec le Zoom H1 en extĂ©rieur Ă la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1103apprentissageriprobertmiles.mp3 |\n4 | Que vais-je aborder dans les prochains Ă©pisodes ? (coming next) Motivation, activitĂ©, Ă©volution technologie..\\\\ Message important aux PIF : quelle date sommes nous ? \\\\ LEs PIF ? Podcasteurs indĂ©pendants francophones.\\\\ \\\\ Pas d'enregistrements, c'est que du 100% montage d'extraits. | https:www.abonnel.fr/podcast/?name=2017-05-1204comingnextpifdedicasse.mp3 |\n5 | J'ai adorĂ© l'Ă©pisode sur le fond des podcasts : #5 - C'est en changeant qu'on devient changeron. Je leur fait un clin dâĆil. \\\\ Je teste Ă©galement la marcher/parler : je dĂ©teste ça. \\\\ \\\\ Je m'emballe dans les objectifs de diffusion.\\\\ \\\\ Enregistrement avec Zoom H1 en extĂ©rieur Ă la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1305derrierelescoulisses.mp3 |\n6 | Rituel du matin. Mes habitudes alimentaires : repas \\\\ \\\\ Enregistrement avec Zoom H1 en extĂ©rieur Ă Chamnord. | https:www.abonnel.fr/podcast/?name=2017-05-1606repas.mp3 |\n7 | L'Ă©pisode en cours d'Ă©criture. \\\\ \\\\ Enregistrement non effectuĂ©. |\nPause d'un mois. J'ai beaucoup de boulot pro et je me suis engagĂ© sur OLR avec les copains. |\n8 | Je teste la compĂ©tence de Luc a essayer de deviner le thĂšme d'une sĂ©rie, ces spĂ©cificitĂ©s depuis un gĂ©nĂ©rique. C'est le blindTest GĂ©nĂ©rique Dessins AnimĂ©s. \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. C'est difficile d'enregistrer avec un enfant. | https:www.abonnel.fr/podcast/?name=2017-06-1708blindtest.mp3 |\n9 | Je reprends le mĂȘme et je recommence avec une interrogation surprise sur les bandes annonces. C'est le blindTest Bandes Annonces \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. J'ai adorĂ© faire ça avec Luc. Il faudrait que je prĂ©pare en avance les extraits pour Ă©viter des surprises.\\\\ Je me suis fachĂ© Ă la fin car il Ă©ternue dans le micro : | https:www.abonnel.fr/podcast/?name=2017-06-1909blindtestbannonces.mp3 |\n10 | Ăpisode pompette. Oh mon Dieu !\\\\ \\\\ Enregistrement @home avec Micro. \\\\ \\\\ Ăpisode 100% . J'ai forcĂ© sur le micro ambiance : bruits nocturnes trop prĂ©sent. \\\\ | https:www.abonnel.fr/podcast/?name=2017-06-2310bruitsnocturnes192k.mp3 |\n11 | Je parle de mon premier ordinateur : Amstrad PC1512 et du suivant. C'est ma prĂ©histoire informatique. \\\\ Je me rappelle du GEM Desktop, des disquette 5\"1/4 et du disque dur de 30 Mo sur l'Amstrad, de mon Packard Bell x486 DX2 avec lecteur multimĂ©dia CD-ROM. Il y a une Ă©volution ce qui amĂšne une remise en cause et un apprentissage perpĂ©tuels. \\\\ \\\\ Enregistrement @home avec 2 Micros pour une prise en StĂ©rĂ©o. La qualitĂ© est alĂ©atoire suivant le matĂ©riel d'Ă©coute. \\\\ \\\\ Je n'ai pas insĂ©rĂ© d'extrait. GaĂ«tan est déçu.\\\\ J'ai dĂ©connĂ© sur la bande pormo de OLR, on dirait que je suis droguĂ©, mais c'est juste de la fatigue. | https:www.abonnel.fr/podcast/?name=2017-06-2411maprehistoireinformatique192k.mp3 | Ăpisode 13\nhttps:www.abonnel.fr/podcast/images/2017-07-1413andnow.png and now En vrac, je parle de :\nLinux\nLinux Fedora / Linux Red Hat Entreprise\nLinux Mandriva / Mandrake\nLe prĂ©lĂšvement automatique ce n'est pas automatique\nLa fatigue Merci Ă GaĂ«tan pour intervention. Retrouvez GaĂ«tan dans QuotiGeek. Simone est propulsĂ©e par Type and Speak sur AndroĂŻd. Ăpisode 14\nla planĂšte bleue La PlanĂšte Bleue sâĂ©clipse, le 14 juillet illumine notre soirĂ©e. Tranche de vie. Ăpisode 15\nmix linkin park Le 20 juillet 2017, le chanteur Chester Bennington est retrouvĂ© mort pendu dans sa rĂ©sidence de Palos Verdes Estates prĂšs de Los Angeles. \"Chers amis Ă©couteurs\", je vous propose un petit best of des titres du groupe Linkin Park. No comment. Ă Bye TrĂšs, au mĂȘme endroit, peut ĂȘtre. Je m'appelle CĂ©dric et vous ĂȘtes dans un Ă©pisode de mindCast. TĂ©lĂ©charger l'Ă©pisode 15 Ăpisode 17\nSimone, que se passe-t-il ?** Simone, fraĂźchement invitĂ©e, s'en prend aux streetcasts et podcasts de type solocast indĂ©pendant. TĂ©lĂ©charger l'Ă©pisode 17"},{"uuid":"9b6c31f4-cd7d-48dc-914f-5cba623c67e2","slug":"communication","title":"Communication","category":"Vie pratique","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":""},{"uuid":"c5428265-0f20-4aab-9a42-a3497e281da1","slug":"lotus-confort-24-rouleaux-de-papier-hygienique-aquatube","title":"Lotus Confort 24 Rouleaux de Papier HygiĂ©nique Aquatube","category":"Produits","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Un papier toilette qui rĂ©pond aux deux principales attentes des utilisateurs : hygiĂšne et douceur\nTube Aqua tube jetable dans les toilettes; biodĂ©gradable et recyclable\nGrĂące Ă la sĂ©lection de fibres vierges de grande qualitĂ©\nAquatube de Lotus, le seul tube jetable dans les toillettes Produits vendus\nAmazon\n Lotus Confort 24 Rouleaux de Papier HygiĂ©nique Aquatube\\\\\nGENCODE : \\\\\n 7,36 EUR pour 24 rouleaux (0,31 EUR / rouleau) - le 17/10/2016 07h30 Carrefour\n40+8 RLX GT PH LOPT\\\\\nGENCODE : \\\\ 12,99 pour 48 rouleaux (0,27 EUR / roulreau) - le 10/10/16 20h17 PROMO\\\\\n12,99 pour 48 rouleaux (0,27 EUR / roulreau) - le 10/10/16 20h17"},{"uuid":"cd7c6c22-34bc-4e9b-bc68-adb7b9441625","slug":"mega-pampers-t5","title":"Pampers Active Fit couches T5 (11-25 kg)","category":"Produits","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"La couche Pampers la plus absorbante et la mieux ajustĂ©e\nDouces comme du coton\nLes couches Pampers vendues en pack 1 mois de consommation sont identiques aux couches Pampers vendues sous d'autres formats\nLa date imprimĂ©e sur le pack est la date de production, et en aucun cas une date de pĂ©remption\nS'adaptent parfaitement au niveau de la taille, des cuisses et de l'entrejambe de votre bĂ©bĂ©\nLes couches Pampers Active Fit offrent jusqu'Ă 12 heures bien au sec\nNouveau - Un matelas absorbant plus long* pour capturer l'humiditĂ© quels que soient les mouvements de bĂ©bĂ© comparĂ© aux anciennes couches Pampers Active Fit\n (1) Ătude rĂ©alisĂ©e en ligne sur une prĂ©sĂ©lection de produits nouveaux de marques nationales vendus en France. Ătude administrĂ©e par Nielsen en octobre 2014 avec 10.000 rĂ©pondants effectifs, reprĂ©sentatifs de la population française ĂągĂ©e de 15 ans et plus. www.produitsdelannee.com Produits vendus\nAmazon\nPampers Active Fit couches T5 (11-25 kg) Pack Ă©conomique 1 mois de consommation x136 couches\\\\\nGENCODE : \\\\\n 51,93 EUR pour 136 couches (0,38 EUR / couche) - le 26/10/2015 14h29 Carrefour\nX68 AF MEGA T5 PAM\\\\\nGENCODE : \\\\ 30,90 EUR pour 68 couches (0,45 EUR / couche) - le 19/10/2015 13h10 PROMO\\\\\n15,45 EUR pour 68 couches (0,23 EUR / couche) - le 26/10/2015 13h10"},{"uuid":"eba0bb79-f601-44f8-90ac-65fc5fafa92f","slug":"pampers-baby-dry-pants","title":"PAMPERS Baby-Dry Pants Couches T5 (12-18 kg)","category":"Produits","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Pour vous aider a faire de chaque matin un matin joyeux, dĂ©couvrez les culottes Pampers Baby-Dry pants. Jusqu'a 12h bien au sec dans une culotte facile a changer. Les Micro Perles absorbent jusqu'a 30 fois leur poids. Voile Extra-Protection : absorbe et capture rapidement l'humiditĂ© loin de la peau de votre bĂ©bĂ©. Vendu a l'unitĂ©. Produits vendus\nAmazon\n PAMPERS Baby-Dry Pants Couches Taille 5 (Junior) 12-18 kg x 36 \\\\\nGENCODE : \\\\\n 21,27 EUR pour 36 couches (0,59 EUR / couche) - le 17/10/2016 07h38 Carrefour\nX36 BBDRY PANTS GE\\\\\nGENCODE : \\\\ 16,70 EUR pour 38 couches (0,44 EUR / couche) - le 10/10/2015 13h10 PROMO\\\\\n16,70 EUR pour 38 couches (0,44 EUR / couche) - le 10/10/2015 13h10"},{"uuid":"f61e15e6-c276-4c2d-af97-3c8d2d590e84","slug":"conseil-metadata-podcast","title":"Optimisez les metadata de vos Ă©missions et soummettez de nouveau vos RSS depuis Podcasts Connect","category":"Podcasts","published":true,"published_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Optimize your show's metadata and resubmit RSS feeds in Podcasts Connect Courrier original\nDear Podcast Provider, To improve your experience with Apple Podcasts, we want to share the following information and updates. Optimize Your Showâs Metadata The metadata of your show is your product packaging. It includes all of the details about your show â such as title, author name, description â that potential listeners will see on Apple Podcasts. High-quality metadata can help your show be discovered and grow your audience, as it ultimately determines whether it appears in relevant user searches. Conversely, poor-quality podcast metadata may affect new submissions as well as active shows to ensure our platform meets Appleâs quality standards. Here are some things to avoid:\nIncluding placeholder text from your hosting provider. For example, descriptions such as âPodcast by [author name],â âNew podcast weblog,â âCover art photo provided by [name],â or âDescription goes here.â\nVerbatim repetition of the title or author name in the description. For example, âThe Very Hungry Tourists by Dr. MarĂa SĂĄnchez and John Appleseed.â\nIncorporating irrelevant content or spam. For example, show titles like âThe Very Hungry Tourists | Travel | Explore | Learnâ or author names like âDr. MarĂa SĂĄnchez, coach and travel enthusiast.â\nAdding episode numbers in titles. For example, show titles like âThe Very Hungry Tourists Episode 01â or episode titles like â01 Broken Heirloom.â These practices could result in your show being rejected or removed from Apple Podcasts. Review the resources below to learn more:\nPodcasts Partner Search\nPodcasts Connect Help\nApple Podcasts Marketing Best Practices Resubmit RSS Feeds in Podcasts Connect Users now have the ability to resubmit rejected feeds. Should your show fail our review process or be removed from our catalog for the reasons described above, review your RSS fields to ensure compliance. Then, revalidate the feed and resubmit it via Podcasts Connect. Traduction\nCher fournisseur de podcast, Pour amĂ©liorer votre expĂ©rience avec Apple Podcasts, nous souhaitons partager les informations et les mises Ă jour suivantes. Optimiser les mĂ©tadonnĂ©es de votre spectacle Les mĂ©tadonnĂ©es de votre spectacle sont les emballages de vos produits. Il inclut tous les dĂ©tails de votre Ă©mission - tels que le titre, le nom de l'auteur, la description - que les auditeurs potentiels verront sur les podcasts Apple. Des mĂ©tadonnĂ©es de haute qualitĂ© peuvent aider votre Ă©mission Ă ĂȘtre dĂ©couverte et Ă Ă©largir votre auditoire, car elles dĂ©terminent finalement si elle apparaĂźt dans les recherches d'utilisateurs pertinentes. Inversement, des mĂ©tadonnĂ©es de podcast de mauvaise qualitĂ© peuvent affecter les nouvelles soumissions ainsi que les Ă©missions actives, afin de garantir que notre plate-forme respecte les normes de qualitĂ© dâApple. Voici quelques choses Ă Ă©viter:\nY compris le texte de substitution de votre fournisseur d'hĂ©bergement. Par exemple, des descriptions telles que \"Podcast par [nom de l'auteur]\", \"Nouveau blog en podcast\", \"Photo d'art de la couverture fournie par [nom]\" ou \"Description va ici\".\nRĂ©pĂ©tition exacte du titre ou du nom de l'auteur dans la description. Par exemple, «Les touristes trĂšs affamĂ©s du Dr. MarĂa SĂĄnchez et John Appleseed».\nIncorporer du contenu non pertinent ou du spam. Par exemple, montrez des titres tels que «Les trĂšs affamĂ©s | Voyage | Explorer | Savoir »ou des noms dâauteurs tels que« Dr. MarĂa SĂĄnchez, entraĂźneure et passionnĂ©e de voyages. â\nAjout de numĂ©ros d'Ă©pisodes dans les titres. Par exemple, diffusez des titres tels que «L'Ă©pisode 01 des touristes trĂšs affamĂ©s» ou des titres d'Ă©pisodes tels que «01 Broken Heirloom». Ces pratiques pourraient entraĂźner le rejet ou la suppression de votre Ă©mission des podcasts Apple. Consultez les ressources ci-dessous pour en savoir plus:\nRecherche de partenaires de podcasts\nAide Podcasts Connect\nMeilleures pratiques de marketing pour les podcasts Apple Soumettre Ă nouveau des flux RSS dans Podcasts Connect Les utilisateurs ont maintenant la possibilitĂ© de soumettre Ă nouveau les flux rejetĂ©s."},{"uuid":"6fb27ed4-1374-41f3-9b59-6c9c7a82be72","slug":"guitare-pro","title":"Guitare Pro","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:28","updated_at":"2020-04-17 18:07:28","plain":"Mon plus grand se plait Ă rĂ©aliser des compositions musicales. Ce n'est pas encore Hans Zimmer, mais il se dĂ©brouille bien. En parallĂšle, il joue du piano. Il doit encore s'entrainer. Le professeur de musique et de composition nous a conseillĂ© d'acheter Guitare Pro pour l'annĂ©e prochaine. C'est un programme qui fonctionne sous Windows 7 / 8 / 10 et Mac OS X. Je ne sais pas trop si c'est un investissement nĂ©cessaire."},{"uuid":"b4052d3a-182c-4d39-b474-48af9b731fb8","slug":"ebooks","title":"eBooks","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:28","updated_at":"2020-04-17 18:07:28","plain":"Annuaire eBook"},{"uuid":"ee7abc74-5e54-4751-aa00-58a197b911bc","slug":"conseil-general","title":"iseremag.fr","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:26","updated_at":"2020-04-17 18:07:26","plain":"DĂ©but fĂ©vrier 2016, IsĂšre Magazine est remplacĂ© par IsĂšre Mag ! A la Une du 1er numĂ©ro : \"Femmes chefs d'entreprises : elles assurent !\" Nouveau site Internet Le web-magazine du DĂ©partement de l'IsĂšre change de look, de ton et de nom. DĂ©couvrez le nouveau iseremag.fr Retrouvez des informations sur les sorties, balades, concerts, lieux du patrimoine ... en IsĂšre dans le mensuel gratuit IsĂšre Magazine* . Retrouvez des informations pratiques en IsĂšre sur le site Internet IsĂšre** du conseil gĂ©nĂ©ral."},{"uuid":"c750b16f-6b94-485d-8d2f-c2c90e736c40","slug":"les-mondes-engloutis","title":"Les mondes engloutis","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:24","updated_at":"2020-04-17 18:07:24","plain":"Le Shagma, soleil artificiel indispensable Ă la vie des gens du dessous dans la citĂ© d'Arkadia, tombe malade. GuidĂ©s par Shagshag, vaisseau conscient dotĂ© de pouvoirs magiques, les enfants d'Arkadia entrent alors dans le musĂ©e interdit et lisent les archives secrĂštes. Ils apprennent alors que leur peuple vivait au-dessus jusqu'au grand cataclysme, dont Shagshag a Ă©tĂ© tĂ©moin, qui a prĂ©cipitĂ© leur Ăźle sous la surface de la Terre. Ils crĂ©ent Arkana, une crĂ©ature ressemblant Ă une humaine, et l'envoient avec Shagshag vers la surface pour chercher de l'aide. Elle est accompagnĂ©e de Bic et Bac, deux pangolins, crĂ©atures Ă©tranges et bienveillantes, aussi anciennes que Shagshag. DĂšs le premier Ă©pisode, le groupe est rejoint par le jeune Bob et sa petite sĆur RĂ©becca, des enfants venus de la surface, ainsi que par Spartakus, un homme qui a toujours vĂ©cu sous la surface. GĂ©nĂ©rique d'ouverture La danse des pirates GĂ©nĂ©rique intĂ©gral\nEn bonus, le gĂ©nĂ©rique extrait du vinyl chantĂ© par les Mini-Star : En bonus, la danse des pirates extrait du vinyl chantĂ© par les Mini-Star : Les mondes engloutis sur Wikipedia"},{"uuid":"87d67b8e-9e1c-494a-bff7-4a4d51335bf9","slug":"cosmocats","title":"Cosmocats","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:19","updated_at":"2020-04-17 18:07:19","plain":"GĂ©nĂ©rique d'ouverture\n GĂ©nĂ©rique de dĂ©but refait Ă l'occasion de la diffusion Ă mes enfants. Reprise de la bande son qui Ă©tait disponible en Vinyl. Il a l'avantage d'ĂȘtre en stĂ©rĂ©o. Par contre, lâenchaĂźnement des refrains et couplets sont diffĂ©rents. Synchronisation sur la vidĂ©o d'origine. AprĂšs avoir vu la version originale (3 minutes d'intro quand mĂȘme), je trouve que je me suis bien caler. GĂ©nĂ©rique de fermeture\n GĂ©nĂ©rique de fin refait Ă l'occasion de la diffusion Ă mes enfants. Reprise de la bande son qui Ă©tait disponible en Vinyl. Il a l'avantage d'ĂȘtre en stĂ©rĂ©o. Par contre, lâenchaĂźnement des refrains et couplets sont diffĂ©rents. Reprise de l'image de fond. Réécriture complĂšte des informations. Jingle Telepictures Coporation conservĂ© avec la bande son."},{"uuid":"0ca452ce-0d03-4646-9a04-480ddf745bc7","slug":"9479","title":"9479 - Martin Ivan","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:18","updated_at":"2020-04-17 18:07:18","plain":"Article: 9478 Ăges:5-12 Nb de PiĂšces: 52 LLa nouvelle mission de Martin est d'Ă©couter une rĂ©union secrĂšte de vieilles voitures au casino. Heureusement, il a Ă©tĂ© peint en bleu et dĂ©guisĂ© comme Martin Ivan, le taxi. C'est un dĂ©guisement impressionnant mais sera-t-il dĂ©couvert avant de pouvoir rĂ©vĂ©ler le plan secret des vieilles voitures?"},{"uuid":"0d5b19c3-be9e-41a1-ba26-a69e5597c413","slug":"9462","title":"9462 - La momie","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:17","updated_at":"2020-04-17 18:07:17","plain":"Article: 9462 Ăges: 7-14 Nb de PiĂšces: 90 ArrĂȘte le chariot de la Momie et prends la pierre de lune ! Vole aprĂšs le chariot de la Momie et le cheval squelette phosphorescent avec l'hĂ©licoptĂšre d'Ann Lee et empare-toi de la pierre de lune ! Dans son hĂ©licoptĂšre ultra cool, Ann Lee poursuit la momie qui s'Ă©chappe dans le chariot fantĂŽme. Si elle ne rĂ©ussit pas Ă empĂȘcher la Momie de donner la pierre de lune au Vampire, le monde sera plongĂ© dans des tĂ©nĂšbres Ă©ternelles. Aide-la Ă l'arrĂȘter ! Inclut 2 figurines : Ann Lee et la Momie. âą Inclut 2 figurines : Ann Lee et la Momie\nâą Les vĂ©hicules incluent le chariot de la Momie et un hĂ©licoptĂšre\nâą Le chariot de la Momie comprend un cheval squelette phosphorescent\nâą L'hĂ©licoptĂšre est dotĂ© de rotors qui tournent\nâą Les accessoires incluent une pierre de lune et 3 armes\nâą Attaque depuis le ciel !\nâą Capture la pierre de lune !\nâą Le chariot de la Momie mesure plus de 6 cm de haut, 6 cm de large et 12 cm de long\nâą L'hĂ©licoptĂšre d'Ann Lee mesure plus de 6 cm de haut, 3 cm de large et 6 cm de long"},{"uuid":"6146ca16-dd0d-493f-b097-03e4e5817fd8","slug":"9445","title":"9445 - L'attaque du buggy Fangpyre","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:17","updated_at":"2020-04-17 18:07:17","plain":"Article: 9445 Ăges:8-14 Nb de PiĂšces:452 Ăchappez aux redoutables attaques serpent du buggy Fangpyre ! Zane et Jay se sont Ă©chappĂ©s avec le sceptre d'or Fangpyre, mais le GĂ©nĂ©ral de la tribu serpent Fangpyre, Fangtom, a envoyĂ© son guerrier serpent Fangdam Ă leurs trousses. Aidez Zane et Jay Ă semer Fangdam et le buggy Fangpyre avec le scooter des neiges de Zane ! Activez le pulvĂ©risateur de glace du scooter des neiges pour dĂ©raper et Ă©viter les piĂšges ! Esquivez les coups de queue et les crocs venimeux du buggy Fangpyre, tandis que vous fuyez avec le sceptre et l'anti-venin ! Inclut les figurines de Zane ZX, Jay ZX, Fangtom et Fangdam, le buggy Fangpyre, le scooter des neiges de Zane, le sceptre d'or Fangpyre et 4 armes.\nInclut 4 figurines : Zane ZX, Jay ZX, Fangtom et Fangdam\nComprend des fonctions de coup de queue et de morsure, une suspension tout-terrain, un cockpit qui s'ouvre, 4 anneaux de vitesse en forme de serpents insĂ©rĂ©s dans les roues et un sceptre d'or Fangpyre avec un anti-venin\nVĂ©hicules : le scooter des neiges de Zane et le buggy Fangpyre\nArmes : 2 shurikens de glace, un sabre ninja et un sceptre d'or Fangpyre\nCourrez vous mettre Ă l'abri avec le sceptre d'or Fangpyre !\nDonnez de redoutables coups de queue avec le buggy !\nAttaquez la compĂ©tition par un bon coup de crocs !\nMesure plus de 45 cm de long sur 18 cm de large\nLe scooter des neiges de Zane mesure plus de 16 cm de long "},{"uuid":"e4946f07-ae14-4535-a63f-08a07a5b4147","slug":"9442","title":"9442 - Le supersonic de Jay","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:17","updated_at":"2020-04-17 18:07:17","plain":"Article: 9442 Ăges:7-14 Nb de PiĂšces:243 Lancez une attaque ninja dans le ciel avec le supersonic de Jay ! Combattez dans le ciel avec le supersonic de Jay et la fonction d'attaque de ses ailes, pour ĂȘtre certain de terrasser Snappa et de vous emparer du sceptre d'or !"},{"uuid":"fd2cb479-f3c9-40b0-9ebc-9ab3f4207647","slug":"9478","title":"9478 - Francesco Bernoulli","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:17","updated_at":"2020-04-17 18:07:17","plain":"Article: 9478 Ăges:5-12 Nb de PiĂšces:49 Le cĂ©lĂšbre pilote de course italien Francesco Bernoulli effectue un entraĂźnement de derniĂšre minute sur le circuit de course de Porto Corsa. Il le connait comme la paume de ses pneus et il a hĂąte de soulever le trophĂ©e lors de la prochaine Ă©tape du World Grand Prix!"},{"uuid":"531d2b4b-ecc8-44d9-9b96-2fb3a538f6f7","slug":"8206","title":"8206 - Tokyo pit stop","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:16","updated_at":"2020-04-17 18:07:16","plain":"Article: 8206 Ăges: 5 - 12 ans AnnĂ©e : 2012 Nb de PiĂšces: 147 LâĂ©quipe du stand de Flash McQueen se prĂ©pare pour la premiĂšre course du Grand Prix Mondial Ă Tokyo, au Japon. Le jour de la course approche ! Peux-tu aider Luigi et Guido Ă perfectionner leurs talents et devancer tous les autres stands ?"},{"uuid":"65322675-57c9-4ede-bfce-055eb31a3a61","slug":"8424","title":"8424 - La Base des Espions","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:16","updated_at":"2020-04-17 18:07:16","plain":"Article: 8424 Ăges: 5 - 12 ans AnnĂ©e : 2012 Nb de PiĂšces: 114 Ă bord de leur train, Holley Shiftwell Ă©quipe Martin de ses gadgets dâespion top secret avant quâils ne partent pour une nouvelle mission dâespionnage. Peux-tu les aider Ă effectuer leur mission et Ă revenir Ă la base ?"},{"uuid":"8733d9f1-d0f8-422b-866a-263ff6036480","slug":"9093","title":"9093 - Bone cruncher","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:16","updated_at":"2020-04-17 18:07:16","plain":"Article: 9093 Ăges: 7-12 Nb de PiĂšces: 87 Foncez dans les obstacles et Ă©jectez Motor Mike du Bone Crusher ! Dans son solide et Ă©norme camion jaune Bone Cruncher, Motor Mike est d'humeur pour une course sĂ©rieuse dans l'arĂšne Monster Truck. Mais attention, Mike est Ă©jectĂ© dĂšs qu'il heurte un obstacle ou d'autres gros camions ! L'ensemble inclut une figurine Motor Mike. Inclut une figurine Motor Mike.\nComprend des roues gĂ©antes et une fonction d'Ă©jection.\nTournez la tĂȘte de la figurine pour rĂ©vĂ©ler diffĂ©rentes expressions faciales !\nĂjectez la figurine lorsque vous heurtez un obstacle !\nMesure plus de 12 cm de long, 9 cm de haut et 10 cm de large"},{"uuid":"110e737b-b1e4-427b-bc63-64e15157f653","slug":"7741","title":"7741 - L'hĂ©licoptĂšre de police","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:15","updated_at":"2020-04-17 18:07:15","plain":"Article: 7741 Ăges: 5-12 AnnĂ©e : 2008 Nb de PiĂšces: 94 Vole au secours des habitants de LEGOÂź City ! Patrouillez et protĂ©gez LEGOÂź City depuis le ciel dans cet hĂ©licoptĂšre de la police Ă©quipĂ© de rotors qui tournent vraiment. Comprend une figurine de pilote ! Effectue des patrouilles aĂ©riennes pour assurer la protection de LEGOÂź City ! Ă bord de cet hĂ©licoptĂšre de police dotĂ© d'hĂ©lices qui tournent vraiment, rien ni personne ne t'Ă©chappera. Comprend un pilote. \nL'hĂ©licoptĂšre mesure 18 cm de long "},{"uuid":"1e1832d3-198e-4ae8-9231-c373f8e01dac","slug":"7942","title":"7942 - Le 4x4 des pompiers","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:15","updated_at":"2020-04-17 18:07:15","plain":"Article: 7942 Ăges:5-12 Nb de PiĂšces:130 RĂ©alise des sauvetages sur tous les terrains ! DĂ©pĂȘchez-vous d'arriver sur place et partez Ă l'aventure Ă bord du 4x4 des pompiers. Comprend la figurine du chef des pompiers, une Ă©chelle et l'Ă©quipement des pompiers !"},{"uuid":"438ed7e8-8e56-4d35-80dc-17539b940dc4","slug":"7498","title":"7498 - Le commissariat de police","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:15","updated_at":"2020-04-17 18:07:15","plain":"Article: 7498 Ăges:6-12 Nb de PiĂšces:783 Combats le crime Ă LEGOÂź City ! Alerte, les prisonniers sâĂ©chappent de la prison par les Ă©gouts ! Ils nâiront pas bien loin Ă pied ! Poursuis-les avec la voiture de police et utilise le fourgon de police pour les ramener en prison. Enferme ces criminels dans les deux cellules ! Rentre les vĂ©hicules de police au garage ! Fais atterrir un hĂ©licoptĂšre sur le toit ! Fais rĂ©gner la loi et lâordre dans LEGOÂź City avec cet ensemble comprenant une salle de preuves, une zone de photo et un compartiment secret. Comprend 6 figurines : 4 officiers de police et 2 voleurs, ainsi quâun chien policier\nComprend 3 vĂ©hicules : une voiture de police, un fourgon de transport de prisonniers et un vĂ©lo\nAccessoires : menottes, pied-de-biche et poster « wanted »\nComprend une niche, une salle de preuves, une zone de photo et un compartiment secret\nRĂ©cupĂšre les objets volĂ©s pour les mettre dans la salle de preuves !\nĂchappe-toi par les Ă©gouts !\nRentre les vĂ©hicules dans le garage !\nLe commissariat de police mesure 25 cm de haut sur 38 cm de large."},{"uuid":"d4c741ef-5a8b-48bf-b130-164e116380ad","slug":"8200","title":"8200 - Flash McQueen","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:15","updated_at":"2020-04-17 18:07:15","plain":"Article: 8200 Ăges:6-12 Nb de PiĂšces:35 Notre hĂ©ros Flash McQueen est de retour sur le circuit oĂč il a couru pour obtenir le cĂ©lĂšbre trophĂ©e de la Piston Cup. La foule est impatiente, alors montre-lui que Flash McQueen est un vrai bolide !"},{"uuid":"0feae070-8bb6-47b2-a806-e89394ba78d8","slug":"7239","title":"7239 - Le camion des pompiers","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:14","updated_at":"2020-04-17 18:07:14","plain":"Article: #7213 Ages: 5-12 Nombre de piĂšces: 205 Il y a un feu dans la ville LEGO. DĂ©pĂȘchez-vous. \nMettez vos pompiers dans le camion. Avec la grande Ă©chelle et le meilleur Ă©quipement qu'on peut acheter ils peuvent combattre les feus dans les bĂątiments les plus hauts. "},{"uuid":"321c04ca-327c-4315-b018-b63c0176bc76","slug":"7288","title":"7288 - L'unitĂ© de police mobile","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:14","updated_at":"2020-04-17 18:07:14","plain":"Article: 7288 Ages: 5-12 Nombre de piĂšces: 408 Passe Ă lâaction avec lâunitĂ© de police mobile ! Envoie lâunitĂ© de police mobile LEGOÂź City au cĆur de lâaction ! Depuis le centre de contrĂŽle, le dĂ©tective donne lâalerte aux policiers : le voleur sâĂ©chappe dans une voiture de sport avec un lingot dâor ! Poursuis-le sur la moto de police, attrape-le et mets-le dans la prison Ă lâarriĂšre du camion de police ! Comprend 3 figurines : 2 officiers de police et 1 voleur\nComprend 3 vĂ©hicules : une unitĂ© de police mobile, une voiture de sport rouge et une moto de police\nAccessoires : menottes, lampe torche, loupe et brique dorĂ©e\nOuvre la remorque sur le cĂŽtĂ© pour accĂ©der au centre de contrĂŽle plein de dĂ©tails gĂ©niaux !\nDĂ©tache la cabine de la remorque prison !\nLâunitĂ© de police mobile mesure 33 cm de long"},{"uuid":"6a70fb79-9cd0-42a5-ae17-f7e30875f32f","slug":"7245","title":"7245 - Le transport des prisonniers","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:14","updated_at":"2020-04-17 18:07:14","plain":"Article: 7245 Ăges: 5-8 ans AnnĂ©e : 2005 Nb de PiĂšces: 98 Conduis le mĂ©chant en prison ! Pas moyen de s'Ă©chapper du fourgon de police ! Une fois que le policier capture le bandit, il le met derriĂšre les barreaux de son fourgon blindĂ© et l'amĂšne Ă la prison. La sĂ©curitĂ© rĂšgne de nouveau dans la ville LEGOÂź ! Comprend un policier et un bandit. Ouvre la porte arriĂšre du fourgon pour mettre le prisonnier Ă l'intĂ©rieur. "},{"uuid":"640c288a-81c9-439e-aada-4eb995d958b1","slug":"7208","title":"7208 - La caserne des pompiers","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:13","updated_at":"2020-04-17 18:07:13","plain":"Article: 7208 Ages: 5-12 Nombre de piĂšces: 662 Rejoignez la cĂ©lĂšbre brigade de pompiers de LEGOÂź City ! Ces courageux pompiers sont prĂȘts Ă faire face Ă toute situation dâurgence survenant Ă LEGOÂź City ! Lâalarme se dĂ©clenche Ă la caserne des pompiers : un grand incendie sâest dĂ©clarĂ© Ă lâautre bout de la ville ! Pas de temps Ă perdre ! Glissez le long du mĂąt de descente et prĂ©cipitez-vous vers le garage oĂč vous attendent le camion de pompiers et le camion de secours. Ăteignez les flammes et utilisez lâĂ©chelle du camion et la bĂąche de saut pour sauver les personnes coincĂ©es en haut ! Une urgence de moins⊠et maintenant au tour du chat coincĂ© dans lâarbre ! Lâensemble comprend la caserne des pompiers, le camion de pompier et le camion de secours !\nCet ensemble contient 4 pompiers et de nombreux accessoires\nLa caserne mesure plus de 43 cm de long et 22 cm de haut\nLe camion mesure plus de 17 cm de long et 7 cm de haut\nGagnant du prix :\nLabel du National Parenting Center\nLabel d'platine de l'Oppenheim Toy Portfolio\nChoix recommandĂ© des parents 2010"},{"uuid":"8b3153ca-8f98-423d-ae9f-610ab502f5df","slug":"7235","title":"7235 - La moto de Police","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:13","updated_at":"2020-04-17 18:07:13","plain":"Article: 7235 Ăges: 5 et plus AnnĂ©e : 2005 Nb de PiĂšces: 29 Aide Ă maintenir la sĂ©curitĂ© dans les rues de la ville ! Le policier fait sa ronde en moto, il ouvre l'oeil et repĂšre les bandits, les fous du volant et les gens en dĂ©tresse. Quelles nouvelles aventures l'attendent ? Vous ĂȘtes le policier Ă moto le plus rapide en ville. Sur votre patrouilles quotidiennes dans LEGO City vous pouvez arrĂȘter tous qui dĂ©passer la vitesse. Comprend une moto de police et un policier. "},{"uuid":"9745b6b2-f424-4c7e-9755-89ecd4ffd240","slug":"7213","title":"7213 - Le Camion tout-terrain et le Bateau des pompiers","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:13","updated_at":"2020-04-17 18:07:13","plain":"Article: #7213 Ages: 5-12 Nombre de piĂšces: 388 Combats les incendies sur terre comme sur l'eau ! Un incendie sâest dĂ©clarĂ© dans la baie de LEGOÂź City ! Enfourche le quad ultra rapide pour repĂ©rer les incendies, puis appelle le gros camion tout-terrain Ă la rescousse. Utilise la grue intĂ©grĂ©e pour dĂ©charger le bateau des pompiers et fonce vers le bateau en feu grĂące aux deux puissants moteurs du bateau des pompiers. Et voilĂ une nouvelle situation dâurgence maĂźtrisĂ©e grĂące Ă la brigade de pompiers de la ville ! Contient 3 figurines avec Ă©quipement de lutte contre les incendies. Lâensemble comprend le camion des pompiers, le bateau des pompiers et 3 figurines de pompier !\nMesure 24 cm de long, 5 cm de large et plus de 7 cm de haut "},{"uuid":"fde6e8c1-7895-40f2-bd07-8b0ae6a91045","slug":"7236","title":"7236 - Voiture de police","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:13","updated_at":"2020-04-17 18:07:13","plain":"Article: 7236 Ăges: 5-8 ans AnnĂ©e : 2005 Nb de PiĂšces: 59 Interviens avant qu'il y ait du grabuge ! La police fait sa ronde pour que la sĂ©curitĂ© rĂšgne dans la ville ! Le policier a un pistolet radar pour dĂ©tecter les fous du volant. Quand il en repĂšre un, il dĂ©marre en trombe sa voiture de police super rapide et il poursuit le bolide ! Comprend deux mini-policiers. "},{"uuid":"65720c20-ea15-4686-a90a-cabfe6f4547b","slug":"6910","title":"6910 - Mini sports car","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:12","updated_at":"2020-04-17 18:07:12","plain":"Article: 6910 Ăges: 6 - 12 ans AnnĂ©e : 2012 Nb de PiĂšces: 70 "},{"uuid":"8320f573-8f7c-4c05-b058-94fbd4aaf535","slug":"6867","title":"6867 - L'Ă©vasion de Loki","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:12","updated_at":"2020-04-17 18:07:12","plain":"Article: 6867 Ăges: 6-12 Nb de PiĂšces: 181 Poursuis Loki en volant avec Iron Man avant qu'il ne puisse s'Ă©chapper sur le tout-terrain multifonction avec le tube cosmique qu'il a volĂ© ! RĂ©cupĂšre Ă Loki le tube cosmique volĂ© ! Loki s'Ă©chappe du quartier-gĂ©nĂ©ral de S.H.I.E.L.D. avec son cube cosmique puissant. S'il rĂ©ussit, il pourrait l'utiliser pour semer le chaos dans le monde ! Iron man peut-il s'envoler dans son incroyable costume blindĂ© et poursuivre le tout-terrain rapide ou bien Loki va-t-il s'Ă©chapper avec le tube cosmique ? C'est Ă toi de dĂ©cider ! Inclut 3 figurines : Iron Man, Loki et Hawkeye. âą Inclut 3 figurines : Iron Man, Loki et Ćil-de-faucon\nâą Comprend un tout-terrain avec 2 missiles et une fonction de bascule\nâą Les accessoires incluent un cube cosmique et le bĂąton de Loki\nâą Iron Man est dotĂ© d'un masque qui s'ouvre et d'Ă©lĂ©ments lance-flammes\nâą Poursuis Loki en volant avec Iron Man !\nâą Lance les missiles !\nâą Utilise la fonction de bascule du tout-terrain lorsqu'Iron Man attaque !\nâą Le tout-terrain mesure plus de 8 cm de haut et 15 cm de long"},{"uuid":"dd107c38-c040-4815-8493-2bba7c16d85e","slug":"6912","title":"6912 - L'avion Ă rĂ©action","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:12","updated_at":"2020-04-17 18:07:12","plain":"Article:6912 Ăges: 6-12 Nb de PiĂšces:130 Foncez Ă travers le ciel avec ce formidable avion Ă rĂ©action 3 en 1 ! Impressionnez la foule avec ce formidable avion Ă rĂ©action ! Relevez le train d'atterrissage, et c'est parti pour les acrobaties les plus risquĂ©es ! DĂ©ployez le train d'atterrissage et Ă©coutez la foule en dĂ©lire ! Transformez-le en hĂ©licoptĂšre puissant avec des hĂ©lices rotatives ou en hors-bord ultra-rapide.\n3 modĂšles en 1 : se transforme en hĂ©licoptĂšre puissant ou en hors-bord ultra-rapide\nDĂ©ployez le train d'atterrissage de l'avion Ă rĂ©action !\nFaites tourner les puissantes hĂ©lices de l'hĂ©licoptĂšre !\nMesure plus de 18 cm de long sur 17 cm de large\nL'hĂ©licoptĂšre mesure plus de 21 cm de long\nLe hors-bord mesure plus de 14 cm de long"},{"uuid":"1c95eecc-1895-4ac9-8b25-2024eb83031e","slug":"6665","title":"6665 - bateau Rafting","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:11","updated_at":"2020-04-17 18:07:11","plain":"Article: 6665 Ăges: AnnĂ©e : 1994 Nb de PiĂšces: 62 "},{"uuid":"2aa8c850-8405-4f97-a15c-d7d5fc63ca68","slug":"6531","title":"6531 - HĂ©licoptĂšre Pompiers","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:11","updated_at":"2020-04-17 18:07:11","plain":"Article: 6531 Ăges: 6-12 ans AnnĂ©e : 1991 Nb de PiĂšces: 51 "},{"uuid":"ed3e2998-491d-4c3b-b372-9b9e6bfd9ef8","slug":"6572","title":"6572 - Chare Ă voile","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:11","updated_at":"2020-04-17 18:07:11","plain":"Article: 6572 Ăges: AnnĂ©e : 1998 Nb de PiĂšces: 46 "},{"uuid":"6eb9d69e-3890-4efd-86e4-35399b2c588d","slug":"6512","title":"6512 - Landscape Loader","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:10","updated_at":"2020-04-17 18:07:10","plain":"Article: 6512 Ăges: AnnĂ©e : 1992 Nb de PiĂšces: 34 "},{"uuid":"73b33068-8512-4ba4-8548-cfb034241330","slug":"6508","title":"6508 - Wave Racer","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:10","updated_at":"2020-04-17 18:07:10","plain":"Article: 6508 AnnĂ©e : 1990 Nb de PiĂšces: 31 "},{"uuid":"77efb875-5d53-4ae4-a090-6f827acb3f13","slug":"6511","title":"6511 - VĂ©hicule sauveteur Pompier","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:10","updated_at":"2020-04-17 18:07:10","plain":"Article: 6511 Ăges: 6-12 ans AnnĂ©e : 1992 Nb de PiĂšces: 34 "},{"uuid":"b7a7ba00-4229-4a12-b889-07b66a58edb9","slug":"6524","title":"6524 - Tracteur chasse-neige","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:10","updated_at":"2020-04-17 18:07:10","plain":"Article: 6524 Ăges: 6-12 ans AnnĂ©e : 1988 Nb de PiĂšces: 88 [[http://www.peeron.com/inv/sets/6524-1]"},{"uuid":"2f0a0f80-2c5a-47c0-9e30-290a862ace33","slug":"5762","title":"5762 - Le mini avion","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:09","updated_at":"2020-04-17 18:07:09","plain":"Article: 5762 Ăges:6-12 Nb de PiĂšces:52 Envole-toi dans le ciel ou vogue sur les flots avec ce mini vĂ©hicule 3 en 1 ! Deviens le roi du ciel avec ce mini avion trĂšs agile et ses hĂ©lices rotatives ! DĂ©colle grĂące aux moteurs doubles perfectionnĂ©s et atterris avec les phares transparents ! Se transforme en avion ultra-lĂ©ger ou en hors-bord. Se range dans une boĂźte rĂ©utilisable trĂšs pratique. Le mini avion mesure 10 cm de long sur 10 cm de large.\nSe range dans une boĂźte rĂ©utilisable trĂšs pratique.\nSe transforme en avion ultra-lĂ©ger ou en hors-bord !"},{"uuid":"494d563f-4d9f-4a2b-aa6f-540433853f26","slug":"6115","title":"6115 - Petit aquanaut","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:09","updated_at":"2020-04-17 18:07:09","plain":"Article: 6115 Ăges: 5-10 ans AnnĂ©e : 1995 Nb de PiĂšces: 25 "},{"uuid":"6901d458-ad4a-4e5d-8099-617670dee51e","slug":"5891","title":"5891 - La maison de campagne","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:09","updated_at":"2020-04-17 18:07:09","plain":"Article: 5891 Ăges:7-12 Nb de PiĂšces:539 Construis une maison classique 3 en 1 ! Cette maison de campagne moderne et son pommier possĂšdent de nombreux dĂ©tails amusants et rĂ©alistes comme une boĂźte aux lettres avec du courrier, une antenne satellite, un panier de basket, une tondeuse, un portail et une porte de garage qui sâouvrent, une Ă©chelle qui mĂšne au grenier, et bien plus encore ! Comprend des instructions pour en faire une maison de ville ou une maison de vacances. Une boĂźte aux lettres, une tondeuse, une lampe extĂ©rieure, une arrivĂ©e dâeau dans le jardin et bien plus encore\nSoulĂšve le toit et joue Ă lâintĂ©rieur\n3 modĂšles en 1 ! Convertis-la en grande maison de ville ou en maison de vacances"},{"uuid":"93e3d8ed-44e5-4583-95e7-2240d2d0f4e8","slug":"5866","title":"5866 - LâhĂ©licoptĂšre de secours","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:09","updated_at":"2020-04-17 18:07:09","plain":"Article: 5866 Ăges:6-12 Nb de PiĂšces:149 AnnĂ©e :2010 Va porter secours avec cet impressionnant hĂ©licoptĂšre Ă©quipĂ© dâhĂ©lices rotatives et dâune rampe arriĂšre. Tu peux le transformer en bi-plane pour faire des acrobaties de haut vol ou en hors-bord ultra rapide ! Les instructions de montage pour ces 3 modĂšles sont prĂ©sentes dans la boĂźte."},{"uuid":"61d79aaa-2111-4a39-96e5-963970d088d6","slug":"5508","title":"5508 - BoĂźte de briques de luxe","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:08","updated_at":"2020-04-17 18:07:08","plain":"Article: 5508 AnnĂ©e: 2010 Ăges:7-12 Nb de PiĂšces:704 La construction crĂ©ative LEGOÂź commence ici ! Cette boĂźte de rangement, solide et rĂ©utilisable dotĂ©e dâun couvercle dĂ©tachable contient tout ce dont tu as besoin pour tâamuser en imaginant des constructions LEGOÂź ! Elle contient plus de 700 Ă©lĂ©ments, dont des briques classiques LEGO et de nombreux Ă©lĂ©ments spĂ©ciaux comme des roues, des fenĂȘtres, des portes, une plaque de base et deux figurines, pour des heures de construction ! Comprend un sĂ©parateur de briques, et un livret de montage et dâidĂ©es de construction. Cette boĂźte de luxe contient des briques, des fenĂȘtres, des portes et un tas dâautres Ă©lĂ©ments, pour des heures de contruction !\nUne boĂźte solide facilite le rangement !"},{"uuid":"6486c163-0ed3-4280-ba71-3c19c60b0c60","slug":"4641","title":"4641 - Le Hors-Bord","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:08","updated_at":"2020-04-17 18:07:08","plain":"Article: 4641 Ăges:5-12 Nb de PiĂšces: 34 PrĂ©pare-toi pour une course effrĂ©nĂ©e sur ce hors-bord ultra-rapide ! RevĂȘts ton gilet de sauvetage et prĂ©pare-toi Ă foncer sur les flots. Mais tiens-toi bien pour ne pas finir Ă la mer !"},{"uuid":"9f5281aa-7d92-472c-bd17-0037c27e69e1","slug":"5761","title":"5761- La Mini Pelleteuse","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:08","updated_at":"2020-04-17 18:07:08","plain":"Article: 5761 Ăges:5-12 Nb de PiĂšces: 57 Construis cette authentique pelleteuse et amuse toi Ă faire monter et descendre la pelle !\nModĂšles alternatifs avec instructions de montage incluses : tout-terrain ou dĂ©panneuse."},{"uuid":"12dd0725-2bcf-4f9f-a33c-51eb18fc8ac6","slug":"4428","title":"4428 - Le Calendrier de l'avent","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:07","updated_at":"2020-04-17 18:07:07","plain":"Article: 4428 Ăges: 5-12 ans AnnĂ©e : Nb de PiĂšces: 248 Pars au secours du PĂšre NoĂ«l Ă temps pour sauver NoĂ«l ! C'est la veille de NoĂ«l, mais le traineau du PĂšre NoĂ«l est bloquĂ© dans la neige au beau milieu de la forĂȘt ! Vite ! Il a besoin de l'aide des pompiers de LEGOÂź City pour pouvoir distribuer ses cadeaux Ă temps ! Ouvre une porte chaque jour, du 1er au 24 dĂ©cembre pour dĂ©couvrir les figurines, modĂšles et accessoires dont le PĂšre NoĂ«l a besoin pour se sortir de cette drĂŽle de situation. Toi seul peux aider le PĂšre NoĂ«l Ă dĂ©bloquer son traineau Ă temps pour NoĂ«l ! Ouvre une fenĂȘtre chaque jour, du 1er au 24 dĂ©cembre, pour rĂ©vĂ©ler les surprises LEGOÂź City\n Les cadeaux incluent 7 figurines (le PĂšre NoĂ«l, 3 pompiers, un frĂšre, une sĆur, et un mĂ©canicien), des Ă©quipements de pompier, une borne d'incendie et une tronçonneuse, une catapulte de neige, un mini camion de pompier et plus encore !\nA toi de porter secours au PĂšre NoĂ«l Ă temps pour qu'il distribue ses cadeaux, en construisant une nouvelle surprise chaque jour !"},{"uuid":"8117cf0e-dc68-4945-95ee-30b23e13f674","slug":"4209","title":"4209 - l'avion des pompiers","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:07","updated_at":"2020-04-17 18:07:07","plain":"Article: 4209 Ăges: 5 et plus AnnĂ©e : 2012 Nb de PiĂšces: 522 MaĂźtrisez l'incendie de forĂȘt avec l'avion des pompiers ! MaĂźtrisez et Ă©teignez le feu de forĂȘt ! DĂ©versez l'eau sur les arbres avec le canadair, puis rendez-vous sur place avec le camion de pompier tout-terrain et sa remorque pour maĂźtriser et Ă©teindre l'incendie ! Inclut 3 figurines : 2 pilotes et un pompier forestier.\nInclut 3 figurines : 2 pilotes et un pompier forestier\nComprend l'avion des pompiers et un camion de pompier tout-terrain avec sa remorque\nL'avion des pompiers possĂšde des hĂ©lices rotatives, des portes qui s'ouvrent et une fonction pour dĂ©verser de l'eau\nLe camion de pompier tout-terrain comprend une remorque avec une lance Ă incendie et un compartiment qui s'ouvre sur un Ă©quipement de pompier\nAccessoires : 2 arbres, des flammes, 30 briques d'eau LEGOÂź, une tronçonneuse, une hache, un talkie-walkie, une lampe torche et une boĂźte de rangement\nLĂąchez les briques d'eau LEGO sur l'incendie !\nBranchez la lance Ă incendie sur l'avion des pompiers !\nMesure plus de 33 cm de long sur 44 cm de large\nREMARQUE : n'est pas conçu pour ĂȘtre utilisĂ© avec de la vraie eau."},{"uuid":"9e57cb0b-b9c5-4a9a-8066-5c98d8f2e86b","slug":"4436","title":"4436 - La voiture de patrouille en forĂȘt","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:07","updated_at":"2020-04-17 18:07:07","plain":"Article: 4436 Ăges:5-12 Nb de PiĂšces:97 ArrĂȘtez le voleur avant qu'il ne s'enfuie Ă travers la forĂȘt, avec la voiture...\nLe policier forestier a repĂ©rĂ© le voleur en train de s'enfuir dans la forĂȘt. Poursuivez-le avec la voiture de patrouille et passez-lui les menottes avant qu'il ne saute par-dessus la barriĂšre pour s'Ă©chapper ! \nPrenez garde aux ours ! Inclut un policier forestier et un voleur."},{"uuid":"c49af3fd-5490-4664-bcdb-83d9e013f4de","slug":"4427","title":"4427 - Le 4x4 des pompiers en forĂȘt","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:07","updated_at":"2020-04-17 18:07:07","plain":"Article: 4427 Ăges: 5 - 12 ans AnnĂ©e : 2012 Nb de PiĂšces: 50 Foncez Ă©teindre l'incendie avec le 4x4 ultra-rapide des pompiers ! Soyez le premier Ă intervenir avec le 4x4 des pompiers ! Ă bord de son tout-terrain aux quatre roues motrices, ce pompier est toujours prĂȘt Ă intervenir en cas d'incendie ! Inclut une figurine de pompier forestier.\nInclut une figurine de pompier forestier\nComprend un Ă©quipement ininflammable, une tronçonneuse et une hache\nFoncez sur le lieu de l'incendie !\nNe laissez aucun terrain vous retarder !\nLe 4x4 des pompiers en forĂȘt mesure plus de 7 cm de long"},{"uuid":"1694c2ab-0571-4456-bbb0-801906e250ae","slug":"4208","title":"4208 - Le camion de pompier tout-terrain","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:06","updated_at":"2020-04-17 18:07:06","plain":"Article: 6511 Ăges: 6-12 ans AnnĂ©e : 1992 Nb de PiĂšces: 240 Eteignez l'incendie de forĂȘt avec le camion de pompier tout-terrain. Roulez sur tous les terrains pour Ă©teindre les incendies dans la forĂȘt de Lego City, avec le camion de pompier et son canon d'eau rotatif. "},{"uuid":"5ddf1e1b-f82e-4f53-b6ef-6f8400c21163","slug":"3177","title":"3177- La Petite Voiture","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:06","updated_at":"2020-04-17 18:07:06","plain":"Article: 3177 Ăges:5-12 Nb de PiĂšces: 43 Amuse-toi Ă conduire dans la ville, Ă Ă©viter les embouteillages et Ă te garer facilement avec cette petite voiture."},{"uuid":"9ac81d76-e302-48bb-956d-08a0ae043bcc","slug":"4200","title":"4200 - Le 4x4 de la mine","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:06","updated_at":"2020-04-17 18:07:06","plain":"Article: 4200 Ăges:5-12 Nb de PiĂšces:102 ECherchons de l'or avec ce puissant 4x4 ! Ce mineur conduit son puissant 4x4 de la mine pour chercher de l'or. Ce ne sera pas facile mais avec sa dynamite, sa hache et sa foreuse, il ne mettra pas longtemps Ă trouver de l'or. Fais exploser la roche avec la dynamite pour trouver les pĂ©pites d'or et les cristaux ! Inclut une figurine de mineur. âą Inclut une figurine de mineur\nâą Le 4x4 de la mine est dotĂ© d'un compartiment de rangement Ă l'arriĂšre\nâą Les accessoires incluent une hache, une foreuse, de la dynamite avec une minuterie et un dĂ©tonateur, un panneau d'avertissement, un gros rocher contenant des pĂ©pites d'or et 2 cristaux d'or et un casque de mineur\nâą Fais exploser le rocher avec la dynamite !\nâą Trouve l'or !\nâą Conduis le 4x4 sur le terrain rocheux de la mine !\nâą Mesure plus de 6 cm de haut, 5cm de large et 11 cm de long"},{"uuid":"d02b761a-eb5d-4f13-b03b-66385f27e3c4","slug":"3178","title":"3178 - Lâhydravion","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:06","updated_at":"2020-04-17 18:07:06","plain":"Article : 3178 Ăges : 5-12 AnnĂ©e : 2010 Nb de PiĂšces : 102 Installe-toi aux commandes de ce superbe hydravion ! Faites le plein et envolez-vous vers des contrĂ©es lointaines Ă bord de ce puissant hydravion Ă deux hĂ©lices. PrĂ©parez-vous Ă amerrir en pleine mer ! Envolez-vous au bout du monde et amerrissez sur les lacs ou lâocĂ©an grĂące Ă lâhydravion LEGOÂź City ! Ouvrez le toit, installez-vous aux commandes et dĂ©collez grĂące aux deux puissants moteurs Ă hĂ©lice. Nâoubliez pas de faire le plein avant de partir ! Contient une figurine de pilote. L'ensemble comprend un hydravion et un pilote\nLâhydravion mesure plus de 17 cm de long et 10 cm de haut "},{"uuid":"e54c9615-afd3-4221-8c93-529f69d0e38e","slug":"2824","title":"2824 - Calendrier de l'avent","category":"Loisirs","published":true,"published_at":"2020-04-17 18:07:05","updated_at":"2020-04-17 18:07:05","plain":"Article: 2824 Ăges: 5-et plus AnnĂ©e : 2010 Nb de PiĂšces: 271 "},{"uuid":"1df92fdf-da06-4868-9594-d349e24e3ab3","slug":"07","title":"Vacances d'Ă©tĂ© Ă Perpignan","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:07:02","updated_at":"2020-04-17 18:07:02","plain":"Visite de la forteresse de Salses\nVisite des Les orgues d'Ille-sur-TĂȘt\nVisite du Théùtre-MusĂ©e DalĂ - Figueres\nVisite du Palais des Rois de Majorque [pĂ©riples Ă Perpignan]*"},{"uuid":"7a1bb074-147b-4b59-9f20-7558674358a4","slug":"11","title":"Les orgues d'Ille-sur-TĂȘt","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:07:02","updated_at":"2020-04-17 18:07:02","plain":"Les orgues d'Ille-sur-TĂȘt sont des cheminĂ©es de fĂ©e situĂ©es sur un site gĂ©ologique et touristique de la commune d'Ille-sur-TĂȘt. Elles rĂ©sultent de l'Ă©rosion de roches sĂ©dimentaires vieilles de quatre millions d'annĂ©es. Commune La commune d'Ille-sur-TĂȘt est dans le dĂ©partement français des PyrĂ©nĂ©es-Orientales. En catalan, le nom de la commune est Illa ou Illa de Tet. Commune situĂ©e en RibĂ©ral sur la route nationale 116 et est traversĂ©e par la Tet (au nord), ainsi que par son affluent le BoulĂšs (au sud). C'est un des points dâaccĂšs Ă la rĂ©gion du FenouillĂšdes (vers Montalba-le-ChĂąteau ou BĂ©lesta). Ses habitants sont appelĂ©s les Illois.\nLes Orgues\nDents ou dentelles ? C'est selon les goĂ»ts. Mais impossible de rater les crĂȘtes pointues de terre ocre qui se dĂ©coupent avec Ă©lĂ©gance dans le ciel d'Ille-sur-TĂȘt. Entrelacs de roche, canyons miniatures, cheminĂ©es gĂ©antes, ici, la nature a encore droit de citĂ©. Surprenant paysage. AppelĂ©es Ă©galement \"cheminĂ©es de fĂ©e\", en raison de leur forme Ă©lancĂ©e, sont un site vieux de plus de deux millions d'annĂ©es. Ici, entre ciel et terre, les roches sĂ©dimentaires ont subi des Ă©rosions naturelles qui les ont façonnĂ©es en un paysage qui oscille entre pittoresque et fantastique. {{gallery> 11?crop&lightbox }}"},{"uuid":"d88c3796-224f-4ed1-ad4c-146265fcaf81","slug":"10","title":"forteresse de Salses","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:07:02","updated_at":"2020-04-17 18:07:02","plain":"Un verrou entre l'Espagne et le France\n[Point de vue de la Forteresse de Salses] En 1496, l'armĂ©e française met Ă sac et incendie le village et le chĂąteau de Salses qui limitent au nord le territoire espagnol. Pour barrer plus efficacement l'accĂšs du Roussillon Ă la France, le roi Ferdinand le Catholique dĂ©cide alors la reconstruction du Salses pour en faire Ă la fois un fort d'arrĂȘt dĂ©fensif et une base d'opĂ©rations offensives. \nEn 1503 les Espagnols rĂ©sistent Ă un premier siĂšge alors que la forteresse n'est pas achevĂ©e. \\\\\nEn 1544 la paix signĂ©e entre Charles Quint et François Ier amĂšne un siĂšcle de tranquillitĂ© et la forteresse perd peu Ă peu la supĂ©rioritĂ© militaire que son architecture novatrice lui donnait Ă l'origine. \\\\\nAu cours de la guerre de trente ans, Salses est assiĂ©gĂ©e trois fois en trois ans avant d'ĂȘtre dĂ©finitivement conquise par les Français en 1642.\\\\\nLe traitĂ© des PyrĂ©nĂ©es, en 1659, entĂ©rine l'appartenance du Roussillon Ă la France. La frontiĂšre est alors reportĂ©e sur la crĂȘte des PyrĂ©nĂ©es; la forteresse perd toute importance stratĂ©gique et ne doit sa survie qu'au coĂ»t prohibitif de sa destruction.\\\\\nPartiellement restaurĂ©e par Vauban, devenue poste de surveillance puis prison d'Etat, elle est utilisĂ©e comme poudriĂšre pendant tout le XIXe siĂšcle avant d'ĂȘtre classĂ©e monument historique en 1886. Un chef-d'oeuvre d'architecture militaire\nLa forteresse occupe un emplacement stratĂ©gique sur la voie principale reliant la France Ă l'Espagne sur une Ă©troite bande de terre entre les massifs des CorbiĂšres et l'Ă©tang de Leucate. Construite en un minimum de temps entre 1497 et 1504, elle possĂšde une architecture d'une grande majestĂ©. La forteresse de Salses est un vĂ©ritable spĂ©cimen de transition entre le chĂąteau mĂ©diĂ©val -dont elle conserve le donjon et les tours d'angle encadrant de longues courtines- et le fort moderne, gĂ©omĂ©trique et enfoncĂ© dans le sol. Ses principaux caractĂšres novateurs sont dus Ă la nĂ©cessitĂ© de s'adapter au dĂ©veloppement de l'artillerie Ă boulet mĂ©tallique. Les murailles ont de 6 Ă 10 mĂštres d'Ă©paisseur et sont enterrĂ©es jusqu'Ă mi-hauteur dans un vaste fossĂ© inondable.\\\\\nEn Ă©lĂ©vation, l'ouvrage comprend de trois Ă sept niveaux desservis par un labyrinthe de communications internes. PrĂ©cĂ©dĂ© de postes de dĂ©fense avancĂ©e sous forme de trois tours Ă bec reliĂ©es au corps central par des caponniĂšres, la place se prĂ©sente sous la forme d'un vaste rectangle apparemment constituĂ© d'un seul bloc particuliĂšrement trapu.\\\\\nLe dispositif de dĂ©fense, en rĂ©alitĂ© beaucoup plus complexe qu'il n'y paraĂźt, est fractionnĂ© en trois parties autonomes disposĂ©es d'est en ouest : la partie commune organisĂ©e autour d'une cour carrĂ©e, le rĂ©duit regroupant tous les organes vitaux de la forteresse, le donjon commandant l'ensemble et abritant le logis du gouverneur. L'Ă©volution de l'artillerie\nL'Ă©volution des techniques de la guerre Ă la fin du Moyen Age permet de comprendre l'architecture de Salses. L'artillerie naĂźt au XIVĂšme siĂšcle mais les Ă©normes boulets de pierre, tirĂ©s Ă faible distance, se brisent sur les remparts des chĂąteaux forts sans vĂ©ritablement les mettre Ă mal. A partir du milieu du XVĂšme siĂšcle, le boulet mĂ©tallique qui ne se brise plus parvient Ă disloquer les hautes courtines mĂ©diĂ©vales. Le boulet de fer de plus petite dimension est tirĂ© par des canons de taille rĂ©duite, plus faciles Ă dĂ©placer et plus prĂ©cis. C'est une vĂ©ritable rĂ©volution dans l'art de l'attaque. La reconstruction de la forteresse en 1497 relĂšve le dĂ©fi en enterrant les murailles dans le sol et en les Ă©paississant. Cela est efficace contre les projectiles ennemis mais rĂ©duit considĂ©rablement le champ de tir des meurtriĂš,res. Par compensation, leur nombre est multipliĂ© : 400 meurtriĂšres dirigĂ©es (bien sĂ»r) contre l'extĂ©rieur mais aussi en grand nombre Ă l'intĂ©rieur afin de flanquer chaque couloir, porte, escalier, etc. De nombreuses chambres de tirs Ă canon sont en outre amĂ©nagĂ©es sur les plateformes des tours et des cavaliers ainsi que dans les tours d'angle.\\\\\nEnfin, face au perfectionnement des techniques de mines et Ă l'apparition des charges de poudre, des galeries de contremine sont creusĂ©es sous les fossĂ©s. MalgrĂ© cela, les tours Ă plan circulaire prĂ©sentent un caractĂšre archaique avec des angles morts faciles Ă miner; cet inconvĂ©nient ne disparaĂźtra qu'avec la mise au point, au milieu du XVIĂšme siĂšcle, du front bastionnĂ©. {{gallery> 10? }}"},{"uuid":"84050c92-183d-488a-981f-dafe8bbaa924","slug":"14-2","title":"Palais des Rois de Majorque","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:07:01","updated_at":"2020-04-17 18:07:01","plain":"La renaissance du fleuron de l'architecture gothique en Roussillon\nPremier palais Ă©difiĂ© par le premier souverain de la dynastie, le palais des rois de Mallorca de Perpignan s'inscrit dans la lignĂ©e des grands palais-forteresses de la fin du Moyen Age qu'il prĂ©cĂšde de plusieurs dĂ©cennies tels le Palais des Papes d'Avignon ou les chĂąteaux de Karlstejn (TchĂ©quie) et de Vincennes. RestaurĂ© Ă partir de la fin des annĂ©es 1940, ouvert au public en 1958, son parti architectural est encore source de discussions passionnĂ©es et passionnantes. L'Ă©tude archĂ©ologique du bĂąti commandĂ©e par le Conseil GĂ©nĂ©ral des PyrĂ©nĂ©es Orientales et rĂ©alisĂ©e en 2004 par AgnĂšs Marin pour HADES a permis de mieux connaĂźtre la chronologie de sa construction. En 2009, le PĂŽle ArchĂ©ologique DĂ©partemental dirigĂ© par Olivier Passarius a menĂ© les fouilles induites par la restauration du pavement de la grande cour. Elles ont mis au jour plusieurs silos Ă grain et un rĂ©seau de canalisations destinĂ©es Ă approvisionner la citerne du palais en eau de pluie.\n Plus inattendu, un site datant du nĂ©olithique a Ă©tĂ© dĂ©couvert Ă l'entrĂ©e du monument. Le premier colloque international consacrĂ© au palais s'est tenu dans ses murs en 2011, annĂ©e du 700Ăšme anniversaire de la disparition de son constructeur, le roi Jaume II de Mallorca. Un royaume catalan\nLe 21 aoĂ»t 1262, Jaume Ier el Conqueridor, roi d'Aragon, lĂšgue Ă Pere, son fils aĂźnĂ©, le royaume d'Aragon, la principautĂ© de Catalogne et sa derniĂšre conquĂȘte, le royaume de Valencia. Il donne Ă Jaume II, son cadet, le royaume de Mallorca (Ăźles de Mallorca et Eiviça/Ibiza dans les BalĂ©ares), les comtĂ©s de Roussillon et de Cerdagne et la seigneurie de Montpellier. ContestĂ© par les rois d'Aragon qui confisquent momentanĂ©ment les Ăźles, le nouveau royaume connaĂźt des dĂ©buts difficiles. La paix revenue, les Ăźles lui sont restituĂ©es augmentĂ©es de l'Ăźle de Menorca, derniĂšre Ă©tape de la ReconquĂȘte chrĂ©tienne des territoires musulmans en MĂ©diterranĂ©e occidentale. Il se dĂ©veloppe ensuite rapidement sous les rois Jaume II (1276-1311) et Sanç (1311-1324). Les villes, notamment Perpignan, connaissent un essor remarquable. Les grands chantiers se multiliplient : palais, Ă©glises, couvents. Les souverains favorisent l'industrie et le commerce. Dans les ports de Mallorca et Collioure transitent des dizaines de navires qui sillonnent toute la MĂ©diterranĂ©e. Le royaume atteint son apogĂ©e pendant la rĂ©gence de Felip (1324-1329) et sous Jaume III (1329-1349). Le dĂ©veloppement de la draperie roussillonnaise symbolise le dynamisme majorquin. A peine prĂ©sents au XIIIĂšme siĂšcle Ă Prats de Mollo et Perpignan, ville de foire oĂč circulent draps flamands et languedociens, les drapiers prospĂšrent au XIVĂšme siĂšcle. Par leur savoir-faire marchand et technique, pareurs et tisserands catalans s'imposent en moins de trois dĂ©cennies Ă Valencia, Ă Mallorca, en Sicile. Le 25 octobre 1349, chassĂ© de son trĂŽne par Pere IV d'Aragon, Jaume III meurt sur le champ de bataille de Lluchmajor. Ses domaines catalans rĂ©intĂ©grĂšrent l'Aragon tandis que la France acquiert Montpellier. DĂšs lors, l'ancien palais des rois de Mallorca hĂ©berge les souverains aragonais pendant leurs sĂ©jours perpignanais et le pape d'Avigon BenoĂźt XIII y rĂ©side en 1408. Un palais royal de la MĂ©diterranĂ©e\nLe palais des rois de Mallorca est un palais-forteresse de style gothique. Construit dans le dernier quart du XIIIĂšme siĂšcle par le roi Jaume II qui s'installe Ă Perpignan en 1276, sa construction s'achĂšve Ă l'orĂ©e du XIVĂšme siĂšcle. EntourĂ© de jardins, il s'Ă©lĂšve sur une colline au sud de la ville, le \"puig del rey\". Dans le sillage du souverain, les premiers maĂźtres d'oeuvre sont Ramon Pau et surtout Pons Descoyl, trĂšs actif Ă Perpignan et dans les Ăźles BalĂ©ares. \nLe plan du palais, trĂšs fonctionnel, forme pratiquement un carrĂ© de 60 mĂštres de cĂŽtĂ©. Il s'organise autour de trois cours dominĂ©es par la chapelle en position centrale qui marque la prĂ©pondĂ©rance du spirituel sur le temprel. L'architecture de la chapelle la rapproche de la Sainte-Chapelle de Paris, de peu antĂ©rieure, avec ses deux sanctuaires superposĂ©s et son large porche. De part et d'autre, la rĂ©sidence royale s'ouvre sur deux cours intĂ©rieures. On pĂ©nĂštre dans le palais par l'ouest dans la cour la plus vaste oĂč se dĂ©roule la vie publique. Outre la chapelle, on retrouve ici la \"grande salle\", siĂšge du pouvoir politique, la salle du trĂŽne et la chancellerie. L'Ă©lĂ©gance des portiques et des galeries qui allĂšgent les façades principales s'oppose Ă l'austĂ©ritĂ© de l'enveloppe extĂ©rieure, percĂ©e d'archĂšres et couronnĂ©e d'un crĂ©nelage en briques. Les murs du palais, construits en galets et en briques liĂ©s au mortier, Ă©taient enduits Ă la chaux et peints. Portes, fenĂȘtres, galeries, escaliers, chaĂźnes d'angle des murs, tours principales sont en pierres de taille : pierre ocre ou bleue, marbre rouge de Villefranche-de-Conflent, blanc et bleu de CĂ©ret, grĂšs. La visite du palais\nL'entrĂ©e du palais est protĂ©gĂ©e par un fossĂ© (1) et une barbacane crĂ©nelĂ©e (2). La porte d'origine Ă©tait percĂ©e du cĂŽtĂ© sud de laTour de l'Hommage (3) adossĂ©e Ă l'Ă©tage Ă la salle du trĂŽne (4). En 1337, Jaume III publie les \"Lois Palatines\". Ce texte novateur, rĂ©digĂ© en latin et illustrĂ© de miniatures, dĂ©crit minutieusement l'organisation des services de la cour et la vie au palais. Il est conservĂ© Ă Bruxelles (BibliothĂšque Albert Ier). Dans l'aile sud, la Grande Salle ou Aula (7), de style gothique mĂ©ridional, accueillait banquets, conseils royaux et parlements. Ses murs peints Ă©taient tendus de tapisseries. Elle conserve sa cheminĂ©e prĂšs de laquelle un escalier communiquait avec les cuisines au rez-de-chaussĂ©e. L'art de la table est raffinĂ© Ă la cour. Aux XIIIĂš s. et XIVĂš s., vĂ©ritable Ăąge d'or, on Ă©crit en Catalogne le \"Sent sovi\", premier recueil culinaire. SucrĂ©-salĂ©, aigre-doux, Ă©pices orientales donnent Ă cette cuisine des saveurs Ă©tonnantes. Le dĂ©cor est au diapason: sol jonchĂ© de plantes aromatiques, nappes de draps blancs brodĂ©es, cĂ©ramiques de \"Manises\", vaisselle d'or et d'argent, On accĂšde Ă la chapelle haute dĂ©diĂ©e Ă la Sainte-Croix (11) par une galerie. Sa façade en marbre accueille un portail en plein cintre. Ses colonnes portent des chapiteaux ornĂ©s de dragons et de griffons gothiques. Les vantaux de la porte reçoivent un dĂ©cor de style mudĂ©jar. A l'intĂ©rieur, les clefs-de-voĂ»te et les culs-de-lampe sont ornĂ©s de saints et d'anges. Une frise inspirĂ©e de la calligraphie arabe court au desuus de fausses tapisseries peintes. De part et d'autres du choeur, des trompes d'angle soutiennent de fausses baies. Des meurtriĂšres protĂšgent les vraies fenĂȘtres. Au-dessous se trouve la chapelle Sainte-Madeleine (12) prolongĂ©e par la sacristie. Ici, les saints et les anges sont remplacĂ©s par des fleurs, des feuilles et des fruits sculptĂ©s et peints. Le carrelage hispano-mauresque (style mudĂ©jar) et la frise d'inspiration orientale (grecque) donnent au dĂ©cor un caractĂšre mĂ©diterranĂ©en. Les vitraux des chapelles ont Ă©tĂ© restaurĂ©s. On suppose que la chapelle haute Ă©tait rĂ©servĂ©e au roi et aux grandes cĂ©lĂ©brations tandis que la chapelle basse servait Ă la reine. La tour des chapelles domine les logis royaux qui communiquent par un couloir (9). Le souverain logeait du cĂŽtĂ© nord (10) , son Ă©pouse du cĂŽtĂ© sud (8). La loggia de la cour de la reine conserve un superbe plafond peint. Jusqu'Ă la construction de la citadelle, au-delĂ du fossĂ© nord un prĂ© sĂ©parait la ville du palais. A l'est se trouvaient une figuerie et une oliveraie. Au midi, un verger de treilles, d'orangers et de citronniers s'Ă©tendait entre le bĂątiment et le rempart sud de la citĂ©. {{gallery> . }} La citadelle de Perpignan\nEn signant le traitĂ© de Bayonne le 9 mai 1462, le roi Joan II d'Aragon, confrontĂ© Ă l'hostilitĂ© des Catalans, obtient l'appui du roi de France Louis XI Ă qui il cĂšde en Ă©change les revenus du Roussillon et de la Cerdagne, aussitĂŽt occupĂ©s. Pendant trente ans, complots et rĂ©bellions se succĂšdent, en particulier Ă Perpignan, assiĂ©gĂ©e en 1463, 1473 et 1474. Les Français transforment le palais en un gigantesque camp retranchĂ©. L'aile nord du palais souffre, la galerie gothique de la façade de la chapelle perd une partie de ses arcades remplacĂ©es par de simples piliers. Pour avoir les mains libres en Italie, le roi de France Charles VIII rend les deux comtĂ©s en 1493. \nPendant trois siĂšcles, les guerres franco-espagnoles placent le palais au coeur du dispositif dĂ©fensif de Perpignan, verrou de la frontiĂšre. Entre 1538 et 1587, l'empereur Charles Quint et le roi Philippe II d'Espagne l'entourent de colossales murailles en briques rouges. Une vaste place d'armes bordĂ©e de casernes s'Ă©tend Ă l'est. AprĂšs l'annexion française au traitĂ© des PyrĂ©nĂ©es en 1659, Vauban ajoute Ă la forteresse de Phillippe II quelques ouvrages fortifiĂ©s et de nouvelles casernes. Au XIXĂšme siĂšcle, deux casernes casematĂ©es mettent un point final Ă l'amĂ©nagement de la citadelle de Perpignan. Le saviez-vous ?\n(!) Pour l'essentiel, les remparts de la citadelle de Perpignan qui enferme le palais sont l'oeuvre des ingĂ©nieurs du roi d'Espagne Philippe II au XVIĂšme siĂšcle. (!) Lorsque Vauban reconstruit l'intĂ©gralitĂ© des remparts de la ville Ă la fin du XVIIĂšme siĂšcle, il ne touche pratiquement pas Ă la citadelle ni au palais qu'on appelle communĂ©ment \"le donjon\". (!) Le palais des rois de Mallorca est inscrit sur la liste des Monuments Historiques en 1875 alors qu'il sert de caserne. (!) La place de Perpignan est dĂ©classĂ©e le 6 juillet 1901 Ă l'exception de la citadelle. Les remparts construits par Vauban sont dĂ©molis en deux temps de 1904 Ă 1906 (front nord) puis de 1929 Ă 1931 (front sud). (!) Le palais est classĂ© Monument Historique le 20 aoĂ»t 1913. Les parties adjacentes de la citadelle sont inscrites Ă l'Inventaire supplĂ©mentaire en 1935. (!) Le palais des rois de Mallorca devient propriĂ©tĂ© dĂ©partementale le 24 janvier 1958."},{"uuid":"670830ad-8785-454d-8d13-4f2c19b89c33","slug":"12-2","title":"Figueres Teatre-Museu DalĂŹ","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:07:00","updated_at":"2020-04-17 18:07:00","plain":"Le plus grand objet surrĂ©aliste du monde\nInaugurĂ© en 1974, le Théùtre-musĂ©e DalĂ a Ă©tĂ© construit sur les vestiges de l'ancien théùtre de Figueres et renferme le plus large Ă©ventail d'Ćuvres dĂ©crivant la trajectoire artistique de Salvador DalĂ (1904-1989) que l'on puisse rĂȘver, de ses premiĂšres expĂ©riences de peintre Ă celles de la fin de sa vie, en passant par ses crĂ©ations surrĂ©alistes. Voici quelques-unes des Ćuvres les plus remarquables qui y sont exposĂ©es: Port Alguer (1924), Jeune fille de Figueres (1926), Le spectre du sex-appeal (1932), Autoportrait mou avec lard grillĂ© (1941), PoĂ©sie d'AmĂ©rique â Les athlĂštes cosmiques (1943), Galarina (1944-45), Corbeille de pain (1945), Nez de NapolĂ©on transformĂ© en femme enceinte promenant son ombre mĂ©lancolie parmi les ruines originales (1945), Leda atomique (1949), ApothĂ©ose du dollar (1965), GalatĂ©e aux sphĂšres (1952) ou Aurore, midi, aprĂšs-midi et crĂ©puscule (1979). MĂ©rite Ă©galement une mention spĂ©ciale l'ensemble de piĂšces rĂ©alisĂ©es spĂ©cialement par l'artiste Ă l'intention du Théùtre-musĂ©e, et notamment la Salle Mae West, la Salle Palais du Vent, le monument Ă Francesc Pujols et la Cadillac pluvieuse. Une place y est Ă©galement faite Ă d'autres artistes que le maĂźtre avait souhaitĂ© accueillir: Greco, MariĂ Fortuny, Modest Urgell, Ernest Meissonier, Marcel Duchamp, Wolf Vostell, Antoni Pitxot et Evarist VallĂšs, entre autres. Le Théùtre-musĂ©e DalĂ doit ĂȘtre saisi comme un tout, comme la grande Ćuvre de Salvador DalĂ; en effet, tout y a Ă©tĂ© conçu et pensĂ© par l'artiste, dont le souci Ă©tait d'offrir au visiteur une vĂ©ritable expĂ©rience : une immersion dans son monde fascinant et unique. Origines et crĂ©ation\nLe Théùtre-MusĂ©e DalĂ de Figueres reprĂ©sente une expĂ©rience unique permettant d'observer, vivre et jouir de l'Ćuvre et de la pensĂ©e d'un gĂ©nie. Comme DalĂ lui-mĂȘme l'a expliquĂ© : \"Il est Ă©vident qu'il existe d'autres mondes, c'est certain, mais je l'ai dit Ă maintes reprises, ces autres mondes se trouvent dans le nĂŽtre, ils rĂ©sident sur la terre et plus prĂ©cisĂ©ment au centre de la coupole du MusĂ©e DalĂ, oĂč se trouve tout le nouveau monde insoupçonnĂ© et hallucinant du surrĂ©alisme\". Salvador DalĂ a dĂ©cidĂ© au dĂ©but des annĂ©es 60 de construire son musĂ©e dans les ruines de l'ancien Théùtre de Figueres. Actuellement, l'un de ses amis et collaborateurs, Ă©galement peintre, Antonio Pitxot, membre du Conseil et 2Ăšme Vice-prĂ©sident de la Fondation, en est le Directeur. L'Ă©difice du théùtre de la ville de Figueres, Ćuvre de l'architecte Roca i Bros, a Ă©tĂ© construit entre 1849 et 1850, mais a Ă©tĂ© dĂ©truit par un incendie Ă la fin de la guerre civile espagnole, en 1939. A partir de ce moment-lĂ , cet Ă©difice avait Ă©tĂ© rĂ©duit Ă sa structure de soutien pĂ©riphĂ©rique. Le plafond de l'orchestre s'Ă©tait Ă©croulĂ©, il ne restait des loges que les couloirs d'entrĂ©e et, de la scĂšne, l'arc de l'ouverture de la scĂšne et les magasins latĂ©raux. Le vestibule et le salon des entractes Ă©taient les seules parties restĂ©es plus ou moins intactes. Cependant, la structure essentielle du théùtre avait Ă©tĂ© Ă©pargnĂ©e et avait laissĂ© dans la ville de Figueres une ruine d'aspect fantasmagorique. En 1961, Ramon Guardiola, alors maire de Figueres, proposa Ă Salvador DalĂ d'en faire un musĂ©e consacrĂ© Ă son Ćuvre. Le peintre fut sĂ©duit par le charme spectral du théùtre et, prĂ©voyant de conserver la structure de l'Ă©difice, il le choisit comme siĂšge du futur Théùtre-MusĂ©e DalĂ : \"OĂč donc, sinon dans ma propre ville, doit se conserver ce qui est le plus extravagant et le plus solide de mon Ćuvre, ou sinon ? Le Théùtre Municipal, ce qui en restait, m'a semblĂ© trĂšs appropriĂ© et pour trois raisons : la premiĂšre, parce que je suis un peintre Ă©minemment théùtral, la seconde, parce que le théùtre se trouve juste devant l'Ă©glise oĂč j'ai Ă©tĂ© baptisĂ© et la troisiĂšme, parce que c'est prĂ©cisĂ©ment dans la salle du vestibule du théùtre que j'ai fait ma premiĂšre exposition de peinture.\" L'idĂ©e de rĂ©unir son Ćuvre dans l'ancien théùtre de Figueres enthousiasma DalĂ et il se mit au travail pendant plus d'une dĂ©cennie, y intervenant et dessinant les moindres dĂ©tails jusqu'en Ă faire une rĂ©alitĂ© lors de l'inauguration officielle du Théùtre-MusĂ©e DalĂ le 28 septembre 1974. L'une des Ă©lĂ©ments les plus visibles du musĂ©e est la structure rĂ©ticulaire transparente en forme de coupole gĂ©odĂ©sique qui couronne l'Ă©difice, une idĂ©e de Salvador DalĂ que rĂ©alisa l'architecte murcien Emilio PĂ©rez Piñero (1935-1972). La coupole est devenue non seulement le symbole du Théùtre-MusĂ©e mais aussi tout un symbole pour la ville de Figueres. Le musĂ©e dans l'actualitĂ©\nLes diffĂ©rentes collections administrĂ©es par la Fondation Gala-Salvador DalĂ comprennent toutes sortes d'Ćuvres d'art : peintures, dessins, sculptures, gravures, installations, hologrammes, stĂ©rĂ©oscopies, photographies, etc., environ 4.000 piĂšces au total. Sur celles-ci, environ 1.500 sont exposĂ©es au Théùtre-MusĂ©e DalĂ de Figueres. Sous le nom de Théùtre-MusĂ©e DalĂ, on peut trouver deux espaces musĂ©ales diffĂ©renciĂ©s, qui proposent un parcours libre et personnel Ă travers leurs salles : 1) Le Théùtre-MusĂ©e proprement dit, constituĂ© par l'ancien théùtre incendiĂ© converti en Théùtre-MusĂ©e Ă partir des critĂšres et de la conception de Salvador DalĂ mĂȘme. Cet ensemble de salles constitue un objet artistique unique oĂč chaque Ă©lĂ©ment est une partie insĂ©parable du tout. 2) L'ensemble de salles rĂ©sultant des agrandissements progressifs du Théùtre-MusĂ©e oĂč l'intervention personnelle de DalĂ est superficielle ou inexistante. Ces salles font physiquement partie de la Torre Galatea, avec lâexposition des Ćuvres du legs du peintre et les nouvelles acquisitions de la Fondation. 3) La salle dâexpositions Dalà · Bijoux, inaugurĂ©e en 2001, avec les trente-sept bijoux en or et pierres prĂ©cieuses de lâancienne Collection Owen Cheatham, deux bijoux créés Ă une date postĂ©rieure, et les vingt-sept dessins et peintures sur papier que Salvador DalĂ avait rĂ©alisĂ©s pour concevoir les bijoux. Le Théùtre-MusĂ©e DalĂ dispose d'un ample Ă©ventail d'Ćuvres qui dĂ©crivent la trajectoire artistique du peintre de lâAmpourdan depuis ses premiĂšres expĂ©riences artistiques -impressionnisme, futurisme, cubisme, etc.- et ses crĂ©ations surrĂ©alistes, jusqu'aux Ćuvres des derniĂšres annĂ©es de sa vie. Parmi les Ćuvres les plus remarquables qui y sont exposĂ©es, on peut voir Autoportrait avec l'HumanitĂ© (1923), Port Alguer (1924), Le spectre du sex-appeal (1932), Portrait de Gala avec deux cĂŽtes de mouton en Ă©quilibre sur son dos (1933), Autoportrait mou et bacon frit (1941), PoĂ©sie d'AmĂ©rique - Les athlĂštes cosmiques (1943), Galarina (1944-45), La corbeille Ă pain (1945), LĂ©da atomique (1949) et GalathĂ©e aux sphĂšres (1952), parmi bien d'autres. Il faut Ă©galement souligner l'ensemble des Ćuvres rĂ©alisĂ©es par l'artiste expressĂ©ment afin qu'elles soient exposĂ©es de maniĂšre permanente dans le musĂ©e, Ćuvres qui vont de peintures et de sculptures Ă des installations monumentales complexes. Soulignons Ă l'intĂ©rieur de ce groupe la salle Mae West, la salle Palais du Vent, le Monument Ă Francesc Pujols et la Cadillac pluvieuse. (faire la Visite virtuelle) Bien que les Ćuvres exposĂ©es soient surtout de DalĂ, on peut Ă©galement trouver des piĂšces d'autres artistes qu'il a voulu y inclure: Antonio Pitxot, Evarist VallĂšs, la collection privĂ©e de Salvador DalĂ comprenant des Ćuvres du Greco, de MariĂ Fortuny, Modest Urgell, Ernest Meissonier, Marcel Duchamp, GĂ©rard Dou, etc. On peut Ă©galement trouver dans diffĂ©rentes salles du Théùtre-MusĂ©e, entre autres, des Ćuvres de Bouguereau, John de Andrea, Wolf Vostell, MeifrĂ©n et Ernst Fuchs. Depuis la mort de Salvador DalĂ, en 1989, on peut Ă©galement visiter la crypte et sa tombe, situĂ©e au centre du musĂ©e, espace qui a Ă©tĂ© rĂ©amĂ©nagĂ© en 1997 afin d'y exposer une collection de bijoux d'or dessinĂ©s par l'artiste. A voir aussi :\nExposition Aliyah (1968)\nDalĂŹ Bijoux\nQuelques oeuvres A visiter :\nThĂ©atre-MusĂ©e DalĂ {{gallery> . ?norecursive}}"},{"uuid":"9914413f-fa01-4471-b1ad-e0b977ded784","slug":"dali-joies","title":"DalĂŹ Bijoux","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:07:00","updated_at":"2020-04-17 18:07:00","plain":"La Fondation Gala-Salvador DalĂ prĂ©sente au Théùtre-musĂ©e DalĂ de Figueres la nouvelle exposition permanente DALĂ·JOIES, pour laquelle lâarchitecte Ăscar Tusquets a rĂ©amĂ©nagĂ© entiĂšrement un bĂątiment annexe du musĂ©e. Les deux Ă©tages qui accueillent la collection de bijoux ont dĂ©sormais une entrĂ©e indĂ©pendante du musĂ©e : on peut donc les visiter sĂ©parĂ©ment. Lâexposition, qui est Ă caractĂšre permanent, comprend les trente-sept bijoux en or et pierres prĂ©cieuses de la collection Owen Cheatham, deux piĂšces qui leur sont postĂ©rieures, ainsi que les vingt-sept dessins et peintures sur papier que Salvador DalĂ rĂ©alisa pour les faire fabriquer. Lâensemble compose une vaste collection de travaux effectuĂ©s par lâartiste entre les annĂ©es 1941 et 1970, qui illustre parfaitement les diffĂ©rentes Ă©tapes de son Ă©volution artistique. Sous les conseils et le contrĂŽle de lâAssociation espagnole de gemmologie, la Fondation Gala-Salvador DalĂ a acquis la collection auprĂšs dâun Ă©tablissement japonais en 1999, pour la somme de 900 millions de pesetas. Depuis, les experts de cette association ont cataloguĂ© les piĂšces en collaboration avec les techniciens du DĂ©partement de conservation et du Centre dâĂ©tudes daliniennes de la Fondation, tandis que, parallĂšlement, on entreprenait dâen concevoir lâexposition permanente.\n \nChronologie\nLâhistoire de ces bijoux commence en 1941. Les 22 premiers sont acquis par le millionnaire amĂ©ricain Cummins Catherwood. Salvador DalĂ dessinait les piĂšces sur papier, avec tout un luxe de dĂ©tails et une extrĂȘme prĂ©cision des formes, matĂ©riaux et couleurs, puis la fabrication avait lieu Ă New York, sous son contrĂŽle minutieux, dans les ateliers de lâorfĂšvre argentin Carlos Alemany. En 1958, le lot est achetĂ© par The Owen Cheatham Foundation, une prestigieuse fondation amĂ©ricaine créée en 1934 qui sâemploie un temps Ă le prĂȘter pour des expositions dont le bĂ©nĂ©fice est reversĂ© Ă diffĂ©rents organismes caritatifs, Ă©ducatifs et culturels, puis le dĂ©pose au Virginia Museum of Fine Arts de Richmond. La collection de bijoux a dĂ©jĂ fait lâobjet dâune exposition temporaire au Théùtre-musĂ©e DalĂ de Figueres en aoĂ»t et septembre 1973, un an avant lâinauguration du musĂ©e, et du vivant du MaĂźtre. En 1981, elle a Ă©tĂ© achetĂ©e par un milliardaire saoudien puis, successivement, par trois sociĂ©tĂ©s japonaises, dont la derniĂšre lâa cĂ©dĂ©e Ă la Fondation Gala-Salvador DalĂ. Toutes les piĂšces de la collection sont des exemplaires uniques et lâalliance de matĂ©riaux, dimensions et formes auxquels DalĂ a eu recours en font un ensemble sans Ă©gal, oĂč lâartiste a su exprimer avec une maĂźtrise exceptionnelle la richesse de sa singuliĂšre iconographie. Or, platine, pierres prĂ©cieuses (diamants, rubis, Ă©meraudes, saphirs, aigues-marines, topazes, etc.), perles, coraux et diverses matiĂšres nobles se conjuguent pour former autant de cĆurs, lĂšvres, yeux, motifs vĂ©gĂ©taux et animaux, symboles religieux, mythologiques et formes anthropomorphes.\n \nLa raison d'ĂȘtre\nSuivant le modĂšle de ses maĂźtres tant admirĂ©s de la Renaissance italienne (LĂ©onard, Michel-Ange, RaphaĂ«l, Cellini, etc.), Salvador DalĂ a fait feu de tous les langages de la culture moderne pour dĂ©velopper son discours artistique : peinture, dessin, gravure, sculpture, architecture, photographie, théùtre, cinĂ©ma, littĂ©rature et Ă©galement orfĂšvrerie. Par ce travail, menĂ© parallĂšlement Ă sa facette plus connue de peintre, Salvador DalĂ a approfondi une fois de plus sa conception globale de lâart, comprenant celui-ci comme un langage qui ne connaĂźt nulle limite et dont peu importent le support et la technique dâexpression. Outre la conception des formes des bijoux, Salvador DalĂ sâest Ă©galement chargĂ© personnellement de la sĂ©lection des matĂ©riaux, non seulement en fonction de leur couleur ou de leur valeur, mais aussi de la signification et des connotations symboliques attachĂ©es aux pierres prĂ©cieuses et mĂ©taux nobles. Plusieurs joyaux de la collection, notamment LâĆil du temps (1949), Le cĆur royal (1953) ou LâĂ©lĂ©phant de lâespace (1961), ont aujourdâhui valeur emblĂ©matique et sont tenus pour aussi exceptionnels que certains de ses tableaux. Ă leur propos, Salvador DalĂ a Ă©crit : {{gallery> . }}"},{"uuid":"616928d6-8ff5-4053-96ac-643146d19796","slug":"12","title":"Rencontre du 2nd type","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:06:59","updated_at":"2020-04-17 18:06:59","plain":"Osseam et sa maman se remettent de leurs Ă©motions petit Ă petit. On va les voir tous les jours. Luc est trĂšs content. Merci de tout cĆur pour toutes les attentions que vous nous avez tĂ©moignĂ©es. Je vous propose en avant premiĂšre, les images (1 minutes 50) aprĂšs la naissance. Rencontre du 2nd type..."},{"uuid":"9fbb7f96-75c4-45a8-9e0c-fb8a45a50030","slug":"14","title":"Sortie luge de neige","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:06:59","updated_at":"2020-04-17 18:06:59","plain":"Le 14 janvier 2012 Ă La FĂ©claz (73) dans le Massif des Bauges. Descente en luge."},{"uuid":"a949a922-0978-46af-93a6-e8e53b963d2d","slug":"aliyah","title":"Aliyah - 1968","category":"Journal personnel","published":true,"published_at":"2020-04-17 18:06:59","updated_at":"2020-04-17 18:06:59","plain":"In 1968, Dali published 25 colored lithographs. These were to commemorate the 20th anniversary of the founding of the State of Israel. En 1968, Dali a publiĂ© 25 lithographies en couleurs. Il s'agissait de commĂ©morer le 20e anniversaire de la fondation de l'Etat d'IsraĂ«l. {{gallery> . }}"},{"uuid":"048c20fc-65ff-431b-8cdf-5b5bdbc64662","slug":"que-font-les-salaries-quand-ils-ne-travaillent-pas-pendant-les-heures-de-travail","title":"Que font les salariĂ©s quand ils ne travaillent pas pendant les heures de travail ?","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:54","updated_at":"2020-04-17 18:06:54","plain":"39 % des gens passent des appels personnels\n28% surfent sur Internet\n15% envoient des mails Ă leurs amis\n12% lisent le journal\n6% profitent du service courrier pour effectuer des envois personnels"},{"uuid":"4cf2f515-33ef-40ca-86a8-8f9360be8d1f","slug":"que-faire-avec-votre-ancien-operateur","title":"Que faire avec votre ancien opĂ©rateur ?","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:54","updated_at":"2020-04-17 18:06:54","plain":"Free a lancĂ© son nouveau forfait, mais vous ĂȘtes nombreux Ă vous demander comment faire pour se dĂ©sabonner de chez SFR, Bouygues ou Orange.\nUn Responsable Juridique de UFC QUE CHOISIR rĂ©pond Ă Jean Marc MORANDINI. RĂ©siliation, numĂ©ro RIO, procĂ©dure de changement d'opĂ©ration sans changer de numĂ©ro (vous conservez le mĂȘme numĂ©ro)... Un engagement de 12 mois est Ă payer jusqu'au bout.\nPar contre, un engagement de 24 mois, vous ne devez payer que 25% des sommes restantes Ă payer au-delĂ du 12Ăšme mois. Votre durĂ©e engagement vous est annoncĂ© au numĂ©ro de tĂ©lĂ©phone au 3179 (appel gratuit). Vous recevrez une confirmation par SMS."},{"uuid":"93d5ef39-a989-49ca-b2ab-cd2770364e1f","slug":"les-liens-utiles-du-dimanche","title":"Les liens utiles du Dimanche","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:52","updated_at":"2020-04-17 18:06:52","plain":"Redshift Ne vous abimez plus les yeux la nuit http:geekfault.org/2010/06/30/redshift-ne-vous-abimez-plus-les-yeux-la-nuit/\nDNSSEC/TLSA Validator DNSSEC/TLSA Validator is a web browser add-on which allows you to check the existence and validity of DNSSEC and TLSA records related to domain names. https:www.dnssec-validator.cz/\nTiny Tiny RSS Tiny Tiny RSS is an open source web-based news feed (RSS/Atom) reader and aggregator, designed to allow you to read news from any location, while feeling as close to a real desktop application as possible https:tt-rss.org/gitlab/fox/tt-rss/wikis/home\nJitsi Web conferences https:jitsi.org/ Le coin de la production\nLe son\nPyPopro Jitsi Meet supports recording but it splits each speaker's track in different mp3 files.\\\\\nThis script can create a bash script which will use sox to make one file per speaker. https:github.com/nipsource/pypopro\\\\ Une vue globale d'un projet de production :\\\\\nhttps:github.com/nipsource/pypopro/wiki/Post-production et Quelques plugins ...\nuBlock\nContent. Not clutter. Your web experience has never been this fast and efficient. uBlock is completely free and open-source. uBlock est un plugin Chorme Firefox ou Safari afin de bloquer les publicitĂ©s dans le navigateur. Elle permet d'afficher plus rapidement le contenu qui nous intĂ©resse. Il permet Ă©galement dâĂ©conomiser de la bande passante et Ă©viter Ă©galement les publicitĂ©s vraiment trop envahissante. C'est une bonne alternative Ă la solution AdBlock et AdBlock Plus. https:www.ublock.org/\nDisconnect\nA better, more private Internet. Private browsing lets you visualize and block the otherwise invisible websites that track your search and browsing history. Disconnect peut se prĂ©senter par un plugin dans votre navigateur afin de supprimer les pisteurs : cookies, sites espions.... C'est une bonne alternative Ă la solution Ghostery. Le coin des Webmaster\nLet's encrypt\nLetâs Encrypt is a new Certificate Authority : Itâs free, automated, and open. SSL https:letsencrypt.org/\nAlternC http:demo.alternc.org/bromain.php DĂ©googlisons Internet\nhttp:sebsauvage.net/wiki/doku.php?id=php:shaarli https:roidelapluie.be/caldav-android.html Secure IMAP Server http:dovecot.org/ SOGo is fully supported and trusted groupware server with a focus on scalability and open standards. SOGo is released under the GNU GPL/LGPL v2 and above. http://www.sogo.nu/"},{"uuid":"1446a504-e53f-44b1-9a1a-385abf0786fa","slug":"ghostery","title":"Ghostery","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:51","updated_at":"2020-04-17 18:06:51","plain":"J'utilise le couple de add-on Ghostery et Ad Block pour limiter l'affichage de la publicitĂ© sur l'affichage des pages dans Google Chrome. Cependant, pour utiliser pleinement certains sites, il faut quand mĂȘme autoriser certains domaines. D8 - Replay\nAlenty\nSMART AdServer BFM TV - Replay\nBrightcove"},{"uuid":"a1902793-0ce6-4ddc-bf19-febdaa02e220","slug":"fete-des-lumieres-2012","title":"Les dates de la FĂȘte des lumiĂšres 2012...","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:50","updated_at":"2020-04-17 18:06:50","plain":"Vous souhaitez participer Ă la prochaine FĂȘte des LumiĂšres ? Elle aura lieu du 06 au 09 dĂ©cembre 2012.\nJeudi et vendredi jusquâĂ 00h30\nSamedi jusquâĂ 01h\nDimanche jusquâĂ 23h Laurent RUQUIER sera Ă©galement prĂ©sent avec l'Ă©quipe d'Europe 1 pour son Ă©mission On va s'gĂ©ner. Rendez-vous le mercredi 05 dĂ©cembre 2012 Ă partir de 18h45 Ă Lyon pour l'enregistrement de l'Ă©mission. Europe 1 "},{"uuid":"358d5078-8384-45e5-8ae8-72c25a53ddda","slug":"applications-android","title":"Applications AndroĂŻd - SĂ©lection","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:49","updated_at":"2020-04-17 18:06:49","plain":"1Weather Application attrayante et riche en fonctionnalitĂ©s. Graphique et intĂ©gration dans l'OS assez bien rĂ©ussie. Adobe reader Outil gratuit, leader du marchĂ© pour la visualisation et lâinteraction fiables avec les documents PDF. AirDroid Application qui permet de gĂ©rer son tĂ©lĂ©phone par Wifi. Naivgateur compatible HTML 5 recommandĂ©. Barcode Scanner Permet de numĂ©riser Data Matrix et QR Codes contenant des URL, coordonnĂ©es, etc Call Blocker Application relativement efficace pour les bloquer appels anonymes, et numĂ©ros indĂ©sirables... Carrefour L'application Carrefour permet notamment de gĂ©rer les fidĂ©litĂ©s. Google Chrome to Phone - DEPRECATED Envoyez facilement sur votre mobile les URL via le navigateur Google Chrome installĂ© sur votre ordinateur. Google Drive Utilisez l'application Android Google Drive pour accĂ©der Ă vos photos, documents, vidĂ©os et autres fichiers stockĂ©s sur votre Google Drive. Google Earth Parcourez la planĂšte du bout des doigts avec Google Earth pour Android.\nGoogle \nAuthenticator\nGĂ©rez votre poids et rĂ©gime\nCette application vous permet de maĂźtriser votre ligne en vous offrant la possibilitĂ© de suivre jour aprĂšs jour l'Ă©volution de votre poids.\nLBE Privacy Guard - This content is not available\nOutil relativement puissant afin de protĂ©ger sa vie privĂ©e : vĂ©rification des autorisations donnĂ©es aux applications.\nhttps:play.google.com/store/apps/details?id=com.latedroid.juicedefender|JuiceDefender\nApplication de gestion de l'Ă©nergie. Plusieurs niveaux d'optimisations.\nLookout Antivirus et SĂ©curitĂ©\nSolution de protection et de sĂ©curisation en cas de perte, vol ou d'infection virale.\nNews Republic (français)\nAgrĂ©gateur d'informations avec centres dâintĂ©rĂȘts.\nPodcast Addict\nGestionnaire de podcasts vidĂ©o et audio.\nPrixing - Scanner & comparer\nApplication associĂ©e au commerce.\nSMS Backup +\nApplication permettant de synchroniser ces SMS dans un dossier GMAil. Permet Ă©galement dâhistorier les appels dans Google Calendar.\nSOS Autoroute\nEn cas de panne, dâaccident ou de difficultĂ©s pendant votre trajet sur les autoroutes de France, plus besoin de vous rendre Ă pied jusquâĂ une borne orange dâappel !\nSNCF DIRECT - This content is not available**\nSNCFDIRECT, lâinformation SNCF en temps rĂ©el\nSwiftKey clavier\nClavier pour AndroĂŻd. Un peu plus Ă©voluĂ© que le standard.\nWaze\nLogiciel d'aide Ă la conduite : calcul d'itinĂ©raires.\nVoyages-SNCF\nHoraires et rĂ©servations des billets de trains.\nFlightradar24\nTracking des avions dans le monde.\nGoogle Calendar\nL'application Agenda affiche les Ă©vĂ©nements de tous les comptes Google synchronisĂ©s avec votre appareil Android"},{"uuid":"2ead3762-3f55-4358-9659-2d2e68c8b388","slug":"amazon-manuel-pdf-et-libelle-des-produits","title":"Amazon : manuel en PDF et libellĂ© des produits","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:45","updated_at":"2020-04-17 18:06:45","plain":"J'apprĂ©cie les sites qui proposent de tĂ©lĂ©charger les documentations en PDF. Lidl le propose de maniĂšre quasi systĂ©matique avec ses produits surprises sur le site Internet lidl service.\\\\\nSi je ne trouve pas la documentation en PDF, je numĂ©rise le document papier. Je viens de faire l'acquisition d'un produit amazonbasics, un clavier sans fil. En cherchant sur Internet et en me basant sur le numĂ©ro de rĂ©fĂ©rence du clavier, j'ai trouvĂ© le manuel en version PDF sur le site d'Amazon. Je me suis dit qu'enfin Amazon propose des documents au format PDF pour ses produits. J'Ă©tais vraiment surpris de ne pas avoir vu cela plus tĂŽt. J'Ă©tais sur le site AmĂ©ricain d'Amazon, mais je me suis facilement imaginĂ© que je pouvais la retrouver sur le site Français. Un petit tour sur le moteur de recherche de l'historique de mes commandes avec le mot clĂ© clavier. Impossible de trouver la commande. Ayant commandĂ© rĂ©cemment, je dĂ©cide de jouer de la molette de la souris pour trouver cette commande. La clavier Ă comme libellĂ© . Cela explique pourquoi je ne trouvais pas la commande. Je ne suis pas sĂ»re qu'avec un tel libellĂ©, Amazon face un carton plein au niveau des ventes. Mais revenons au manuel. Je viens de regarder pour la troisiĂšme fois, le manuel n'est pas disponible dans la page produit du site Amazon France. Alors que le manuel tĂ©lĂ©chargĂ© sur le site Amazon US, la partie française est bien prĂ©sente. Ce manuel est identique Ă celui qui Ă©tait fourni au format papier. Bref, plein de petits ratĂ©s qui laisse un goĂ»t de dommage. Cela n'enlĂšve rien au produit que j'apprĂ©cie mais lâexpĂ©rience globale n'est pas parfaite. Je passe sous silence l'option suremballage qui n'a pas Ă©tĂ© respectĂ©e."},{"uuid":"a7420ee1-8675-4a84-a0ba-8620df15b8c2","slug":"postgresql-en-version-portable-pour-windows","title":"PostgreSQL en version portable pour Windows","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:45","updated_at":"2020-04-17 18:06:45","plain":"Le 07 janvier 2020, TrouvĂ© sur le site Sourceforge, la version portable de PostgreSQL 10.4.1. Il est annoncĂ© qu'il n'y a pas besoin d'avoir des droits administrateur, ou un compte utilisateur dans Windows pour faire fonctionner cette version portable. Ce SGBD fonctionne avec tous les comptes Windows. Il suffit de tĂ©lĂ©charger l'archive et de dĂ©compresser dans un dossier utilisateur.\nhttps://sourceforge.net/projects/postgresqlportable/ Il y a Ă©galement une version packagĂ©e pour la bibliothĂšque Portable Apps. Malheureusement, je n'ai pas trouvĂ© de version 11. DĂ©ployer\nJ'ai tĂ©lĂ©chargĂ© la version archivĂ©e en 10.1.1. Il s'agit d'un fichier ZIP se trouvant dans l'arborescence 10.1.1/PostgreSQL Portable v10.1.1.zip. Il a une taille de 20 Mo. Le fichier v10.4.1/PostgreSQL Portable v10.4.1 contient les fichiers patchĂ©s. Je la dĂ©ploie donc, dans le mĂȘme dossier. Il s'agit du dossier PostgreSQLPortable-10 Lancement du programme PostgreSQLPortable.exe. Une fenĂȘtre s'ouvre avec un message d'initialisation. Vient l'invite de commandes PostgreSQL. Il est temps de s'y mettre... CrĂ©er un rĂŽle\nCrĂ©ation d'un rĂŽle (utilisateur) avec affectation du rĂŽle et affectation d'un mot de passe. VĂ©rification des utilisateurs prĂ©sent avec la commande . CrĂ©ation de la base de donnĂ©es avec affectation des privilĂšges Ă l'utilisateur. VĂ©rification de la prĂ©sence des bases de donnĂ©es avec la commande . Changer de base de donnĂ©es et d'utilisateur\nChanger d'utilisateur avec la commande . Vous remarquerez le changement de l'invite au fur et Ă mesure de la validation des commandes. La commande affiche les informations de connexion. CrĂ©er une base de donnĂ©es\nLors de la crĂ©ation de la base de donnĂ©es, on prĂ©cise le propriĂ©taire. On pourrait en renseigner d'autres : CrĂ©ation : VĂ©rification :"},{"uuid":"080ba045-33ff-4c3c-ab18-a3d7fe0957e9","slug":"12-3","title":"dĂ©cembre","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"C'est bientĂŽt l'avent, mais n'oublions pas le prĂ©sent 01/12/2019 - Je fais le point sur la consommation Ă©lectrique du domicile. Une premiĂšre vidĂ©o permet de faire le point sur les offres allĂ©chantes d'ENGIE et leur prix Ă -50% sur la tarification creuse. 03/12/2019 - Les Ătats-Unis menacent la France de surtaxer jusqu'Ă 100%, 63 produits français. Yaourt, maquillage, beurre, sac Ă main... soit l'Ă©quivalent de 2,4 milliards de dollars de produits. Ceci est la rĂ©ponse Ă la taxe GAFA qui doit ĂȘtre mise en place dĂ©but 2020. Il s'agit de taxer Ă hauteur 3% les entreprises Ă©trangĂšres qui ont un chiffre d'affaire de plus de 750 millions d'euros. Soit 120 Ă 150 entreprises seulement (des gĂ©ants de la tech, avant tout amĂ©ricains, mais aussi asiatiques et europĂ©ens principalement). Et ce pour des recettes fiscales consĂ©quentes : 500 millions pour la France. En octobre 2019, les Ătats-Unis avait dĂ©jĂ taxer 7,5 milliards de dollars de produits europĂ©ens, pour les dommages subis par le pays aprĂšs les subventions de l'Europe Ă Airbus. "},{"uuid":"5ce0ba61-e5c8-47ee-bb6d-2adc5a393717","slug":"22-2","title":"i915, ou l'art de ne pas faire simple","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"Je viens d'acquĂ©rir un ordinateur avec carte vidĂ©o intĂ©grĂ©e. Malheureusement cette carte n'est pas supportĂ©e en standard par Linux Debian.\\\\\nOn pourrait faire une dissertation sur qu'est-ce une compatibilitĂ© Linux et les joies et inconvĂ©nients de l'openSource. Je suis trĂšs mauvais dans cet exercice. Je prĂ©fĂšre laissĂ© cet art aux beaux parleurs, manipulateurs et charlatants. Vous savez, ceux qui vous font croire que vous priver de vos droits, c'est pour votre bien. C'est pour votre crĂ©ativitĂ©. Je m'Ă©gare. Rapidement, il y a une carte vidĂ©o intĂ©grĂ© qui est un Intel. AprĂšs avoir exĂ©cutĂ© la commande , j'obtiens Linux a installĂ© les pilotes i915: Mais je reste bloquĂ© sur le mĂȘme problĂšme. La rĂ©solution de l'Ă©cran ne veut pas aller plus loin que 1024x768. Je me diriger doucement vers une configuration de Xorg avec xrandr. VoilĂ les commandes saisies :\n J'ai fini par changer de carte vidĂ©o. J'ai optĂ© pour une NVidia GT710 qui rĂ©pond au besoin. https:askubuntu.com/questions/776435/i-cant-get-1920x1080-with-intel-linux-graphic-driver https:unix.stackexchange.com/questions/330639/cant-get-past-1024x768-resolution-intel-graphics-xorg-debian-jessie-mate-env http:*xtiming.sourceforge.net/cgi-bin/xtiming.pl"},{"uuid":"88e19677-1924-445f-91ee-81770d624e31","slug":"10-2","title":"octobre","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"Toi mĂȘme tu le sais. Alors Ă©coute toi."},{"uuid":"dab119e8-93bb-46a6-a091-4b76481db710","slug":"11-2","title":"novembre","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"Cours, vole, marche... mais ne t'arrĂȘte pas. Allons de l'avant ! Je suis une formation en ligne sur le Bash et la conception 3D avec FreeCAD. Install Party d'Automne de l'association Alpinux se tiendra le 23 novembre 2019 Ă ChambĂ©ry. Le podcast l'apĂ©ro des papas manchots devient orphelin."},{"uuid":"50dab599-2888-43a5-b1fe-d856a4816f8a","slug":"28","title":"28/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:43","updated_at":"2020-04-17 18:06:43","plain":"J'ai souvent Ă©tĂ© a la recherche d'un site Internet regroupant une communautĂ© d'entraide informatique. Il y a beaucoup de sites Internet qui ressemblent a des forums avec leurs lots de trolls et leurs lots de questions/rĂ©ponses qui n'ont ni queue, ni tĂȘte.\nHistoriquement et toujours d'actualitĂ©, il y a les newsgroup, mais pas forcĂ©ment accessible a tous. L'idĂ©e que je me fais d'un site d'entraide est basĂ©e sur des technos actuelles :\nTutos Ă©crit et vidĂ©o. Le principe est de montrer pas a pas led Ă©tapes pour utiliser un programme, monter une solution. La vidĂ©o permet d'appuyer et de dĂ©montrer alors que l'ecrit permet de poser des paramĂštres et des bouts de code.\nFAQ. Cette section permet de repondre rapidement a des questions souvent posĂ©es.\nForum / Commentaires qui permet d'echanger sur un problĂšme en particulier.\nChat qui permet d'Ă©changer en direct "},{"uuid":"770ff46c-795f-4e9b-bf53-ccf74f4f9bf6","slug":"09","title":"septembre","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:43","updated_at":"2020-04-17 18:06:43","plain":"Ce ne sont pas ceux qui savent le mieux parler qui ont les meilleures choses Ă dire."},{"uuid":"096df1cd-df10-4134-b6b9-fb1dd420fdc4","slug":"15-2","title":"15/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:42","updated_at":"2020-04-17 18:06:42","plain":"Private Network Firefox Les outils Mozilla s'agrandissent. Firefox Private Network propose dĂ©sormais une protection pour votre protĂ©ger des curieux, pirates et mĂ©chants hackers sur des rĂ©seaux publics et ouverts.\nWhen requests are sent to the Cloudflare proxy, Cloudflare will observe your IP address (known as the source IP address), the IP address for the Internet property you are accessing (known as the destination IP address), source port, destination port, timestamp and a token provided by Mozilla that indicates that you are a Firefox Private Network user (together, âProxy Dataâ). Cet outil est une extension Firefox et permet Ă©galement de masquer les requĂȘtes DNS effectuĂ©es par Firefox Ă votre gestionnaire de rĂ©seau (FAI, rĂ©seau d'entreprise, Wifi connectĂ©, opĂ©rateur mobile...). Il s'agit ni plus, ni moins d'une solution VPN. Actuellement disponible pour les versions de Firefox Desktop, cette solution gratuite, est en version Beta et utilise les solutions Cloudflare. Cette solution confĂšre Ă©galement une solution de Proxy avec conservation des donnĂ©es durant 24 heures. Suis-je obliger dâĂ©numĂ©rer les points nĂ©gatifs de cette solution ? Ben oui : unique opĂ©rateur, opĂ©rateur amĂ©ricain, intermĂ©diaire, conservation des donnĂ©es hors de notre contrĂŽle Liens\nJP m'a rappelĂ© que de la lecture sur des magazines oubliĂ©s existait sur le site Abandonware Magazine. Il m'a avouĂ© avoir un faible pour le ZX81. J'en connais un autre qui crackerait pour en avoir un de nouveau. Il m'a Ă©galement rappelĂ© au bon souvenir de mon montage de NAS et m'a indiquĂ© que je pouvais Ă©galement opter pour une solution toute prĂȘte avec le Synology DS1819 + 8 Bay Desktop NAS. 1027âŹ, un peu cher. Enfin, un vieux logiciel qui traĂźne dans nos cartes SIM pourrait compromettre notre vie privĂ©e. Ces SMS « invisibles » pourraient gĂ©olocaliser plus dâun milliard de mobiles Retrouver la revue digitale du 16/09/2019 dans le podcast audio mindcast INFO."},{"uuid":"6c263051-cd44-4ee5-9856-e15f8fbdfec9","slug":"12-4","title":"12/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:42","updated_at":"2020-04-17 18:06:42","plain":"Debian affiche au dĂ©marrage un problĂšme de bloc sur depuis quelques semaines. correspond Ă la partition n°2 du disque dur . Ă©tant un disque dur mĂ©canique de 320 GB Toshiba. Dans le gestionnaire de disque dur, une indication de mauvaise santĂ© est apparu sur ce disque dur. Il n'y a pas de fumĂ© sans feu. Pour information, il s'agit du TOSHIBA MK3256GSY Il est temps de changer de disque. Mais faisons le point sur les informations stockĂ©es dessus :\nsdb1 - partition boot/efi\nsdb2 - racine de l'OS\nsdb3 - SWAP\nsdb4 - /home de l'installation J'ai un second disque, TS256GMTS800 avec comme partition:\nsda1 - la racine d'un ancien OS Donc, il va falloir \n1. changer de disque\n1. transfĂ©rer les donnĂ©es de sdb4 (/home)\n1. installer de nouveau l'OS Ă suivre..."},{"uuid":"9358781f-e559-4daa-9912-ca4ce2e025e1","slug":"14-3","title":"14/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:42","updated_at":"2020-04-17 18:06:42","plain":"Deepin Linux Ă©quipera les prochains Huawei MateBook. Cette distribution est un dĂ©rivĂ©e d'Ubuntu > Knoppix > Morphix. La sociĂ©tĂ© Deepin Technology dĂ©veloppe depuis 2004 cet OS Linux avec son propre bureau basĂ© sur Gnome 3. Les sorties presse du moment. Libra, la monnaie de facebook et les prochains futurous Games en 2021 ? disponible dans le Science et vie Junior Octobre 2019 - 361 Zoom sur l'assistant vocal Alexa : musique, appels, skills, routines, calendriers dans le Micro Pratique 277 - octobre 2019 SpĂ©cial sĂ©curitĂ© informatique dans le 01 net HS 112 - septembre-ocotbre 2019. Il traite de sĂ©curitĂ© pour Windows, Ubuntu, Android et iOS. Certains articles nĂ©cessite d'avoir de connaissances en informatique. Enfin, sur le web. Petit rappel, le numĂ©ro 4 du podcast QuotiCast, la grosse Ă©mission traite Ă©galement de la sĂ©curitĂ© informatique. Chromebook en fin de vie aprĂšs 3 ans de bons et loyaux services. L'image est surprenante. https:twitter.com/meowthen_roar/status/1170831566903369731 Retrouver la revue digitale du 14/09/2019 dans le podcast audio mindcast INFO."},{"uuid":"3f9a9a84-1ee1-4e57-87d9-720966c910a6","slug":"03","title":"03/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:41","updated_at":"2020-04-17 18:06:41","plain":"Quelle est la relation entre la valeur en hexa et en dĂ©cimal ? C'est le chiffre codĂ© en ASCII !\\\\\nCela explique Ă©galement pourquoi nos donnĂ©es sont stockĂ©es sur 1 octet / 8 bits.\\\\\n Plus d'explication dans l'article Codage AlphanumĂ©rique."},{"uuid":"54fd1c5d-17d9-454a-9cb1-91e8fb0e973b","slug":"02","title":"02/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:41","updated_at":"2020-04-17 18:06:41","plain":"Je continue ma sĂ©rie d'articles sur le codage. Le code Ă barres (CAB) est ultra prĂ©sent dans la vie de tous les jours depuis les annĂ©es 1970. Mais comment cela fonctionne-t-il ? L'article codage, code-barres va essayer de rĂ©pondre Ă ces questions."},{"uuid":"6ab330f8-928a-43e2-b6e3-6c49daad6036","slug":"01","title":"01/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:41","updated_at":"2020-04-17 18:06:41","plain":"L'Ă©tĂ© se termine. AprĂšs avoir frĂŽlĂ© les 35°C, nous aurons cette semaine des tempĂ©ratures un peu plus fraĂźches : 5°C minimum et 24°C maximum.\\\\\nFrançois Mocq, du site framboise314.fr, prĂ©pare un livre sur le Raspberry Pi 4 et la mĂ©tĂ©o. Voici le lien : https://www.framboise314.fr/bientot-un-nouveau-livre-sur-le-raspberry-pi-4\\\\\nJe suis impatient de le dĂ©couvrir."},{"uuid":"fbd78a8c-4bad-472f-a2ea-9f832ecf69b7","slug":"10-3","title":"10/09/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:41","updated_at":"2020-04-17 18:06:41","plain":"Firefox propose de nouveaux services. Firefox Monitor, Firefox Send et Firefox Lockwise. Firefox Monitor - Conseils pour sĂ©curiser l'accĂšs aux donnĂ©es, alerte d'utilisation de votre adresse mail dans des fuites de donnĂ©es, informations concernant des donnĂ©es volĂ©es. Firefox Send - Partage de fichiers volumineux (jusqu'Ă 2,5 Go), date d'expiration et nombre de tĂ©lĂ©chargement max. Firefox Lockwise - Coffre-fort de mots de passe online. Des services similaires sont dĂ©jĂ proposĂ©es par d'autres sociĂ©tĂ©s. Firefox joue sur l'identitĂ© de la marque pour proposer ces services liĂ©es aux donnĂ©es privĂ©es et Ă la gestion de l'identitĂ©. Cela renforce l'image que veut donner Firefox : protĂ©ger votre vie privĂ©e. Les solutions ne sont pas encore complĂštes, mais permet pour un quidam d'ĂȘtre rassurĂ© quant Ă l'utilisation de ces services sur cette plateforme. Toutefois, une rĂšgle d'or prĂ©vaut, inutile d'exposer sur Internet des donnĂ©es sans aucune raison valable. A vous de jauger la validitĂ© de la raison. Le truc qui n'a rien Ă voir\nLes polices utilisĂ©es par Firefox sont au nombre de trois : FF Meta Font, Inter UI et Metropolis."},{"uuid":"35044dbb-eabb-4b54-b46e-a02ce4e8cae0","slug":"31","title":"31/08/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:40","updated_at":"2020-04-17 18:06:40","plain":"L'Outils de test de donnĂ©es structurĂ©e a permis d'afficher des pb de SEO dans les pages du site Internet. Un internaute m'a envoyĂ© un lien pour savoir comment sĂ©curiser sont rĂ©seau a la maison avec un Raspberry Pi 3. J'aime le concept utilisĂ© : fragmenter le rĂ©seau. Ăa se passe dans l'article 01net, Comment sĂ©curiser son rĂ©seau domestique avec un Raspberry Pi 3"},{"uuid":"88799766-3516-4a0f-9121-b24f669d32cc","slug":"30","title":"30/08/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:40","updated_at":"2020-04-17 18:06:40","plain":"Quelques outils pour Webmaster. Voici les liens :\nOutils de test de donnĂ©es structurĂ©e\nGoogle Search Console Cela m'a permis de modifier le site prĂ©sent.\n1. suppression dans le fichier de la valeur . RĂ©fĂ©rence au message \n1. ajout des plugins ,"},{"uuid":"dbdc7881-337b-4099-842b-4987480f1559","slug":"08","title":"aoĂ»t","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:40","updated_at":"2020-04-17 18:06:40","plain":"Il n'y a pas de plus grande joie que celle qu'on n'attend pas."},{"uuid":"42631a1d-c19d-4d50-aade-f1b1f98c1b44","slug":"22-3","title":"22/08/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:39","updated_at":"2020-04-17 18:06:39","plain":"C'est ma soirĂ©e sĂ©rie. Je termine la 3Ăšme saison de . C'est le drame, il n'y aura pas de suite. Donc, c'est une histoire sans fin. . JâenchaĂźne sur ."},{"uuid":"5786967f-4efb-4196-821c-25209b6a207e","slug":"29","title":"29/08/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:39","updated_at":"2020-04-17 18:06:39","plain":"Je mâintĂ©resse aux codes prĂ©sents sur une enveloppe. J'ai rĂ©digĂ© l'article: Elektor propose un article Elektor gratuit sur une interrupteur 230 V commandĂ© par Bluetooth (Low Energy). Le document PDF est disponible : Plein de cours, d'idĂ©e, de tutos sur les Arduino en PDF Quelques numĂ©ros du magazine Ălectronique et Loisirs disponible sur le Web ELECTRONIQUE et Loisirs Magazine En kiosk, on retrouve avec son dossier sur le bio, . Un article sur les . D'ailleurs ce la me fait penser que Darty possĂšde un stand de dĂ©mo de casque Ă rĂ©duction de bruits."},{"uuid":"5e8c7b25-e160-4b17-9291-af0ad96953f5","slug":"12-5","title":"12/08/2019","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:39","updated_at":"2020-04-17 18:06:39","plain":"Je regarde . La gars est une tĂȘte Ă claques ! J'ai du mal Ă le supporter."},{"uuid":"37b6368c-f8e5-4aa4-80d7-4efec6a93c74","slug":"apnee-du-sommeil","title":"ApnĂ©e du sommeil","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:38","updated_at":"2020-04-17 18:06:38","plain":"Une phĂ©nomĂšne trĂšs rĂ©pandu\n2,5 millions de Français souffrent d'apnĂ©e du sommeil. Cette pathologie se caractĂ©rise par des micro-Ă©veils nocturnes plus ou moins nombreux, dus au brefs arrĂȘts respiratoires. L'oxygĂ©nation insuffisante du cerveau qui en rĂ©sulte provoque une somnolence diurne Ă l'origine d'accidents routiers, domestiques ou du travail. Le routier routier est actuellement sous-estimĂ© : il y aurait en effet jusqu'Ă sept fois plus d'accidentĂ©s parmi les personnes apnĂ©iques. L'Ă©tude de Fondation MAIF, menĂ©e par l'Ă©quipe Sommeil et vigilance de Patricia Tassi (universitĂ© Louis Pasteur Ă Strasbourg), passe au crible les consĂ©quences directes de cette pathologie peu soignĂ©e sur l'aptitude Ă la conduite (vigilance, rĂ©flexes, mĂ©moire, concentration...). Elle met en oeuvre aussi en exergue des traitements trĂšs efficaces, comme l'assistance respiratoire nocturne grĂące Ă un masque posĂ© sur le nez et/ou la bouche suivant les modĂšles. L'Ă©tude\nLe syndrome d'apnĂ©e obstructive du sommeil (SAOS) est caractĂ©risĂ© par un arrĂȘt du flux aĂ©rien d'une durĂ©e supĂ©rieure ou Ă©gale Ă 10 secondes, la reprise respiratoire coĂŻncidant habituellement avec un Ă©veil trĂšs bref ou l'allĂšgement du sommeil. La prĂ©sente recherche a pour objectif Ă la fois de mieux connaĂźtre les signes avant-coureurs d'une baisse de la vigilance chez des patients apnĂ©iques lors d'une tĂąche de conduite automobile, mais aussi d'Ă©valuer l'impact sur cette mĂȘme performance d'un traitement par PPC (pression positive continue) sur l'amĂ©lioration de la qualitĂ© du sommeil et de la vigilance diurne. Lire la synthĂšse du ."},{"uuid":"46bc511c-cb79-43a7-a923-298a73cbb890","slug":"code-de-la-route-les-sanctions-se-durcissent","title":"Code de la route : Les sanctions se durcissent","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:38","updated_at":"2020-04-17 18:06:38","plain":"TĂ©lĂ©phoner en conduisant\nLe Code de la route prĂ©cise que : \"Lâusage dâun tĂ©lĂ©phone tenu en main par le conducteur dâun vĂ©hicule en circulation est interdit.\" Conduire avec un tĂ©lĂ©phone Ă la main est passible :\ndâune amende forfaitaire de 135 ⏠(contre 35 ⏠auparavant) ;\ndâun retrait de 3 points du permis de conduire (contre 2 points auparavant) . Bande d'arrĂȘt d'urgence\nLe simple fait de chevaucher la bande d'arrĂȘt d'urgence est passible d'une amende de 135⏠et d'un retrait d'un point sur le permis. Ecrans en voiture\nL'utilisation d'un Ă©cran (smartphone, TV) peut coĂ»ter jusqu'Ă 1500⏠et trois points sur le permis et votre appareil de visionnage sera confisquĂ©. Vos enfants peuvent, pour leur part, continuer Ă regarder un film Ă l'arriĂšre du vĂ©hicule pour occuper les longs trajets!"},{"uuid":"9ee4065d-b887-4671-b299-8d8e710779b9","slug":"2012","title":"2012","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:38","updated_at":"2020-04-17 18:06:38","plain":"ApnĂ©e du sommeil\nFĂȘte des lumiĂšres 2012\nQue font les salariĂ©s au bureau quand ils ne travaillent pas\nLes internautes fous de PSY\nQualitĂ© de l'eau\nLa camĂ©ra embarquĂ©e fait fureur\nCoĂ»t du pĂ©age"},{"uuid":"51f810f2-775c-4591-bca8-11d3091ea772","slug":"2008","title":"2008","category":"Journal geek","published":true,"published_at":"2020-04-17 18:06:37","updated_at":"2020-04-17 18:06:37","plain":"Noix de Grenoble : 70 ans d'AOC"},{"uuid":"e428f8c4-2cc3-428f-aee5-8d7e060649ee","slug":"tickets-de-cb","title":"Tickets de Carte Bancaire","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:36","updated_at":"2020-04-17 18:06:36","plain":"GĂ©nĂ©ralitĂ©s\nUn ticket de carte bancaire est un reçu, dĂ©livrĂ© lors d'une opĂ©ration effectuĂ©e avec votre carte bancaire. En tant que client, les tickets de carte bancaire doivent ĂȘtre conservĂ©s cinq ans Ă compter du paiement. Vous disposez dâun dĂ©lai de 13 mois pour contester une opĂ©ration. Les tickets destinĂ©s aux commerçants sont beaucoup plus parlant. La totalitĂ© des renseignements qui ont Ă©tĂ© tronquĂ©s sur lâexemplaire client, dont le numĂ©ro de compte et la durĂ©e de vie de la carte sont renseignĂ©es dans leur intĂ©gralitĂ©. Ces informations sont utiles aux commerçants pour trois raisons : 1. Elles assurent la « traçabilitĂ© » comptable de lâopĂ©ration.\n1. Elles leur permettent de retrouver la domiciliation bancaire dâun client en cas dâimpayĂ© (pas en direct, via leurs banques).\n1. Elles permettent au fisc dâeffectuer des recoupements lors dâune opĂ©ration de vĂ©rification. Ce sont donc les tickets bancaires dĂ©tenus par les commerçants qui sont les plus recherchĂ©s par les fraudeurs, puisquâils contiennent le dĂ©tail des opĂ©rations traitĂ©es. Les commerçants sont tenus de conserver ces facturettes de paiement en lieu sĂ»r pendant quinze mois. DĂ©cryptage d'un ticket Les donnĂ©es de la carte reportĂ©es sur le ticket sont les suivantes :\ncarte bancaire, moyen de paiement utilisĂ© ;\nEMV (Europay Mastercard Visa), technologie utilisĂ©e ;\nzone de message personnalisable du commerçant, par exemple « Bienvenue » ;\nidentifiant du type de carte (par exemple, carte Ă autorisation systĂ©matique) ;\nnom de lâapplication de la carte, par exemple, carte bleue ;\ndate et heure de la transaction ;\ntype de commerce, par exemple une pharmacie ;\nnumĂ©ro du contrat entre le commerçant et sa banque ;\nnumĂ©ro de la carte, tronquĂ© par sĂ©curitĂ© ;\ncryptogramme dynamique (le code est calculĂ© Ă partir dâinformations sur la transaction) ;\ndate de fin de validitĂ© de la carte, jamais entiĂšre pour des raisons de sĂ©curitĂ© ;\nnumĂ©ro de fichier remis Ă la banque du commerçant ;\nmontant de la transaction ;\ntype de transaction effectuĂ©e (le plus souvent un dĂ©bit, sauf en cas de remboursement) ;\nzone de message du commerçant permettant, par exemple de dire « merci » ;\nindication du destinataire, client ou commerçant. En dĂ©tail : Carte Bancaire : moyen de paiement utilisĂ© EMV : technologie utilisĂ©e. Bienvenue : zone de message personnalisable du commerçant. A000000421010 : identifiant de votre type de carte (exemple : carte Ă autorisation systĂ©matique). CB : nom de lâapplication de la carte. Le 01/09/11 A 15 :19 :47 : date et heure de la transaction. Pharmacie⊠: enseigne du commerçant. 1999118 : numĂ©ro du contrat entre le commerçant et sa banque. âŠ.001122262 : numĂ©ro de votre carte, tronquĂ© par sĂ©curitĂ©. 35F0C0âŠ.E2E : cryptogramme dynamique. Ce code est calculĂ© Ă partir dâinformations sur la transaction. Il peut servir, en cas de litige Ă prouver lâauthenticitĂ© de la transaction. Fin ../../.. : date de fin de validitĂ© de votre carte. Cette rubrique nâest jamais remplie par sĂ©curitĂ©. 100 000002 01 C : NumĂ©ro de fichier remis Ă la banque du commerçant. Les trois premiers chiffres indiquent le numĂ©ro du terminal de paiement du commerçant. Les six chiffres permettent dâidentifier la transaction. Les deux chiffres suivants indiquent lâidentifiant de la tĂ©lĂ©collecte). La lettre dĂ©signe le type de carte. Ici il y a un C parce que câest une carte Ă puce. Il peut parfois figurer S pour dĂ©signer une carte Ă piste magnĂ©tique. 49,19EUR : montant de la transaction. 322,67 FRF : conversion du montant en francs. DEBIT : Type de transaction effectuĂ©e. Ici il sâagit dâun dĂ©bit, mais parfois cela peut-ĂȘtre un remboursement. Si câest le cas, la mention CREDIT sera indiquĂ©e. Merci : zone de message du commerçant. TICKET CLIENT : indication du destinataire. Ici il sâagit de votre exemplaire, le second Ă©tant pour le commerçant. Au revoir : zone de message du commerçant. Le site cartes-bancaires.com nous informe de ces dĂ©tails : La zone 1 du ticket de carte bancaire indique le moyen de paiement utilisĂ© (EMV est la technologie ) La zone 2 du ticket de carte bancaire est une zone rĂ©servĂ©e au commerçant: elle indique ici âBienvenueâ mais mentionne en gĂ©nĂ©ral le nom du commerçant La zone 3 indique le type de carte, via lâidentifiant AID, qui donne des infos sur lâĂ©metteur de la carte et le type de carte (cf Liste des codes AID ) La zone 4 montre le type de carte comme CB ou CB Business La zone 5 du ticket bancaire donne lâheure et la date de la transaction La zone 6 du ticket de cb donne le nom de lâenseigne (on y retrouve souvent la zone 2) La zone 7 donne le numĂ©ro du contrat du commerçant avec la banque, donnĂ©e qui peut ĂȘtre utile Ă un hacker voulant par exemple se faire passer pour le commerçant auprĂšs de la banque de ce dernier. La zone 8 du ticket de carte bancaire donne le numĂ©ro de la carte qui a payĂ© et les premiers numĂ©ros sont barrĂ©s bien quâil soit parfois facile de les connaĂźtre. La zone 9 est une info cryptĂ©e donnant des infos sur la transaction; elle sert au cas oĂč il y ait un litige et/ou pour prouver la vĂ©ritĂ© de la transaction. La zone 10 nâest quasiment jamais prĂ©sente car elle indique la fin de validitĂ© de la cb (info dangereuse et sensible) La zone 11 est un code transmis Ă la banque du commerçant pour identifier la transaction. Les 3 premiers chiffres indiquent le numĂ©ro du terminal de paiement Ă©lectronique du commerçant. Les 6 chiffres suivants sont un ID de transaction. Les 2 chiffres suivants sont un ID de la âtĂ©lĂ©collecteâ et la lettre finale indique le type de carte (C pour carte Ă puce, S pour les cartes Ă piste). Ensuite, on a le montant en euros, parfois une zone pour le montant en Francs, une zone indiquant pour qui ets le ticket (ticket client ou ticket commerçant) et une zone de message du commerçant (âmerciâ ou âmerci au revoirâ la plupart du temps) et les salamalecs dâusage."},{"uuid":"205f2f64-7622-42cf-ad3e-5a8896c06485","slug":"recuperer-une-image-installation-fedora","title":"RĂ©cupĂ©rer une image d'installation Fedora","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:34","updated_at":"2020-04-17 18:06:34","plain":"Vous avez la possiblitĂ© de tĂ©lĂ©charger une image d'installation par deux moyens :\npar FTP - https:admin.fedoraproject.org/mirrormanager/\npar P2P / torrent - https:torrent.fedoraproject.org/"},{"uuid":"34dfdad3-9872-43a1-942c-1d1daf69a7a6","slug":"recuperer-liste-abonnes-twitter","title":"RĂ©cupĂ©rer la liste des abonnĂ©s Twitter","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:34","updated_at":"2020-04-17 18:06:34","plain":"Recette IFTTT\nAjouter une recette IFTTT pour mĂ©moriser les abonnĂ©s au fur et Ă mesure de leur abonnement dans un tableau Google. Exporter la liste des abonnĂ©es actuelle\n1. CTRL + C de la page des abonnĂ©s 2. CTRL + V dans un fichier texte 3. ExĂ©cution de la commande"},{"uuid":"752b1f4b-ba13-4fcf-9637-b5454a873aca","slug":"microsoft-toolkit-2-5-3","title":"Microsoft Toolkit Windows","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:33","updated_at":"2020-04-17 18:06:33","plain":"Je cite un site dont je ne veux pas faire la pub : Microsoft Toolkit est un outils gratuit pour ordinateur Windows et qui vous permet de gĂ©rer vos licences pour tous les programmes Microsoft Office et Microsoft Windows en gĂ©nĂ©ral. Il supporte toutes les Ă©ditions de Microsoft Windows (Windows 10, Windows 8.1, Windows 8 et Windows 7) et Microsoft Office 2003, 2007, 2010, 2013 et 2016. Microsoft Toolkit vous aidera Ă mieux executer vos programmes Microsoft Office s'ils sont piratĂ©s.\n Evidemment, il vous conseille : \nDĂ©sactivez temporairement votre protection anti-virus\nD'autoriser le programme Ă pocĂ©der les droits administrateurs (donc modifier n'importe quoi)\n De plus :\nce site vante les mĂ©rites d'une version 2.6.6 alors que les captures sont celles d'une 2.5.1.\nen en-tĂȘte il est mentionnĂ© Open Source. Je n'ai pas encore trouvĂ© le source... Et si il Ă©tait temps de se mettre Ă l'open source, le vrai ?"},{"uuid":"9d331e8c-0817-493b-8851-dc5e5b020706","slug":"outils-en-ligne","title":"Outils en ligne","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:33","updated_at":"2020-04-17 18:06:33","plain":"Que vous soyez informaticien confirmĂ© ou dĂ©butant, je vous propose des outils gratuits et en ligne pour dĂ©velopper, crĂ©er, Ă©diter ou s'exprimer. Voyons voir ce que j'ai Ă vous raconter. PHP Object Generator\nSQL Designer"},{"uuid":"e8b702a3-92c9-4a53-bade-4fa6cb9cdd6e","slug":"optimiser-1er-niveau","title":"Optimiser le serveur (1er niveau)","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:33","updated_at":"2020-04-17 18:06:33","plain":"Installer outils standards\nSous Debian 10\nL'Ă©diteur nano est dĂ©jĂ dĂ©ployĂ© avec la distribution Debian 10 fournie pas OVH. Sous Debian 8\nInstaller un Ă©diteur comme VIM ou nano Installer des outils. Unzip, unrar"},{"uuid":"8e6b8b7d-0a54-4987-a1b3-1da00870e31e","slug":"mettre-a-jour-dokuwiki","title":"Mettre Ă jour DokuWiki","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:32","updated_at":"2020-04-17 18:06:32","plain":"1/ Sauvegarder le DokuWiki avant toute manipulation. 2/ Utiliser le plugIn upgrade pour mettre Ă jour."},{"uuid":"06735e41-9ddf-4b48-a408-b7111bf2a9c3","slug":"linux-testdisk","title":"RĂ©cupĂ©rer des donnĂ©es effacĂ©es","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:31","updated_at":"2020-04-17 18:06:31","plain":"Installer : Executer :"},{"uuid":"7a6def6e-14f4-4538-8ec3-528fce267323","slug":"linux-fsck","title":"VĂ©rifier l'Ă©tat de santĂ© d'une partition","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:31","updated_at":"2020-04-17 18:06:31","plain":"Si le systĂšme de fichier n'est pas reconnu, forcez le avec une des commandes suivantes : RĂ©sultat"},{"uuid":"eba57ae0-f62c-4294-becd-735ef8fbaea6","slug":"linux-mkfs","title":"Formater une partition en ext4","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:31","updated_at":"2020-04-17 18:06:31","plain":"La partition que je veux formater est sdf1 (Ă remplacer par votre partition) JâexĂ©cute la commande mkfs (make file system) Cette Ă©tape va durer un long moment... rĂ©sultat : "},{"uuid":"8e88d40a-0789-4cf0-828e-7e54cce755fb","slug":"linux-firefox-install-update","title":"Firefox","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:30","updated_at":"2020-04-17 18:06:30","plain":"Avec Linux Debian 9.5, la version de Firefox proposĂ©e suit que le canal ESR. Cette version est mise Ă jour beaucoup plus lentement que les versions Firefox proposĂ©e en version stable. Je vous propose une mĂ©thode pour installer et mettre Ă jour Firefox depuis l'archive proposĂ©e sur le site officiel. Edition du fichier .\nCela permet de crĂ©er une icone dans le lanceur de programme pour tous les utilisateurs. Pour pouvoir executer firefox Ă partir de la ligne de commande, on crĂ©era un lien vers le binaire depuis Enfin, on choisira Firefox comme navigateur principal grĂące Ă l'entrĂ©e : Mise Ă jour\nVoici un script a exploiter avec une tĂąche cron qui permettra de tĂ©lĂ©charger rĂ©guliĂšrement la derniĂšre version. Activation de l'U2F\nPour en profiter des possibilitĂ©s offertes par les clĂ©s U2F, trois paramĂštres sont Ă activer dans la section about:config (Ă taper dans la barre d'adresse) :"},{"uuid":"14046b98-c965-4110-a649-ac0d0bff35de","slug":"led-installer-lumiere","title":"Installer un point lumineux","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:29","updated_at":"2020-04-17 18:06:29","plain":"Les rubans Ă LED permettent de positionner des points lumineux sans prendre de place : sous les Ă©tages, dans les placards, dans des endroits exiguĂ«s.\\\\\nJ'y vois Ă©galement deux autre avantages. La tension de fonctionnement n'est pas dangereuse, c'est du 12 volts, et il n'y a presque pas d'Ă©chauffement. Couramment vendu par ruban de 5 mĂštres, ils ont l'avantage d'ĂȘtre dĂ©coupables ou les ajouter en sĂ©rie. Sur le dernier point, il faudra veiller Ă avoir une alimentation suffisamment dimensionnĂ©es pour la longueur dĂ©sirĂ©e. Pour le point lumineux Ă installer est une chambre d'ado avec un coin bureau et un coin dĂ©tente.\\\\\nDans le coin dĂ©tente, j'ai pris un ruban de lumiĂšre \"blanc chaud\" et un ruban RGB. Pour le cotĂ© bureau, je privilĂ©gie un ruban de couleur \"blanc froid\". J'aurai 3 x 1,60 m de lumiĂšre. Il faut calculer la puissance consommĂ© par tout le circuit afin de veiller Ă ce que le transformateur fonctionne de maniĂšre correcte."},{"uuid":"1476f3a4-1e53-49ce-9435-a013c734c2ae","slug":"iso-to-usb","title":"CrĂ©er une clĂ© USB Ă partir d'un fichier ISO","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:29","updated_at":"2020-04-17 18:06:29","plain":"/dev/da0 est le chemin d'accĂšs Ă votre clĂ© USB."},{"uuid":"e30c6e63-a41c-4ff8-bd74-208aae6f8084","slug":"lecteur-video-html5","title":"Lecteur vidĂ©o HTML5 (sans Flash Player)","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:29","updated_at":"2020-04-17 18:06:29","plain":"Rends-toi sur la page . Passe lâavertissement de sĂ©curitĂ© et cherche tous les paramĂštres suivants et modifie-les (si besoin) en double cliquant dessus : Pour activer Media Source (MSE) : media.mediasource.enabled : mettre Ă true ;\n media.mediasource.ignore_codecs : mettre Ă true. Pour les plugins WebM : media.mediasource.webm.enabled : mettre Ă true ;\n media.encoder.webm.enabled : mettre Ă true. Pour les plugins H.264/MP4 : media.fragmented-mp4.enabled : mettre Ă true ;\n media.fragmented-mp4.exposed : mettre Ă true ;\n media.fragmented-mp4.ffmpeg.enabled : mettre Ă true ;\n media.fragmented-mp4.gmp.enabled : mettre Ă true. Depuis Firefox 50\n1. installer VLC 2. Rends-toi sur la page . 3. Passe lâavertissement de sĂ©curitĂ© et cherche tous les paramĂštres suivants et modifie-les (si besoin) en double cliquant dessus :\n libavcodec.allow-obsolete Teste les fonctionnalitĂ©s compatibles avec ton navigateur :\nYoutube teste le HTML5"},{"uuid":"7a9b1646-990a-4dfb-bdc7-307a79728074","slug":"installer-scratch-2","title":"Comment faire pour intaller Scratch 2","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:28","updated_at":"2020-04-17 18:06:28","plain":"https:*askubuntu.com/questions/913892/how-to-install-scratch-2-on-ubuntu-16-10-or-17-04-64bit/913912"},{"uuid":"49f14b75-8874-4f6e-a76b-39cfa3507a35","slug":"installer-bind9","title":"Installer Serveur DNS","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:26","updated_at":"2020-04-17 18:06:26","plain":"https://howto.biapy.com/fr/debian-gnu-linux/serveurs/autres/configurer-un-serveur-dns-bind-sur-debian"},{"uuid":"dbfa1d31-5230-44ae-bc16-30b8c52bd9ea","slug":"installer-configurer-dns-cache-server-fedora","title":"Cache DNS : installer et configurer","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:26","updated_at":"2020-04-17 18:06:26","plain":"OS testĂ© : Fedora 24\\\\\nDate de test : 12 novembre 2016 Installer \nLancer l'installation de et en utilisant le programme . inclus les programmes , and . Le rĂ©sultat est le suivant : Les programmes et sont installĂ©s.\nEditer \n1. Modifier le fichier de configuration 2. Remplacer la ligne suivante (11) par le bloc suivant 3. Supprimer la ligne suivante VoilĂ a quoi pourrait correspondre le fichier de configuration \nRedĂ©marrer le service systemctl enable named\nsystemctl status named Modifier le paramĂ©trage DNS Tester l'interrogation DNS\nExecuter le code suivant Activer le service au dĂ©marrage de l'OS\n1. VĂ©rifier le status RĂ©sultat 2. Activer le dĂ©marrage du service RĂ©sultat 3. VĂ©rifier Modifier le parefeu\n1. Activer le port Si vous voulez utiliser le cache mis en place par d'autres machines du rĂ©seau, il sera nĂ©cessaire de lever les restrictions du parefeu. 2. VĂ©rifier les rĂšgles mises en place RĂ©sultat 3. VĂ©rifier l'accessbilitĂ© depuis un autre poste Depuis un autre poste, effectuer une commande nmap** sur l'adresse du serveur (192.168.100.1 dans notre cas). RĂ©sultat"},{"uuid":"9f0896b5-c7af-4783-985e-5ec087a6f857","slug":"install-atom-sous-debian","title":"Installer ATOM sous Debian","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:25","updated_at":"2020-04-17 18:06:25","plain":"wget https://atom.io/download/deb -c -O atom.deb\n \n sudo dpkg -i atom.deb"},{"uuid":"910e2c3d-93f1-4af5-816c-4bc489cb0abe","slug":"fixing-seagate-7000-11-hard-drive","title":"RĂ©parer un disque dur HS","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:24","updated_at":"2020-04-17 18:06:24","plain":"Vous ĂȘtes sur le point de jeter votre disque dur qui ne veut plus fonctionner :\nWindows ne veut pas voir le disque dur\nLe BIOS ne dĂ©tecte pas le disque dur Les arrĂȘts/dĂ©marrages de l'ordinateur ne change rien au problĂšme : le disque dur est perdu, invisible ! Pourtant, vous l'entendez, le moteur fonctionne, les tĂȘtes cliquettent au dĂ©marrage... tout vous semble correctement fonctionner. Si vous possĂ©dez un Maxtor ou un Seagate, vous avez sĂ»rement essayĂ© les outils :\nSeaTools pour Windows\nSeaTools pour DOS - le DOS est intĂ©grĂ© dans l'image bootable. Mais rien y fait, mĂȘme l'utilitaire SeaTools ne voit rien. Et pourtant vous avez bien pensĂ© Ă basculer de AHCI Ă IDE dans le gestion des disques du BIOS. Il reste encore un moyen. Vous ĂȘtes surement tombĂ© sur le bug du BSY State. ConcrĂštement, il s'agit d'un mode dans lequel le micrologiciel (firmware) du disque dur n'arrive plus Ă se sortir. Ce bug empĂȘche le BIOS de dĂ©tecter le disque dur, et donc, empĂȘche tous les accĂšs de l'ordinateur, y compris Windows, Linux... Pour que le micrologiciel puisse se sortir de la boucle infernale du BSY State, il va falloir modifier les informations S.M.A.R.T.. Ces informations sont Ă©crites dans les premiers secteurs du disque dur. Avec un Maxtor STM3500320AS, je viens d'avoir tous ces symptĂŽmes :\ndisque non reconnu dans le BIOS\ndisque non dĂ©tectĂ© avec une interface USB\npas de bruit suspect Ă l'arrĂȘt et au dĂ©marrage du disque\n La mĂ©thode que je vais vous dĂ©tailler et non destructive si vous suivez toutes les instructions, sans mauvaise manipulation. PrĂ©requis\nLe disque dur possĂšde trois interfaces :\nune interface pour une alimentation SATA\nune interface pour des transfert des donnĂ©es SATA\nune interface sĂ©rie/limiteur de taux de transfert Il va falloir accĂ©der au micrologiciel du disque dur par le port sĂ©rie. Si vous n'avez pas de port sĂ©rie sur l'ordinateur, il va falloir trouver un adaptateur USB/SĂ©rie appelĂ© Ă©galement USB/TTL. Pour ma part j'ai utilisĂ© un Arduino Uno qui intĂšgre un convertisseur USB/TTL avec une puce Atmega16U2. La puce 16U2 est programmĂ©e avec des pilotes standards COM USB, et il n'est pas nĂ©cessaire d'installĂ© un pilote PC pour y accĂ©der. Le bornier sĂ©rie du disque dur est assez Ă©troit et il a fallu que j'adapte des connecteurs pour qu'il y ait un contact propre et sans risque de court-circuit. Pour Ă©viter les courts-circuits j'ai ajoutĂ© de la gaĂźne thermorĂ©tractable. Ătant donnĂ© que le disque dur est sorti de son logement standard, je n'ai plus d'alimentation Ă©lectrique pour permettre de le faire fonctionner. J'ai utiliser une alimentation fournie avec un kit de connexion de disque dur USB 2.0 to SATA/IDE. Je rĂ©capitule le matĂ©riel nĂ©cessaire :\n3 cĂąbles de connexion - entre le convertisseur USB/TTL et le disque dur\nconvertisseur USB/TTL - Arduino pour moi\nalimentation Ă©lectrique SATA\ntourne vis TORX T5\nfeuille Ă©paisse\n PrĂ©paration\nJe vais utiliser Putty, comme logiciel de communication sĂ©rie qui a l'avantage d'ĂȘtre disponible sous Windows et Linux. Putty Je prĂ©pare l'Arduino pour que les PIN0 et PIN1 deviennent une image parfaite du port USB. La manipulation est toute simple et ne demande aucune programmation dans l'Arduino. Relier le port RESET Ă la masse (GND) de l'Arduino. Ensuite, il suffit de raccorder le convertisseur au disque dur et le convertisseur Ă l'ordinateur. Sur l'Arduino :\nla broche 0 correspond au RX et \nla broche 1 au TX. Sur le disque dur, PCB vu du dessus, \nla broche 2 correspond Ă la masse, \nla broche 3 au RX et \nla broche 5 au TX Relier les 3 fils (masse, TX et RX) entre l'Arduino et le disque dur. VĂ©rification\nAprĂšs avoir connectĂ© le cĂąble USB, l'Arduino se met en route et est tout de suite reconnu par le systĂšme. Sous Linux, vous pouvez vĂ©rifier qu'un port tty a bien Ă©tĂ© ajoutĂ© en tapant la commande : voici le rĂ©ponse : La ligne qui nous intĂ©resse contient la phrase , et le rĂ©sultat qu'il faut retenir est . Cette indication va nous permettre d'indiquer Ă Putty sur quel canal dialoguer. Configurer Putty pour communiquer sur le port /dev/ttyACM0, avec une vitesse de 38400 Ouvrir un session Putty sur le port sĂ©rie. Ensuite, alimenter le disque dur et au bouts de quelques secondes, le rĂ©sultat suivant apparait : Ce code indique bien que le disque dur est dans un Ă©tat BSY (Busy). RĂ©parer\nLa rĂ©paration va se dĂ©rouler en 3 temps :\nisoler le micrologiciel des donnĂ©es SMART\ndĂ©truire la partition contenant les donnĂ©es SMART\nrecrĂ©er la partition des donnĂ©es SMART 1. Hors alimentation, convertisseur dĂ©connectĂ© de l'ordinateur, dĂ©monter le PCB et insĂ©rer entre le PCB et les connecteurs des tĂȘtes la feuille d'isolation. Celle-ci doit pouvoir ĂȘtre retirĂ©e lorsque le PCB sera de nouveau en place. Revisser uniquement les deux vis de droite afin de ne pas bloquer la feuille entre le PCB et le connecteur. Lancer le session Serial de Putty et connecter le convertisseur Ă l'ordinateur, alimenter le PCB du disque dur. Au bout quelques secondes, appuyez sur RĂ©ponse : AccĂ©der au level 2 en tapant Le moteur du disque dur s'arrĂȘte et rĂ©ponse : Attendez au moins 20 secondes pour que le disque dur s'arrĂȘte. Normalement, il sâarrĂȘte au bout de 10 secondes, mais il vaut mieux ĂȘtre prudent. Nous allons informer le micro logiciel d'un arrĂȘt du moteur en tapant la commande Ayant isolĂ© les tĂȘtes de lecture, le micrologiciel rĂ©pond : Manipulation dĂ©licate, mais rĂ©alisable Enlever minutieusement le papierentre le PCB et le connecteur des tĂȘtes de lecture. Replacer les 3 vis en veillant Ă ne pas faire court circuit avec le PCB.\n 2. On demande au moteur de dĂ©marrer en tapant la commande Le micrologiciel nous rĂ©pond : Maintenant, nous accĂ©dons au level 1 en tapant la commande RĂ©ponse : Maintenant, il faut effacer les secteurs du SMART en tapant la commande RĂ©ponse : \nRĂ©ponse : Vous pouvez arrĂȘter l'alimentation SATA et attendre une vingtaine de seconde avant de mettre de nouveau l'alimentation Ă©lectrique du SATA. 3. Appuyer de nouveau sur les touches pour revenir en mode Ă©dition. RĂ©ponse ; Il faut réécrire les informations SMART avec la commande . RĂ©ponse : Attendez bien ce message pour pouvoir de nouveau arrĂȘter l'alimentation. Vous pouvez dĂšs Ă prĂ©sent brancher votre disque dur Ă son emplacement prĂ©vu et vĂ©rifier que tout fonctionne bien. AprĂšs ces opĂ©rations, je vous invite fortement Ă effectuer une sauvegarde de vos documents et de jeter ce disque dur. Quelques liens\nhttps:www.guillaume-leduc.fr/surveillez-la-sante-de-vos-disques-sous-linux-avec-smartmontools.html\nhttps:fr.wikipedia.org/wiki/Self-Monitoring,AnalysisandReportingTechnology"},{"uuid":"187c8ecd-59c0-4422-a778-df5805b833e1","slug":"fedora-mise-a-jour-vers-fedora-18","title":"Fedora : mise Ă jour vers Fedora 18","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:23","updated_at":"2020-04-17 18:06:23","plain":"Il s'agit de dĂ©crire successivement les Ă©tapes de mise Ă jour de Fedora vers Fedora 18. Rebooter et choisir System Upgrade au dĂ©marrage dans Grub."},{"uuid":"2cf1ec38-615c-41cd-9d63-c93fb6c5f65f","slug":"extensions-chrome","title":"Extensions de Google Chrome","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:22","updated_at":"2020-04-17 18:06:22","plain":"VIMEO Download vidĂ©os"},{"uuid":"fcb6071a-f8ee-4e11-aefb-e5bff82c648a","slug":"diffusion-sur-internet-icecast-vlc","title":"Diffuser sur Internet avec Icecast et VLC","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:22","updated_at":"2020-04-17 18:06:22","plain":"Serveur de diffusion\nIl faut privilĂ©gier un serveur VPS, voir un serveur dĂ©diĂ© PrĂ©requis\nDans cet article, j'utilise un serveur Cloud avec Debian 9, 1 vCore, 2Go de RAM et 10 Go de disque dur SSD. On va commencer par configurer le serveur. Il faut modifier le hostname du serveur. C'est d'abord modifier le fichier pour remplacer la valeur aprĂšs . Ensuite il faut modifier le fichier pour remplacer la valeur prĂ©sente. Il faut valider avec la commande .\\\\\nOn se dĂ©connecte puis on se reconnecte : . On vĂ©rifie le nom avec . Installer\nIceCast est disponible dans le dĂ©pot Liens\nHĂ©bergement Streaming Audio VidĂ©o\nLiens sponsorisĂ©s et n'aborde que l'aspect serveur de diffusion. Il manque la configuration de VLC et IceCast. Annuaire IceCast Installer et configurer un serveur icecast Configuration de VLC en source du signal"},{"uuid":"304cc2f8-750f-4203-840a-dfe0fa893a98","slug":"crasher-une-partition-windows","title":"Partitions : crasher une partition sous Windows","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:21","updated_at":"2020-04-17 18:06:21","plain":"Cet article a Ă©tĂ© rĂ©digĂ© le 11 avril 2016. Il a Ă©tĂ© rĂ©digĂ© en français, mĂȘme si cela ne se lit pas... on pourra mentionner des problĂšmes d'orthographe, de conjugaison ou de tournure de phrases male faite.\\\\\nTechniquement parlant, cet article tient la route, mais si il y a des choses Ă redire. Alors, n'hĂ©site pas Ă le dire. Trouve un moyen de communiquer sur la page . La question peut paraitre saugrenue, mais elle mĂ©rite d'ĂȘtre posĂ©e : Philosophiquement parlant, savoir planter une partition, c'est savoir ce qu'il ne faut pas faire afin de garantir la survie des donnĂ©es. Durant cette dĂ©monstration, je m'appuirai sur fourni avec Windows (Windows XP, Windows Vista, Windows Seven, Windows 8, Windows 8.1 et Windows 10) en ligne de commande. 1. ExĂ©cuter diskpart Taper en ligne de commandes (Invite de commandes) la commande :\n DISKPART RĂ©ponse 2. Lister les disques Taper la commande :\n list disk RĂ©ponse 3. SĂ©lectionner le disque J'ai choisi de casser le disque 1, d'une taille de 240 Go : select disk 1\n \nRĂ©ponse de DiskPart Le disque 1 est maintenant le disque sĂ©lectionnĂ©. 4. Effacer le descripteur du disque On taper la commande suivante pour effacer le descripteur du disque\n clean RĂ©ponse de DiskPart\n DiskPart a rĂ©ussi Ă nettoyer le disque.\n \nToutes les partitions associĂ©es au disque ont disparues. Il n'est plus possible d'accĂ©der au diffĂ©rents lecteurs depuis l'explorateur de fichiers de Windows.\n 5. Ăcraser les donnĂ©es du disque en Ă©crivant une nouvelle partition\n- Pour aller plus loin, on va crĂ©er de nouveau une partition principale :\n create partition primary RĂ©ponse de DiskPart DiskPart a rĂ©ussi Ă crĂ©er la partition spĂ©cifiĂ©e.\n- A partir de ce moment, on sait que DiskPart vient de crĂ©er une nouvelle partition. On pourra y accĂ©der en tapant :\n select partition 1\n \nRĂ©ponse de DiskPart\n La partition 1 est maintenant la partition sĂ©lectionnĂ©e.\n- On va rendre active cette partition\n active RĂ©ponse\n DiskPart a indiquĂ© la partition actuelle comme Ă©tant active.\n- Et on formate en NTFS\n format format fs=ntfs\n- a la fin du formatage on va pouvoir assigner une nouvelle lettre Ă la partition\n assign\n \nRĂ©ponse de DiskPart\n DiskPart a correctement assignĂ© la lettre de lecteur ou le point de montage. 6. Que faire aprĂšs..."},{"uuid":"2196e4f7-dc5d-4e94-a213-760ce6348665","slug":"could-not-open-jvm-cfg","title":"JBoss : Could not open jvm.cfg","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:20","updated_at":"2020-04-17 18:06:20","plain":"ProblĂšme\ncas 1\nDans la console de commande, au lancement de JBoss avec le batch run, un message d'erreur apparait : AprĂšs vĂ©rification, le dossier C:\\Program Files (x86)\\Java\\jre6\\lib\\i386\\ n'existe pas. Explication\nIl y a un problĂšme avec Java. Il se peut que la version installĂ©e ne soit pas dans le mĂȘme dossier que la version installĂ©e initialement avec JBoss. Par exemple, initialement la version de java Ă©tait 32 bits, alors qu'Ă prĂ©sent vous ĂȘtes en 64 bits. Solution\nDĂ©sinstaller Java et l'installer de nouveau dans la version d'origine."},{"uuid":"59ed8762-7dac-4654-88c9-78ef40e6c551","slug":"configurer-firewall-fedora","title":"Fedora : Configurer le Firewall","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:20","updated_at":"2020-04-17 18:06:20","plain":"DĂ©sactiver Firewalld\nSuivre les indications suivantes pour dĂ©sactiver le service Firewalld : Activer IPTables en lieu et place de Firewalld puis une fois le service IPTables actif :"},{"uuid":"97acd928-68b4-4bec-941f-856f63cf0794","slug":"codage-code-barres-optique","title":"Codage : code barres","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:20","updated_at":"2020-04-17 18:06:20","plain":"Apparu dans les annĂ©es 1970, un code-barre ou code Ă barres (CAB) est une reprĂ©sentation d'une donnĂ©e numĂ©rique ou alphanumĂ©rique sous la forme de barres noires obliques et d'espaces dont la largeur varie en fonction du codage utilisĂ©. Technique\nLes chiffres, lettre ou signes sont traduits en valeurs binaires. Chaque valeur binaire est appelĂ© bit. Un bit est reprĂ©sentĂ© par une barre noire ou un intervalle blanc. Il s'agit d'un Ă©lement (E). Suivant le code utilisĂ©, un Ă©lĂ©ment peut avoir une certaine largeur. Deux techniques sont souvent utilisĂ©es.\ntype | | numĂ©rique | alphanumĂ©rique |\n---- | --- | --------- | -------------- |\ncodage par la largeur des modules | code 3 9 | | X | |\n::: | code industriel 2 5 | X | | |\n::: | code entrelacĂ© 2 5 | X | | |\n::: | code matriciel 2 5 | X | | |\n::: | code 2 7 (codabar) | X | | |\n::: | code 11 | X | | |\ncodage sans retour Ă zĂ©ro | code UPC A, B, C, D, E | X | | |\n::: | EAN 8, 13 | X | | | 1. Codage en largeur des modules Ă venir 2. Codage sans retour Ă zĂ©ro Ă venir Conventions\nGTIN (Global Trade Item Number)\nTout article destinĂ© Ă la vente au consommateur dans un magasin de dĂ©tail doit ĂȘtre identifiĂ© avec un code Ă barres. Le GTIN (nom actuel et officiel), lâEAN (ancienne dĂ©nomination EuropĂ©enne) ou le GENCOD (ancienne dĂ©nomination Française), dĂ©signent le code qui identifie une unitĂ© commerciale c'est Ă dire une unitĂ© dont le prix peut ĂȘtre fixĂ©, qui peut ĂȘtre commandĂ©e, livrĂ©e ou facturĂ©e aux fins dâĂ©changes commerciaux, en nâimporte quel point de toute chaĂźne dâapprovisionnement. Ces unitĂ©s commerciales peuvent ĂȘtre des unitĂ©s de vente au consommateur, des unitĂ©s logistiques (cartons, palettes, box, bacsâŠ), des unitĂ©s dâexpĂ©dition. Le code GTIN est inscrit le plus souvent en chiffres au-dessous des barres. Il existe diffĂ©rents formats de GTIN : GTIN 14, GTIN 13, GTIN 12 et le GTIN 8. Drapeau :\nIl reprĂ©sente le code du pays ayant dĂ©livrĂ© le numĂ©ro de participant (2 ou 3 chiffres). PrĂ©fixe entreprise / numĂ©ro de participant :\nCode attribuĂ© par GS1 France qui comporte 4 ou 5 chiffres selon les besoins de codification de lâentreprise. Code produit / numĂ©ro d'article :\nCode attribuĂ© par le propriĂ©taire de la marque commerciale. Il dispose de 6, 5, 4, 3, 2 ou 1 chiffres selon la longueur du prĂ©fixe entreprise. Câest la seule partie variable du code, incrĂ©mentĂ©e par lâentreprise. ClĂ© de contrĂŽle :\nElle se calcule sur la base des chiffres prĂ©cĂ©dents et permet dâĂ©viter toute erreur de saisie. Liste des drapeaux : Liens\nRĂšgles de codification du GTIN Search for EAN, UPC, ISBN or product names"},{"uuid":"ab7affe0-5eff-45bb-a020-abd4512a0da6","slug":"configurer-reseau-linux","title":"Configurer les propriĂ©tĂ©s rĂ©seau d'un systĂšme Linux","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:20","updated_at":"2020-04-17 18:06:20","plain":"Configurer le nom de la machine\nEditer le fichier ou exectuer la commande aucun rĂ©sultat visible. Connaitre les pĂ©riphĂ©riques rĂ©seau utilisĂ©s\nAvant de poursuivre, il est nĂ©cessaire de connaitre le nom des pĂ©riphĂ©irque rĂ©seaux utilisĂ©s en utilisant la commande : RĂ©sultat : Conclusion : le prĂ©riphĂ©rique utilisĂ© est clairement nommĂ© enp0s10. Configurer l'adresse IP et le masque Configurer la passerelle Configurer le DNS Activer / DĂ©sactiver le DHCP\nActiver : DĂ©sactiver : ArrĂȘter / DĂ©marrer l'interface rĂ©seau\nArrĂȘter : DĂ©marrer : ArrĂȘter puis dĂ©marrer de suite : RĂ©sultat : Afficher la configuration RĂ©sultat : DĂ©sactiver l'IPv6\nEditer le fichier Ajouter l'option Ă la ligne RĂ©sultat : Puis appliquer les changements :"},{"uuid":"1bdf2551-dd9b-461a-bc5c-c8e8b1bf33f5","slug":"codage-alphanumerique","title":"Codage : code alphanumĂ©rique","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:19","updated_at":"2020-04-17 18:06:19","plain":"Les transmissions d'informations locales, clavier vers ordinateur par exemple, se font Ă l'aide du code ASCII (American Standard Code for Information Interchange). Le codage s'effectue sur 2 caractĂšres hexadĂ©cimaux, ce qui reprĂ©sente 8 bits, un octet. Le code ASCII se fait de Ă en hexadĂ©cimal, soit Ă , soit de Ă en dĂ©cimal. Le bit de poids fort servira de bit de paritĂ© (contrĂŽle d'erreur). De nouvelles normes ISO donnes un code numĂ©rique tenant sur 8 bits aux caractĂšres de l'alphabet latin utilisĂ©s en allemand, anglais, basque, catalan, danois, espagnol, finnois, français, italien, nĂ©erlandais, norvĂ©gien, portugais et suĂ©dois (parmi d'autres langues europĂ©ennes). C'est le cas de la norme ISO/CEI 8859-1. Pour rĂ©sumer, Ă chaque code ASCII correspond une reprĂ©sentation graphique. Nous y retrouvons notre alphabet, en majuscule et minuscule, ainsi que toutes les variantes accentuĂ©es. Nous retrouvons Ă©galement des chiffres, de 0 Ă 9 et des symboles. Par convention, les caractĂšres communs a plusieurs pays se retrouvent avec le mĂȘme code. C'est pour cette raison qu'un texte Ă©crit Ă l'aide d'un code ASCII en français, puis dĂ©codĂ© avec le code ASCII amĂ©ricain est presque lisible. Les variations accentuĂ©es des caractĂšres ne seront pas retranscrites correctement. Ă la fin des annĂ©es 1990, une mise Ă jour de la norme ISO/CEI 8859-1 est nĂ©cessaire avec le symbole de lâeuro qui est devenu nĂ©cessaire avec l'introduction de la monnaie unique. C'est la norme ISO/CEI 8859-15. Quant Ă l'UNICODE, il permet un codage sur 2 octets, 16 bits. Cela reprĂ©sente 63536 possibilitĂ©s. Cela permet d'avoir plus de possibilitĂ©s et de n'avoir plus qu'un seul codage pour reprĂ©senter toutes les variantes des alphabets mondiaux."},{"uuid":"a36a2679-83ea-4c9d-bb33-2cb7dd55ec90","slug":"bluefish","title":"BlueFish Editor","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:18","updated_at":"2020-04-17 18:06:18","plain":"J'ai installer les programmes complĂ©mentaires suivants. Tidy sudo apt install tidy\n \nPHPbeautifier\n \n sudo apt install php-cli php-pear\n sudo pear install --alldeps channel:pear.php.net/phpbeautifier-0.1.15\n \nCSS tidy\n \n sudo apt install csstidy\n \nLynx sudo apt install lynx dos2unix sudo apt install dos2unix perltidy sudo apt install perltidy weblint sudo apt install weblint PHPCodeSniffer sudo pear install --alldeps channel:pear.php.net/PHPCodeSniffer"},{"uuid":"f8184dc2-72f0-408d-ac3c-47d117e0d04c","slug":"actualite-burger-tech-sinformer-sur-le-high-tech","title":"S'informer sur la technologie","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:16","updated_at":"2020-04-17 18:06:16","plain":"14 avril 2019\nLe Wi-Fi 6 met le cap sur la bande des 6 GHz\nTechnologie : La Wi-Fi Alliance a annoncĂ© l'adoption d'une nouvelle terminologie, Wi-Fi 6E, pour les appareils pouvant fonctionner sur la bande des 6 GHz. Une bande qui promet un dĂ©bit encore supĂ©rieur Ă ceux promis par le Wi-Fi 6.\nPierre Benhamou Par Pierre Benhamou | Lundi 06 Janvier 2020 Le Wi-Fi 6 met le cap sur la bande des 6 GHz Alors que le Wi-Fi 6 montre petit Ă petit le bout de son nez, la Wi-Fi Alliance, le consortium en charge de cette technologie, a annoncĂ© en fin de semaine derniĂšre avoir adoptĂ© une nouvelle terminologie pour les les appareils Wi-Fi 6 capables de fonctionner sur la bande des 6 GHz. Ces derniers porteront dĂ©sormais le nom de Wi-Fi 6E, alors que les appareils compatibles avec la nouvelle norme Wi-Fi 6 mais fonctionnant uniquement sur les bandes des 2,4 GHz et 5 GHz continueront Ă se voir classifiĂ©s comme Wi-Fi 6. « La Wi-Fi 6E apporte un nom commun dans l'industrie pour les utilisateurs de Wi-Fi, afin d'identifier les appareils qui offriront les caractĂ©ristiques et les capacitĂ©s de la Wi-Fi 6 - y compris une performance plus Ă©levĂ©e, une latence plus faible et des dĂ©bits de donnĂ©es plus rapides - Ă©tendues Ă la bande des 6 GHz », a fait savoir le consortium avant de vanter les multiples mĂ©rites de ces nouveaux appareils capables d'avoir recours Ă cette bande des 6 GHz, « une partie importante du spectre sans licence qui pourrait bientĂŽt ĂȘtre mise Ă disposition par les rĂ©gulateurs du monde entier ». Selon la Wi-Fi Alliance, la bande des 6 GHz a de multiples mĂ©rites. Elle dispose en effet d'assez de spectre contigu pour fournir 7 canaux de 160 MHz et 14 canaux de 80 MHz, a fait savoir l'organisation, qui relĂšve qu'un tel spectre supplĂ©mentaire est nĂ©cessaire pour gĂ©rer les applications Ă large bande passante telles que la diffusion vidĂ©o haute dĂ©finition et la rĂ©alitĂ© virtuelle. En outre, cette bande « est bien adaptĂ©e pour faciliter la croissance continue du Wi-Fi dans les zones mal desservies en raison de sa proximitĂ© avec la frĂ©quence de 5 GHz oĂč le Wi-Fi fonctionne dĂ©jĂ , de la plus grande disponibilitĂ© de canaux de plus grande taille et de l'accessibilitĂ© Ă un spectre clair avec moins d'interfĂ©rence des appareils Wi-Fi 4 ou Wi-Fi 5 existants », prĂ©cise-t-elle. publicitĂ©\nDe quoi renforcer l'implantation du Wi-Fi 6 ? Les appareils avec la marque Wi-Fi 6E devraient apparaĂźtre une fois que les approbations rĂ©glementaires dans le monde entier commenceront Ă se produire. « Alors que l'application et la demande globale de Wi-Fi continuent Ă augmenter, l'accĂšs au spectre sans licence du 6 GHz permettra au Wi-Fi de continuer Ă apporter les vastes innovations et les avantages socio-Ă©conomiques qu'elle apporte aujourd'hui au marchĂ©, tout en contribuant Ă garantir que le Wi-Fi puisse rĂ©pondre aux nouvelles promesses de l'Ăšre de la 5G et au-delà », a indiquĂ© Chuck Lukaszewski, le vice-prĂ©sident des normes et de la stratĂ©gie sans fil. « La bande des 6 GHz aidera Ă rĂ©pondre au besoin croissant de capacitĂ© du spectre Wi-Fi pour que les utilisateurs de Wi-Fi continuent Ă bĂ©nĂ©ficier de la mĂȘme excellente expĂ©rience d'utilisation avec leurs appareils », a de son cĂŽtĂ© appuyĂ© le prĂ©sident de la Wi-Fi Alliance, Edgar Figueroa. Le Wi-Fi 6E devrait encore renforcer l'essor du Wi-Fi 6 qui fait, depuis septembre dernier, l'objet d'un programme de certification permettant Ă des entreprises comme Apple et Samsung de labelliser officiellement leurs appareils comme Ă©tant capables de prendre en charge le protocole IEEE 802.11ax, de plus grande capacitĂ©. Pour rappel, ce protocole, qui fonctionne dans les bandes 2,4 GHz et 5 GHz - Ă l'instar des gĂ©nĂ©rations prĂ©cĂ©dentes de la technologie sans fil IEEE 802.11 - promet plus de capacitĂ© et de performances lorsque de nombreux pĂ©riphĂ©riques se connectent au mĂȘme routeur. S'il reprend les frĂ©quences dĂ©jĂ adoptĂ©es par ses aĂźnĂ©s, le Wi-Fi 6 - ou 802.11ax - promet en effet des dĂ©bits entre 20 et 40 % supĂ©rieurs Ă la version prĂ©cĂ©dente, le Wi-Fi 5, aussi connu sous l'appellation technique de 802.11ac. Comment ? GrĂące Ă un meilleur encodage des donnĂ©es qui permet de faire transiter plus de datas sur une mĂȘme frĂ©quence et Ă des processus d'encodage et de dĂ©codage amĂ©liorĂ©s du cĂŽtĂ© des processeurs compatibles, Ă l'image du mode de modulation d'amplitude en quadrature 1024 (1024-QAM). Mais si l'utilisation de la bande des 6 GHz devrait encore amplifier la puissance du Wi-Fi 6, son effet sur la gĂ©nĂ©ralisation de cette nouvelle technologie reste encore Ă prouver dans les faits. Source : https:www.zdnet.fr/actualites/le-wi-fi-6-met-le-cap-sur-la-bande-des-6-ghz-39896751.htm\nLe Wifi de Google aux abonnĂ©s absents\nSi votre travail consiste Ă protĂ©ger l'infrastructure informatique, il pourrait bien valoir la peine de lire le nouveau livre gratuit de 500 pages de Google qui dĂ©taille les nombreuses dĂ©faillances affectant les systĂšmes internes de Google et des produits comme YouTube. Il est important de noter que ce nouveau livre rĂ©vĂšle Ă©galement comment ses Ă©quipes d'ingĂ©nierie et de sĂ©curitĂ© des sites coopĂšrent pour protĂ©ger les systĂšmes clĂ©s de Google, d'Android Ă Chrome, en passant par Gmail, Search et Google Cloud. Une vue maison sur le SRE (Site Reliability Engineering) Peu d'entreprises dans le monde opĂšrent Ă l'Ă©chelle de Google, mais il y a nĂ©anmoins des leçons Ă tirer de ce document, qui est publiĂ© alors que la pandĂ©mie de Coronavirus COVID-19 rend plus important que jamais la fiabilitĂ© des systĂšmes en ligne. Le livre prĂ©sente les points de vue d'Ă©quipes qui pratiquent ce qu'on appelle l'ingĂ©nierie de la fiabilitĂ© des sites (SRE - Site Reliability Engineering), l'approche de Google pour coordonner les ingĂ©nieurs en logiciels qui dĂ©veloppent ses produits et ses systĂšmes, et les Ă©quipes opĂ©rationnelles qui assurent le fonctionnement du produit. Google, qui utilise les principes de l'ESR depuis prĂšs de deux dĂ©cennies, le dĂ©finit comme \"ce que vous obtenez lorsque vous traitez les opĂ©rations comme s'il s'agissait d'un problĂšme de logiciel\". Le lien sĂ©curitĂ© entre les dĂ©veloppeurs et les Ă©quipes opĂ©rationnelles Le texte, intitulĂ© 'Building Secure and Reliable Systems', se concentre sur la façon dont Google apporte une approche SRE Ă la sĂ©curitĂ©, et le rĂŽle de la sĂ©curitĂ© dans le dĂ©veloppement et les opĂ©rations de produits logiciels. Les prĂ©cĂ©dents ouvrages de Google sur le SRE couvraient les meilleures pratiques en la matiĂšre, mais ne traitaient pas des liens entre fiabilitĂ© et sĂ©curitĂ©. \"Pour de bonnes raisons, les Ă©quipes de sĂ©curitĂ© des entreprises ont largement mis l'accent sur la confidentialitĂ©. Cependant, les entreprises reconnaissent souvent que l'intĂ©gritĂ© et la disponibilitĂ© des donnĂ©es sont tout aussi importantes, et abordent ces domaines avec des Ă©quipes diffĂ©rentes\", explique Royal Hansen, l'un des premiers responsables SRE pour Gmail et l'actuel vice-prĂ©sident de l'ingĂ©nierie de la sĂ©curitĂ© de Google. \"La fonction SRE est une approche de la fiabilitĂ© qui est la meilleure de sa catĂ©gorie. Toutefois, elle joue Ă©galement un rĂŽle dans la dĂ©tection en temps rĂ©el des problĂšmes techniques et la rĂ©ponse Ă ceux-ci - y compris les attaques liĂ©es Ă la sĂ©curitĂ© sur les accĂšs ou les donnĂ©es sensibles. En fin de compte, si les Ă©quipes d'ingĂ©nieurs sont souvent sĂ©parĂ©es sur le plan organisationnel en fonction de compĂ©tences spĂ©cialisĂ©es, elles ont un objectif commun : assurer la qualitĂ© et la sĂ©curitĂ© du systĂšme ou de l'application\". Un systĂšme peut-il ĂȘtre fiable s'il n'est pas fondamentalement sĂ»r ? Ou peut-il ĂȘtre sĂ»r s'il n'est pas fiable ? Le livre s'ouvre sur les questions suivantes : un systĂšme peut-il ĂȘtre considĂ©rĂ© comme vraiment fiable s'il n'est pas fondamentalement sĂ»r ? Ou peut-il ĂȘtre considĂ©rĂ© comme sĂ»r s'il n'est pas fiable ? La premiĂšre histoire mentionnĂ©e par Google est celle d'un Ă©chec en cascade en 2012, aprĂšs que son service de transport ait annoncĂ© que le mot de passe Wi-Fi de ses bus reliant ses campus de la baie de San Francisco avait changĂ©. Le flot d'employĂ©s essayant de changer leur mot de passe a surchargĂ© son gestionnaire de mots de passe et l'a mis hors ligne, ainsi que ses trois services de secours. Google avait besoin d'une carte Ă puce pour redĂ©marrer le systĂšme et en disposait dans plusieurs bureaux Ă travers le monde, mais ne pouvait pas y accĂ©der aux Ătats-Unis. L'entreprise a donc fait appel Ă des ingĂ©nieurs en Australie pour en trouver une lĂ -bas. Il s'est avĂ©rĂ© qu'elle Ă©tait enfermĂ©e dans un coffre-fort avec un code que l'ingĂ©nieur avait oubliĂ©. Google et le mystĂšre de la carte Ă puce Et oĂč le code avait-il Ă©tĂ© sauvegardĂ© ? Bien sĂ»r, dans le gestionnaire de mots de passe qui Ă©tait dĂ©sormais inaccessible. Mais il y a eu encore plus de problĂšmes lorsque les ingĂ©nieurs ont tentĂ© de redĂ©marrer le gestionnaire de mots de passe. \"Ce jour-lĂ , en septembre, l'Ă©quipe des transports de l'entreprise a envoyĂ© un courriel Ă des milliers d'employĂ©s pour leur annoncer que le mot de passe du WiFi avait changĂ©. Le pic de trafic qui en a rĂ©sultĂ© Ă©tait bien plus important que ce que le systĂšme de gestion des mots de passe - qui avait Ă©tĂ© dĂ©veloppĂ© des annĂ©es auparavant pour un petit groupe d'administrateurs systĂšme - pouvait gĂ©rer\". \"La charge a fait que la rĂ©plique primaire du gestionnaire de mots de passe ne rĂ©pondait plus, de sorte que l'Ă©quilibreur de charge a dĂ©tournĂ© le trafic vers la rĂ©plique secondaire, qui a rapidement Ă©chouĂ© de la mĂȘme maniĂšre. Ă ce stade, le systĂšme a bipĂ© l'ingĂ©nieur de garde. L'ingĂ©nieur n'avait aucune expĂ©rience en matiĂšre de rĂ©ponse aux pannes du service : le gestionnaire de mots de passe Ă©tait supportĂ© au mieux de ses capacitĂ©s et n'avait jamais subi de panne au cours de ses cinq annĂ©es d'existence. L'ingĂ©nieur a tentĂ© de redĂ©marrer le service, mais ne savait pas qu'un redĂ©marrage nĂ©cessitait une carte Ă puce\". De l'avantage d'insĂ©rer correctement une carte dans un lecteur \"Ces cartes Ă puce Ă©taient stockĂ©es dans plusieurs coffres-forts dans diffĂ©rents bureaux de Google Ă travers le monde, mais pas Ă New York, oĂč se trouvait l'ingĂ©nieur de garde. Lorsque le service n'a pas pu redĂ©marrer, l'ingĂ©nieur a contactĂ© un collĂšgue en Australie pour rĂ©cupĂ©rer une carte Ă puce. Ă son grand dĂ©sarroi, l'ingĂ©nieur australien n'a pas pu ouvrir le coffre-fort car la combinaison Ă©tait stockĂ©e dans le gestionnaire de mots de passe dĂ©sormais hors ligne. Heureusement, un autre collĂšgue en Californie avait mĂ©morisĂ© la combinaison dans le coffre-fort sur place et a pu rĂ©cupĂ©rer une carte Ă puce\". \"Cependant, mĂȘme aprĂšs que l'ingĂ©nieur californien ait insĂ©rĂ© la carte dans un lecteur, le service n'a pas redĂ©marrĂ© et affichait l'erreur incomprĂ©hensible suivante : \"Le mot de passe ne peut charger aucune des cartes protĂ©geant cette clĂ©\". Les ingĂ©nieurs australiens ont alors dĂ©cidĂ© qu'une approche de force brute Ă©tait justifiĂ©e pour rĂ©soudre leur problĂšme de sĂ©curitĂ© et ont utilisĂ© une perceuse Ă©lectrique pour cela. Une heure plus tard, le coffre-fort Ă©tait ouvert - mais les cartes rĂ©cupĂ©rĂ©es dedans ont dĂ©clenchĂ© le mĂȘme message d'erreur. \"Il a fallu une heure supplĂ©mentaire pour que l'Ă©quipe se rende compte que la carte n'avait pas Ă©tĂ© insĂ©rĂ©e correctement. Lorsque les ingĂ©nieurs ont retournĂ© la carte, le service a redĂ©marrĂ© et la panne a pris fin\". Source : \"ZDNet.com\" Source : https:www.zdnet.fr/actualites/google-comment-la-reinitialisation-de-mot-de-passe-wi-fi-a-paralyse-l-un-de-nos-systemes-39902079.htm\n06 avril 2019\nAttestation de dĂ©placement sur mobile\nLe gĂ©nĂ©rateur de QR code est disponible depuis le 06 avril 2020. Il permet de gĂ©nĂ©rer un QR code qui devra ĂȘtre prĂ©sentĂ© en cas de contrĂŽle. Lâimpression ou la version manuscrite de lâattestation dĂ©rogatoire est encore possible. Une seule adresse : https:media.interieur.gouv.fr/deplacement-covid-19/ Une fois sur la page, la personne remplit son formulaire de la mĂȘme façon que la version papier (nom, prĂ©nom, adresse, date de naissance, lieu de naissance, date et heure de sortie, raison). Toutes les informations doivent ĂȘtre renseignĂ©es. Une fois cette dĂ©marche rĂ©alisĂ©e, un PDF sera gĂ©nĂ©rĂ©. Il inclus un QR code qui devra ĂȘtre prĂ©sentĂ© aux policiers ou aux gendarmes en cas de contrĂŽle. Les gendarmes et la police seront Ă©quipĂ©s de lâapplication Android sur des terminaux sĂ©curisĂ©s. L'application nommĂ©e CovidReader, a Ă©tĂ© dĂ©veloppĂ©e par le STI2S (service des technologies et des SI de la sĂ©curitĂ© intĂ©rieure). A voir si celle-ci pourra ĂȘtre utilisĂ©e pour enregistrer les sorties et rĂ©aliser des statistiques. Exemple de sortie du QR code :\n\nCree le: 06/04/2020 a 20h38; Nom: Dupont; Prenom: Jean; Naissance: 01/01/1970 a Lyon; Adresse: 999 avenue de france 75001 Paris; Sortie: 06/04/2020 a 20h38; Motifs: \n
Source : https:www.lemondeinformatique.fr/actualites/lire-attestation-de-deplacement-sur-mobile-le-generateur-de-qr-code-disponible-78675.html\nCovid-19 : Google libĂšre les donnĂ©es de gĂ©olocalisation dans 131 pays\nQuelques jours aprĂšs Orange, c'est au tour de Google de lĂącher dans la nature les donnĂ©es de gĂ©olocalisation - anonymisĂ©es - des centaines de millions d'utilisateurs de son service Maps. « Ă partir d'aujourd'hui, nous publions une version anticipĂ©e de nos rapports sur la mobilitĂ© communautaire COVID-19 pour donner un aperçu de ce qui a changĂ© en rĂ©ponse au travail Ă domicile, au logement sur place et Ă d'autres politiques visant Ă aplanir la courbe de cette pandĂ©mie, a expliquĂ© la sociĂ©tĂ© dans un billet de blog. Au total, une analyse de l'Ă©volution des dĂ©placements a Ă©tĂ© effectuĂ©e pour 131 pays dont la France, accessible depuis ce site. Les donnĂ©es pour la France sont assez reprĂ©sentatives des consĂ©quences des mesures de confinement prises par le gouvernement pour faire face Ă la pandĂ©mie Covid-19 qui affectĂ© 59 105 personnes et provoquĂ© le dĂ©cĂšs de 4 503 d'entre elles d'aprĂšs les donnĂ©es de SantĂ© Publique France au 2 avril 2020. Parmi les principaux enseignements du rapport concernant l'Hexagone, Google fait Ă©tat d'une chute de 88% des dĂ©placements pour se rendre dans des magasins, restaurants, cafĂ©s ou encore des parcs de loisirs, musĂ©s, bibliothĂšques ou encore cinĂ©mas. Covid-19 Evolution des dĂ©placements en France selon les donnĂ©es de gĂ©olocalisation anonymisĂ©es Ă©manant de Google Maps. (crĂ©dit : Google) Concernant les commerces alimentaires et les pharmacies, la baisse est moindre (-72%) qui s'explique par la mise en place de dĂ©rogations pour permettre aux Français de se rendre dans des commerces pour rĂ©pondre Ă des besoins de premiĂšre nĂ©cessitĂ©. Les trajets vers les parcs et places publiques sont aussi en chute libre (-82%), tout comme les grands lieux de transits et de transports (stations, gares...) affichant un recul abyssal de 87%. En revanche, les dĂ©placements vers les lieux de travail sont, certes, Ă©galement touchĂ©s (-56%) preuve que le tĂ©lĂ©travail - ou la contrainte liĂ©e au chĂŽmage partiel et donc le fait de rester confinĂ© Ă la maison - fonctionnent Ă plein mais aussi qu'une bonne partie de la population poursuit ses dĂ©placements Ă titre professionnel vers leurs lieux de travail, bĂ©nĂ©ficiant Ă©galement d'une possible dĂ©rogation. A noter que l'Ă©tude de Google s'intĂ©resse aux Ă©volutions des dĂ©placements par rĂ©gions. L'occasion de remarquer par exemple que l'Ile-de-France tient la palme en matiĂšre de recul des dĂ©placements vers les lieux de travail (-63%), pouvant s'expliquer pour une prĂ©disposition « naturelle » des salariĂ©s pour le tĂ©lĂ©travail. Source : https:www.lemondeinformatique.fr/actualites/lire-covid-19-google-libere-les-donnees-de-geolocalisation-dans-131-pays-78674.html\n3 000 machines avec SQL Server infectĂ©es par jour depuis 2018\nChaque jour depuis deux ans entre 2 Ă 3 000 serveurs dĂ©diĂ©s Ă Microsoft SQL Server sont contaminĂ©s dans le monde. D'aprĂšs une derniĂšre Ă©tude de Guardicore, les principaux pays concernĂ©s sont la Chine, l'Inde, les Etats-Unis, la CorĂ©e du Sud et la Turquie. Les entreprises ayant des activitĂ©s Ă l'international dans ces pays ont donc intĂ©rĂȘt Ă redoubler de vigilance, leurs systĂšmes Ă©tant susceptibles d'ĂȘtre victimes d'attaques aussi variĂ©es que redoutables : DDoS, backdoors, exĂ©cution de logiciels malveillants de contrĂŽle d'accĂšs Ă distant, cryptomineurs en font parti. « Les victimes appartiennent Ă divers secteurs industriels, notamment les soins de santĂ©, l'aviation, l'informatique et les tĂ©lĂ©communications et l'enseignement supĂ©rieur », indique Guardicore Labs. Le premier incident de ce type a avoir Ă©tĂ© identifĂ© par Guardicore Labs remonte Ă mai 2018 via son rĂ©seau de capteurs mondial (Global Sensors Network) servant d'honeypot. Depuis, un pic d'attaques ciblant les serveurs MS SQL Server a Ă©tĂ© enregistrĂ© en dĂ©cembre dernier. En analysant de prĂšs les fichiers de logs, les chercheurs en sĂ©curitĂ© du fournisseur ont Ă©tĂ© en mesure de dĂ©terminer que 60% des machines touchĂ©es restent infectĂ©es pour une pĂ©riode courte de temps, mais que prĂšs de 20% restent vulnĂ©rables pendant une semaine voire plus laissant le temps aux cyberattaquants d'agir. « Nous avons remarquĂ© que 10% des victimes ont Ă©tĂ© re-infectĂ©s par un malware », indique Guardicore Labs. « Ce modĂšle de rĂ©infection a dĂ©jĂ Ă©tĂ© observĂ© dans l'analyse de la campagne Smominru, et suggĂšre que la suppression des logiciels malveillants se fait souvent de maniĂšre partielle, sans enquĂȘte approfondie sur la cause profonde de l'infection ».\nEliminer la concurrence pour rĂ©gner en maitre sur les systĂšmes infectĂ©s Au global, ces attaques baptisĂ©es « Vollgar » par Guardicore Labs Ă©manent de plus de 120 adresses IP. La brĂšche initiale exploitĂ©e commence avec des attaques par force brute pouvant aboutir Ă des changements de configuration dans les bases de donnĂ©es permettant de prĂ©parer le terrain Ă de futures exĂ©cutions de commandes malveillantes. Par la suite, les pirates effectuent plusieurs Ă©tapes pour rendre le systĂšme le plus ouvert possible, en commençant par la validation de certaines classes COM (WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 et Windows Script Host Object Model. « Ces classes prennent en charge Ă la fois les scripts WMI et l'exĂ©cution de commandes via MS-SQL, qui seront ensuite utilisĂ©es pour tĂ©lĂ©charger le binaire malveillant initial », indique le fournisseur. « L'attaquant Vollgar s'assure Ă©galement que les fichiers stratĂ©giques tels que cmd.exe et ftp.exe disposent des autorisations d'exĂ©cution ». De quoi permettre l'installation de backdoors et des attaques par escalade de privilĂšges utilisateurs. Bien souvent les pirates essaient par tous les moyens d'Ă©liminer la concurrence. Sans surprise, c'est Ă©galement le cas ici encore avec des efforts rĂ©alisĂ©s en semant leur trace. Cela passe par l'effacement de la clĂ© HKLM\\SOFTWARE\\Microsoft\\Command Processor\\Autorun utilisĂ©e pour des attaques persistantes ou encore de valeurs depuis Image File Execution Options. « En supprimant ces valeurs, Vollgar garantit qu'aucun autre malware n'est attachĂ© aux processus lĂ©gitimes, tels que cmd.exe, ftp.exe, net.exe et les hĂŽtes de script Windows tels que wscript.exe et cscript.exe ». Des charges malveillantes peuvent ensuite ĂȘtre activĂ©es. « La charge utile initiale, nommĂ©e SQLAGENTIDC.exe ou SQLAGENTVDC.exe, commence par exĂ©cuter taskkill sur une longue liste de processus, dans le but d'Ă©liminer les concurrents et de gagner plus de ressources informatiques. Ces processus incluent Rnaphin.exe, xmr.exe et winxmr.exe, pour n'en nommer que quelques-uns. Ensuite, la charge utile se copie dans le dossier AppData de l'utilisateur et exĂ©cute la copie. Le nouveau processus vĂ©rifie la connectivitĂ© Internet, puis interroge Baidu Maps pour obtenir l'IP et la gĂ©olocalisation de la victime qu'il envoie ensuite au C&C. Ensuite, quelques charges utiles supplĂ©mentaires sont tĂ©lĂ©chargĂ©es sur la machine infectĂ©e - plusieurs modules RAT et un cryptominer basĂ© sur XMRig ».\nDeux serveurs C&C opĂ©rĂ©s depuis la Chine Deux serveurs de commande et de contrĂŽle (C&C) ont Ă©tĂ© identifiĂ©s par Guardicore Labs en lien avec les attaques Vollgar, dotĂ©s de capacitĂ©s en tĂ©lĂ©chargement de fichiers, installation de services Windows, enregistreurs de frappes, captures d'Ă©cran, exĂ©cution d'un terminal shell dynamique, activation des camĂ©ras et microphones, initialisation d'attaques DDoS... Pour se prĂ©munir de ce type d'attaques, le fournisseur propose un script Powershell permettant de dĂ©tecter ce vecteur d'attaque. ContrĂŽler les communications rĂ©seau avec des serveurs distants et activer des blocages en consĂ©quence est bien Ă©videmment recommandĂ©, en se basant par exemple sur un service de rĂ©putation adossĂ© Ă son firewall. Source : https:www.lemondeinformatique.fr/actualites/lire-3-000-machines-avec-sql-server-infectees-par-jour-depuis-2018-78660.html\nLe ransomware visant Marseille perturbe le dĂ©compte des dĂ©cĂšs Covid-19\nLes dommages des ransomwares ont parfois des consĂ©quences inattendues et celui qui a touchĂ© la ville de Marseille il y a quelques semaines refait ainsi parler de lui. Alors que la ville se remet petit Ă petit des impacts sur son systĂšme d'information de cette cyberattaque - Ă l'image d'Antibes et Ă©galement de la MĂ©tropole Provence Alpes CĂŽte d'Azur - l'INSEE a publiĂ© vendredi dernier les donnĂ©es de mortalitĂ© liĂ©es au coronavirus. Quel rapport ? En raison du ransomware, les services administratifs de la ville de Marseille n'ont pas pu faire remonter les informations requises Ă des fins de traitement statistiques demandĂ©es par l'institut. « La rapiditĂ© de remontĂ©e de ces informations varie Ă©galement selon les dĂ©partements et pourrait ĂȘtre perturbĂ©e par les mesures de confinement, de mĂȘme que le choix des modalitĂ©s de transmission (dĂ©matĂ©rialisĂ© ou courrier postal). Les derniĂšres donnĂ©es quotidiennes sont donc Ă prendre avec prĂ©caution ; elles seront rĂ©visĂ©es », a prĂ©cisĂ© l'INSEE dans une note mĂ©thodologique. « Depuis le 13 mars, la mairie de Marseille nâa pu transmettre aucun nouveau dĂ©cĂšs du fait dâun problĂšme technique. Câest pourquoi les donnĂ©es des Bouches-du-RhĂŽne sont pour le moment arrĂȘtĂ©es au 11 mars ».\nUn retour temporaire au registre papier ContactĂ©e par notre confrĂšre LCI, l'INSEE a apportĂ© la prĂ©cision suivante : « La comptabilisation des dĂ©cĂšs est, en effet, suspendue en raison dâun problĂšme informatique Ă la mairie de Marseille [...] La seule commune de Marseille enregistrant la moitiĂ© des dĂ©cĂšs pour toutes les Bouches-du-RhĂŽne, publier des rĂ©sultats de ce dĂ©partement sans ses chiffres serait peu reprĂ©sentatif ». Et la mairie de Marseille d'indiquer de son cĂŽtĂ© : « L'attaque a mis Ă mal nos capacitĂ©s et nous n'avons pas pu envoyer nos informations Ă l'Insee dans les dĂ©lais requis. » En attendant la mise Ă jour du logiciel habituellement utilisĂ© pour saisir et transmettre ses donnĂ©es Ă l'Insee et Ă la PrĂ©fecture, la ville de Marseille se rĂ©sout en attendant Ă tenir Ă jour un registre papier. Ce problĂšme intervient dans un contexte de tensions autour du protocole Ă base de chloroquine promue par la professeur Raoult de l'IHU MĂ©diterranĂ©e. Source : https:www.lemondeinformatique.fr/actualites/lire-le-ransomware-visant-marseille-perturbe-le-decompte-des-deces-covid-19-78684.html\nles dĂ©penses en infrastructure cloud ont dĂ©passĂ© les dĂ©penses en infrastructure informatique traditionnelle\nSelon le cabinet de recherche IDC, le total des dĂ©penses des utilisateurs finaux en produits d'infrastructure informatique (serveur, stockage d'entreprise et commutateur rĂ©seau) pour les environnements cloud, y compris le cloud public et privĂ©, a renouĂ© avec la croissance au quatriĂšme trimestre 2019 aprĂšs deux trimestres consĂ©cutifs de baisse. La croissance de 12,4 % d'une annĂ©e sur l'autre au 4T19 a gĂ©nĂ©rĂ© 19,4 milliards de dollars de dĂ©penses. Les rĂ©sultats du quatriĂšme trimestre ont Ă©galement permis de faire passer lâannĂ©e au vert avec une croissance annuelle de 2,1 % et des dĂ©penses totales de 66,8 milliards de dollars pour 2019. ParallĂšlement, le marchĂ© global des infrastructures informatiques a Ă©prouvĂ© de la difficultĂ© aprĂšs sa solide performance en 2018, en hausse de 3,3 % Ă 38,1 milliards de dollars au 4T19 mais en baisse de 1,1 % Ă 134,4 milliards de dollars pour l'ensemble de l'annĂ©e. L'infrastructure informatique non cloud a baissĂ© de 4,6 % Ă 18,7 milliards de dollars pour le trimestre et a baissĂ© de 4,1 % Ă 67,7 milliards de dollars pour l'annĂ©e. Au 4T19, la croissance des dĂ©penses en infrastructure informatique cloud a Ă©tĂ© tirĂ©e par le segment du cloud public, qui a augmentĂ© de 14,5 % d'une annĂ©e sur l'autre pour atteindre 13,3 milliards de dollars; le cloud privĂ© a augmentĂ© de 8,2 % pour atteindre 6,1 milliards de dollars. Comme le segment global est gĂ©nĂ©ralement Ă la hausse, il a tendance Ă ĂȘtre plus volatil au niveau trimestriel, car une partie importante du segment informatique du cloud public est reprĂ©sentĂ©e par quelques fournisseurs de services Ă grande Ă©chelle. AprĂšs un milieu d'annĂ©e plus faible, le cloud public a terminĂ© 2019 Ă peine en hausse de 0,1 % Ă 45,2 milliards de dollars. Le cloud privĂ© a augmentĂ© de 6,6 % en 2019 pour atteindre 21,6 milliards de dollars. Alors que les investissements dans l'infrastructure informatique cloud continuent d'augmenter, avec des fluctuations durant les trimestres intermĂ©diaires, IDC note que ce secteur approche le point oĂč les dĂ©penses en infrastructure informatique cloud dĂ©passent systĂ©matiquement les dĂ©penses en infrastructure informatique non cloud. Le quatriĂšme trimestre 2019 a marquĂ© le troisiĂšme trimestre consĂ©cutif de leadership informatique cloud avec une part annuelle lĂ©gĂšrement infĂ©rieure au point mĂ©dian (49,7 %). DĂ©sormais, IDC s'attend Ă ce que l'infrastructure informatique cloud reste au-dessus de 50 % du marchĂ© de l'infrastructure informatique aux niveaux trimestriel et annuel, atteignant 60,5 % par an en 2024. Dans les trois domaines technologiques de l'infrastructure informatique, les plateformes de stockage ont connu la croissance la plus rapide d'une annĂ©e sur l'autre au 4T19 Ă 15,1 %, les dĂ©penses atteignant 6,6 milliards de dollars. Les plateformes de calcul ont augmentĂ© de 14,5 % d'une annĂ©e sur l'autre avec 10,8 milliards de dollars de dĂ©penses, tandis que les commutateurs rĂ©seau ont diminuĂ© de 3,9 % pour s'Ă©tablir Ă 2,0 milliards de dollars. Pour l'ensemble de l'annĂ©e 2019, les commutateurs rĂ©seau ont dominĂ© avec une croissance d'une annĂ©e sur l'autre de 5,0 % et 8,2 milliards de dollars de dĂ©penses, suivis des plateformes de stockage avec une croissance de 1,9 % et des dĂ©penses de 23,1 milliards de dollars, et des plateformes de calcul avec une croissance de 1,5 % et des dĂ©penses de 35,5 milliards de dollars. PrĂ©visions du marchĂ© de l'infrastructure informatique cloud AprĂšs avoir pris en comptes les rĂ©percussions de la pandĂ©mie COVID-19 et de la crise Ă©conomique qui sâen est suivi, IDC estime quâen 2020 les dĂ©penses en infrastructure informatique cloud vont sâĂ©lever Ă 69,2 milliards de dollars, soit une augmentation annuelle prĂ©vue de 3,6 % par rapport Ă 2019. Les dĂ©penses d'infrastructure informatique non cloud sont devrait reculer de 9,2 % pour atteindre 61,4 milliards de dollars en 2020. Ensemble, les dĂ©penses globales en infrastructure informatique devraient reculer de 2,9 % pour s'Ă©tablir Ă 130,6 milliards. La pandĂ©mie de COVID-19 reprĂ©sente une grave menace pour la croissance mondiale. Avant l'Ă©pidĂ©mie, la croissance mondiale prĂ©vue Ă©tait de 2,3 % (aux taux de change du marchĂ©) en 2020. L'Ă©mergence de l'Ă©pidĂ©mie en Chine change la donne et la croissance attendue pour 2020 est dĂ©sormais de -0,2 %, la plus lente depuis la crise financiĂšre mondiale. L'effet nĂ©gatif sur la croissance proviendra Ă la fois des canaux de demande et d'approvisionnement. D'une part, les mesures de quarantaine, la maladie et le sentiment nĂ©gatif des consommateurs et des entreprises vont supprimer la demande dans des domaines spĂ©cifiques, tandis que certaines poches de demande feront surface, telles que les plateformes cloud pour les charges de travail de communication et de collaboration. Dans le mĂȘme temps, la fermeture de certaines usines et la perturbation des chaĂźnes d'approvisionnement crĂ©eront des goulots d'Ă©tranglement. IDC s'attend Ă ce que ces effets soient rĂ©partis de maniĂšre inĂ©gale dans le paysage du marchĂ©. « Alors que le dĂ©but de 2020 a Ă©tĂ© marquĂ© par des problĂšmes de chaĂźne d'approvisionnement qui devraient ĂȘtre rĂ©solus avant la fin du deuxiĂšme trimestre, l'impact Ă©conomique nĂ©gatif affectera les dĂ©penses en CAPEX des entreprises », a dĂ©clarĂ© Kuba Stolarski, directeur de la recherche, Infrastructure Systems, Platforms and Technologies. chez IDC. « Alors que les budgets informatiques des entreprises se resserrent tout au long de l'annĂ©e, le cloud public verra une augmentation de la demande de services. Cette augmentation proviendra en partie de la montĂ©e en puissance des employĂ©s travaillant Ă domicile utilisant des outils de collaboration en ligne, mais aussi de la migration de la charge de travail vers le cloud public tandis que les entreprises cherchent des moyens d'Ă©conomiser de l'argent pour l'annĂ©e en cours. Une fois la pandĂ©mie passĂ©e, IDC s'attend Ă ce qu'une partie de cette nouvelle demande de services cloud reste constante Ă l'avenir ». Les nouvelles prĂ©visions quinquennales d'IDC prĂ©voient que les dĂ©penses d'infrastructure informatique cloud atteindront 100,1 milliards de dollars en 2024 avec un taux de croissance annuel composĂ© (TCAC) de 8,4 %. Les dĂ©penses d'infrastructure informatique hors cloud diminueront lĂ©gĂšrement Ă 65,3 milliards de dollars avec un TCAC de -0,7 %. L'infrastructure informatique totale devrait croĂźtre Ă un TCAC de 4,2 % et produire des dĂ©penses de 165,4 milliards de dollars en 2024. Source : IDC Source : https:cloud-computing.developpez.com/actu/299145/IDC-les-depenses-en-infrastructure-cloud-ont-depasse-les-depenses-en-infrastructure-informatique-traditionnelle-pour-le-troisieme-trimestre-consecutif/\nZoom a routĂ© des appels vers la Chine\nZoom a routĂ© des appels vers la Chine. Le 3 avril, Eric Yuan, CEO de Zoom, a admis que des appels dans son application avaient Ă©tĂ© routĂ©s par erreur vers la Chine. Cela sâest dĂ©roulĂ© au dĂ©marrage de la pandĂ©mie, quand lâentreprise a augmentĂ© sa capacitĂ© Ă gĂ©rer la demande, en commençant par Wuhan. Dans la prĂ©cipitation, lâAmĂ©ricain avoue ne pas avoir appliquĂ© ses habituelles bonnes pratiques de gĂ©o-fencing. Les chercheurs canadiens qui ont identifiĂ© le problĂšme ont Ă©galement dĂ©couvert que le contenu de conversations Zoom entre deux utilisateurs nord-amĂ©ricains pouvait ĂȘtre chiffrĂ© avec des clĂ©s venant de serveurs situĂ©s en Chine. De nouveaux problĂšmes pour lâAmĂ©ricain dĂ©jĂ fortement critiquĂ© pour ses failles de sĂ©curitĂ©. Source : https:www.lemondeinformatique.fr/actualites/lire-telex-ap-hp-imprime-des-equipements-en-3d-zoom-a-route-des-appels-vers-la-chine-edge-detrone-firefox-78687.html\nChrome : face au coronavirus, Google fait marche arriĂšre vis-Ă -vis des cookies\nAfin dâassurer la stabilitĂ© des sites web en ces temps de crise, Google a dĂ©cidĂ© de suspendre une importante mesure de sĂ©curitĂ© introduite en fĂ©vrier dernier. Face Ă la crise du Covid-19, Google rĂ©tropĂ©dale sur une nouvelle mesure de sĂ©curitĂ© introduite en fĂ©vrier dernier avec lâarrivĂ©e de Chrome 80. A savoir le blocage par dĂ©faut des cookies de tiers. Ces derniers, en effet, peuvent reprĂ©senter un risque de vol de donnĂ©es personnelles ou de piratage (attaques de type Cross-Site Request Forgery). Pour Ă©viter le blocage de cookies tiers, les Ă©diteurs de site sont dĂ©sormais contraints de les identifier explicitement, et donc de donner dâune certaine maniĂšre leur approbation. ConcrĂštement, cela revient Ă rajouter un tag baptisĂ© « SameSite » dans le code du site web pour lâensemble des cookies utilisĂ©s.\nA dĂ©couvrir aussi en vidĂ©o Mais avec la crise du coronavirus, beaucoup dâorganisations nâont pas eu le temps dâappliquer ces changements. Et dans certains cas, cela risque de casser le fonctionnement de leur site. Câest le cas, par exemple, si elles utilisent des services dâidentification tiers tels que Facebook Login. Afin de prĂ©server la stabilitĂ© des sites, Google a donc dĂ©cidĂ© de suspendre cette mesure de sĂ©curitĂ©. Source : Google Source : https:www.01net.com/actualites/chrome-face-au-coronavirus-google-fait-marche-arriere-vis-a-vis-des-cookies-1889721.html\nAu Royaume-Uni, des antennes 5G incendiĂ©es Ă cause dâune thĂ©orie du complot\nBirmingham, Liverpool, Melling (Meyerside)⊠au cours de la semaine Ă©coulĂ©e, trois antennes tĂ©lĂ©phoniques ont Ă©tĂ© incendiĂ©es au Royaume-Uni, rapporte la presse britannique. Au moins quatre antennes ont Ă©tĂ© visĂ©es par des tentatives de dĂ©gradations durant le week-end du 4 et 5 avril, rapporte lâopĂ©rateur Vodafone â un dĂ©part dâincendie a Ă©galement Ă©tĂ© signalĂ© Ă Belfast, en Irlande du Nord. Ces trois incendies, dont lâorigine criminelle ne fait guĂšre de doute, se sont produits alors quâune thĂ©orie du complot trĂšs populaire outre-Manche fait le lien entre lâapparition du coronavirus et le dĂ©ploiement des antennes 5G dans le pays. ParticuliĂšrement fantasque, cette hypothĂšse, dont il existe plusieurs variantes, prĂ©tend soit que lâĂ©pidĂ©mie a Ă©tĂ© « inventĂ©e » pour « couvrir » les consĂ©quences sur la santĂ© de la 5G, soit que les ondes 5G « chassent » lâair des poumons et ont facilitĂ© ou provoquĂ© les contaminations de Covid-19. Ces thĂ©ories ont Ă©galement Ă©tĂ© propagĂ©es par certaines cĂ©lĂ©britĂ©s britanniques, dont Amanda Holden, la juge de lâĂ©mission de tĂ©lĂ©-rĂ©alitĂ© « Britainâs got talent », qui a diffusĂ©, Ă ses presque deux millions dâabonnĂ©s Twitter, une pĂ©tition liant la 5G Ă lâĂ©pidĂ©mie. Dans un communiquĂ©, le rĂ©gulateur des tĂ©lĂ©communications britannique prĂ©cise : « Nous avons reçu plusieurs rapports de vandalisme visant des antennes tĂ©lĂ©phoniques, mais aussi dâagressions dâemployĂ©s des tĂ©lĂ©communications, inspirĂ©es par des thĂ©ories cinglĂ©es du complot qui circulent sur Internet. Les responsables de ces actes seront poursuivis avec la plus grande sĂ©vĂ©ritĂ©. » Des salariĂ©s dâune filiale de British Telecom (BT) chargĂ©s dâinstaller les raccordements Ă Internet dans les foyers britanniques ont Ă©galement publiĂ© plusieurs appels au calme sur les rĂ©seaux sociaux, aprĂšs plusieurs incidents au cours desquels des employĂ©s ont Ă©tĂ© menacĂ©s dans la rue. Le maire de Liverpool, Joe Anderson, a dit avoir reçu des menaces aprĂšs avoir dĂ©noncĂ© ces thĂ©ories.\nDes limitations sur les rĂ©seaux sociaux Certains rĂ©seaux sociaux, dont YouTube, ont annoncĂ© quâils mettraient en place de nouvelles mesures pour limiter la diffusion des vidĂ©os complotistes liant la technologie 5G Ă lâĂ©pidĂ©mie de Covid-19 : « Nous avons commencĂ© Ă diminuer la place des vidĂ©os qui promeuvent les thĂ©ories du complot sur la 5G et lâĂ©pidĂ©mie, qui dĂ©sinforment nos utilisateurs de maniĂšre dangereuse. » Les vidĂ©os devraient dĂ©sormais apparaĂźtre moins frĂ©quemment dans les suggestions de vidĂ©os Ă regarder, qui sont une gigantesque source de trafic sur la plate-forme. Sur Facebook, une recherche « 5G coronavirus » affiche, dans ses premiers rĂ©sultats, plusieurs messages dĂ©fendant cette thĂ©orie du complot, avant ceux des autoritĂ©s sanitaires, a pu constater Le Monde, lundi matin. Mais le problĂšme ne touche pas que les rĂ©seaux sociaux : le rĂ©gulateur des mĂ©dias britannique a Ă©galement sanctionnĂ© une radio locale qui avait donnĂ© une large place sur son antenne Ă une personne propageant cette thĂ©orie.\nLire aussi Facebook, YouTube⊠les grandes plates-formes dâInternet face au dĂ©fi du coronavirus Ces attaques contre le rĂ©seau tĂ©lĂ©phonique inquiĂštent Ă©galement les responsables du rĂ©seau de santĂ© britannique. Stephen Powis, le directeur mĂ©dical du National Health Service, le service de santĂ© britannique, a vivement dĂ©noncĂ© ces actes de vandalisme : « La rĂ©alitĂ© est que les rĂ©seaux mobiles sont absolument critiques pour nous tous, alors que nous demandons Ă tous les citoyens de rester chez eux et de ne pas voir leurs parents et amis. Mais plus particuliĂšrement, ces rĂ©seaux sont utilisĂ©s par nos services de secours et les travailleurs du systĂšme de santĂ©, et je suis totalement furieux, totalement dĂ©goĂ»tĂ© de voir quâil y a des attaques contre les infrastructures mĂȘmes qui nous permettent de rĂ©pondre Ă cette urgence sanitaire. » Les antennes incendiĂ©es ces derniers jours nâĂ©taient pas toutes des antennes 5G. Selon la BBC, au moins lâune des tours incendiĂ©es semblait ne pas contenir dâantenne 5G. Source : https://www.lemonde.fr/pixels/article/2020/04/06/au-royaume-uni-des-antennes-5g-incendiees-a-cause-d-une-theorie-du-complot-sur-le-coronavirus60357184408996.html"},{"uuid":"e8a429b5-5378-4775-a750-dd35dea9791f","slug":"robocopy-sauvegarder-avec-windows","title":"Sauvegarder ses documents avec Windows","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:07","updated_at":"2020-04-17 18:06:07","plain":"TestĂ© non | NĂ©cessite Cet article est extrait du podcast mindCast Info, sauvegarder ses documents\nObjectif\nJ'ai une de mes connaissances qui m'a demandĂ© comment faire une sauvegarde avec Windows.\\\\\nIl s'agit bien d'effectuer une rĂ©plication des donnĂ©es des documents de l'ordinateur vers une unitĂ© de stockage extĂ©rieure. Je me suis fixĂ© comme objectif de ne pas utiliser de programmes complĂ©mentaires Ă ceux dĂ©jĂ existants sous Windows et d'essayer de maitriser au maximum le processus, avec un temps minimum Ă lâexĂ©cution. Voici mes explications. Travaux pratiques pour effectuer une sauvegarde \"intelligente\" sous Windows. Le but est bien de maintenir lâimage parfaite des dossiers ou documents de l'ordinateur (appelĂ©s source) vers une unitĂ© de stockage extĂ©rieure (appelĂ©e destination) sans tout recopier systĂ©matiquement.\nPour ne pas faire une sauvegarde intĂ©grale de tous vos dossiers Ă chaque fois, on va essayer d'utiliser un programme qui compare et sauvegarde les modifications des fichiers ou dossiers rĂ©alisĂ©es Ă lâaide dâun logiciel. Pour plus de simplicitĂ©, jâai prĂ©fĂ©rĂ© ne pas utiliser de programmes complĂ©mentaires mais uniquement ceux qui sont dĂ©jĂ disponibles sous Windows. Ceci afin que vous puissiez maitriser au maximum le processus, dans un temps raisonnable par son exĂ©cution.\nSolution\nLe programme choisi est robocopy. Il s'agit d'un programme en ligne de commande. Pour l'executer, nous allons programmer les commander dans un fichier d'execution appelĂ© BATCH. Ce sont des fichiers terminant par l'extension .BAT. Au premier lancement, le programme fait une copie intĂ©grale de vos documents vers l'unitĂ© de sauvegarde. Cela peut prendre beaucoup de temps.\\\\\nAux lancements suivants, le programme effectue une sauvegarde incrĂ©mentielle (suppression, modification et ajout des fichiers), ce qui prend beaucoup moins de temps.\nLe code\nSauvegardes des dossiers identifiĂ©s\nJ'aurai pu identifier les 4 dossiers principaux, , et le dossier dir''. Je vous dĂ©taillera cela ultĂ©rieurement. Revenez plus tard sur cette page SVP.\nĂvolutions\nProchainement\nune vidĂ©o pour montrer comment j'ai fait.\nla vĂ©rification du contenu synchronisĂ©.\nle changement de lecteur Ă chaque branchement d'un disque externe ?\nfaut-il prĂ©fĂ©rer une sauvegarde externe ou interne ?\nfaut-il faire confiance Ă une sauvegarde sur clĂ© USB, disque SSD, DVD ?\ncorriger les fautes.\ncomplĂ©ter l'article suivant vos retours"},{"uuid":"788a66f6-f90d-4129-a4ba-dd7baa838379","slug":"programmes-installes","title":"Programmes installĂ©s","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:06","updated_at":"2020-04-17 18:06:06","plain":"ADSL TV\nGoogle Chrome\nGoogle Picasa\nGoogle Earth\nLibreOffice\nMicrosoft LifeCam\nMicrosoft Office 2007\nMicrosoft Picture IT\nPDF Creator\nMicrosoft Money 2005 (14)\nMicrosoft Security Essentials\nCrĂ©dit Mutuel Virtualis\nPortable APPS\nVLC\nTeam Viewer"},{"uuid":"a480e4bf-a37e-4782-a936-2c49332863ce","slug":"les-clefs-de-produits-microsoft","title":"RĂ©cupĂ©rer la clĂ© produit Microsoft Windows","category":"Informatique","published":true,"published_at":"2020-04-17 18:06:06","updated_at":"2020-04-17 18:06:06","plain":"Un petit script permet de rĂ©cupĂ©rer les informations concernant votre licence. Copier ce code dans un fichier viewpk.wsf. L'extension du fichier est importante. Dans une fenĂȘtre DOS, positionnez vous dans le dossier oĂč le fichier viewpk.wsf, puis exĂ©cutez la commande : Le rĂ©sultat devrait de la forme suivante :\nd'infos\n"},{"uuid":"d146010e-a83b-44bb-885b-72845ae54e0c","slug":"fournir-un-service-http","title":"Fournir un service http en Python","category":"Informatique","published":true,"published_at":"2020-04-17 18:05:23","updated_at":"2020-04-17 18:05:23","plain":"Le bout de code suivant permet dâexĂ©cuter temporairement un service http (80/tcp) en Python. Le dossier oĂč vous vous trouvez devient le \"BaseHTTP\", c'est-Ă -dire la racine du site accessible en http. Dans l'exemple, il s'agit du dossier . Si vous avez dĂ©jĂ un service httpd comme Apache qui fonctionne et occupe dĂ©jĂ le port 80, il faudra veiller Ă l'arrĂȘter avant."},{"uuid":"0c7b26ae-e33f-4e42-9282-1cd22fb18d2e","slug":"unix-time","title":"Convertisseur de temps UNIX","category":"Informatique","published":true,"published_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Manipuler les temps au format UNIX : une nĂ©cessitĂ© pour beaucoup de webmasters, mais un vrai casse tĂȘte Chinois sans convertisseur. Voici un outil bien pratique pour vos converstion de dates au format UNIX et inversement. Pour rappel le format de stockage des temps UNIX est basĂ© sur le dĂ©compte de toutes les secondes Ă©coulĂ©es depuis le 1er janvier 1970. Toujours trĂšs utilisĂ© en php/mysql & co. il est quasiment impossible de ne pas y avoir recours un jour ou lâautre. En thĂ©orie ces conversions sont effectuĂ©es directement dans les scripts, sauf que⊠de temps Ă autre et pour diverses raisons il peut sâavĂ©rer trĂšs utile dâavior un petit convertisseur de ce type sous la main. Bref, voici : Convertisseur de temps UNIX"},{"uuid":"1509db76-2a49-4196-84bb-e8fa40479404","slug":"marque-ta-page","title":"Marque ta page","category":"Informatique","published":true,"published_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Replay\nCanal Plus\nLe Petit Journal\nLe Zapping France 2\nOn n'demande qu'en rire\nFrance 5\nOn n'est pas que des cobayes ! TF1\nC'est Canteloup M6\nEnquĂȘte d'action D8\nTouche pas Ă mon poste\nEn quĂȘte d'actualitĂ© Jeux en ligne\nBombermine Magazine / Hebdo\nAu menu des cantines de Grenoble\nLes nouvelles de Grenoble\nIsĂšre magazine Musique\nLes Charts : Les n°1 depuis 1984 Ă aujourd'hui.\nTOP France : 40 ans de tubes\nLes classements SNEP/IFPOP : Les TOP 50 matĂ©riel et numĂ©rique\nVj & Dj Magrao : 1 heure de mix non stop en video SSII\nDEUZZI Conversion\nUnix Time - + d'infos Banque\nBanque Populaire Loire et Lyonnais MathĂ©matiques appliquĂ©es\nExpressions rĂ©guliĂšres\nTester une expression rĂ©guliĂšre en JavaScript - regexPal Commerce\nLidl\nSuivi des offres LIDL\nManuels des produits en offres ponctuelles\nOutils Informatiques\nParted Magic 2012\nUltimate Boot CD\n"},{"uuid":"401e186f-1cf9-4477-ba03-0796456500f5","slug":"bloquer-des-sites-internet","title":"Bloquer des sites Internet","category":"Informatique","published":true,"published_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Voici la question qu'on m'a posĂ©e : \"aprĂšs installation de Malwarebytes, plus possible d'ouvrir mes sites, il les bloque !\" AprĂšs un peu de recherche, il apparaĂźt que la mĂ©thode utilisĂ©e par Malwarebytes n'est pas idĂ©ale. Dans leur forum http:*forums.malwarebytes.org/, sous la rubrique \"False Positives\", il y a 2865 discussions diffĂ©rentes... \nMalwarebytes n'a pas l'air de trop prĂȘter attention Ă ces alertes concernant les sites Internet dĂ©clarĂ© faux positifs. C'est pas sĂ©rieux. Cet outil se base sur les adresses IP. En effectuant une recherche sur bing, j'ai plusieurs centaine de millier de rĂ©ponses : sites avec l'adresse IP 213.186.33.87 A mon avis, bloquer un site Internet par son adresse IP n'est pas la solution. Un site Internet est avant tout une adresse. D'autres mĂ©thodes permettent de se protĂ©ger de sites indĂ©sirables : \nDNS menteurs. On peut citer OpenDNS. L'avantage est de sĂ©lectionner des listes prĂ©dĂ©terminĂ©es de sites indĂ©sirables avec des options de personnalisation. La mise Ă jour est rĂ©guliĂšre et communautaire. Lâinconvenient est la mĂ©thode utilisĂ©e.\nModules complĂ©mentaires au navigateur, qui filtre des mots clĂ© dans l'URL. On peut citer : Ghostery ou AdBlock. L'avantage est que leur mise Ă jour est rĂ©guliĂšre, communautaire et personnalisable.\nDNS local menteur. Il s'agit de renseigner une fausse adresse IP pour une liste de nom de domaine dĂ©terminĂ© dans le fichier local C:\\WINDOWS\\system32\\etc\\drivers\\hosts. LâinconvĂ©nient est de tenir Ă jour cette liste."},{"uuid":"4e94ad54-b79b-40e2-8d6c-14c546719606","slug":"plus-de-bruit-de-fond","title":"Un peu de bruit de fond","category":"Informatique","published":true,"published_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Bruit de fond. C'est Ă la fois du silence et du bruit sourd.\\\\\nRelaxant, et doux, comme le bruit du vent dans une grotte. A essayer quand on souhaite ne rien Ă©couter. Pas trop fort, pas trop bas, juste le niveau qu'il faut pour resentir sa peau frissonner Ă attendre ses sons selestes, ses bruits provenant de la Nature."},{"uuid":"9710aeae-eadf-4f2e-b776-c6e1c2f10d33","slug":"l-assurance-maladie-me-doit-l-argent","title":"L'Assurance Maladie me doit de l'argent » : anatomie d'une arnaque par hameçonnage","category":"Informatique","published":true,"published_at":"2020-04-17 18:05","updated_at":"2026-05-12 20:26:45","plain":"Un beau matin, un courriel atterrit dans la boĂźte de rĂ©ception. L'expĂ©diteur affiche fiĂšrement « Assurance Maladie », l'objet annonce un remboursement Ă percevoir, et un lien promet d'expliquer la marche Ă suivre pour rĂ©cupĂ©rer la somme due. Tout semble en ordre. Et pourtant, Ă peine la souris approchĂ©e du lien, plusieurs garde-fous se dĂ©clenchent les uns aprĂšs les autres : Thunderbird signale une tentative de fraude, Firefox refuse de charger la page, et le site cible n'a rien Ă voir avec . Bienvenue dans le monde du phishing, ou hameçonnage en français.\r\n\r\n\r\n\r\nCe billet revient sur l'anecdote en dĂ©tail, mais surtout l'utilise pour dĂ©cortiquer le mĂ©canisme gĂ©nĂ©ral de ce type d'arnaque, comprendre pourquoi elle fonctionne sur tant de personnes, et adopter quelques rĂ©flexes simples qui suffisent Ă s'en prĂ©munir dans la quasi-totalitĂ© des cas.\r\n\r\n1. Qu'est-ce que le phishing ?\r\n\r\nLe terme phishing est un mot-valise construit sur l'anglais fishing (la pĂȘche) et phreaking (piratage tĂ©lĂ©phonique). L'image est exacte : l'escroc lance un appĂąt â un message crĂ©dible â et attend qu'une victime morde. Sa cible n'est pas un ordinateur ni une faille technique, c'est un humain. Plus prĂ©cisĂ©ment, c'est la confiance, l'inattention ou l'envie de cette personne.\r\n\r\nConcrĂštement, une attaque par hameçonnage consiste Ă se faire passer pour un organisme lĂ©gitime (banque, impĂŽts, Assurance Maladie, opĂ©rateur tĂ©lĂ©com, service de livraison, etc.) afin d'obtenir de la victime qu'elle livre d'elle-mĂȘme des informations sensibles : identifiants de connexion, numĂ©ro de carte bancaire, copie de piĂšce d'identitĂ©, parfois mĂȘme un virement direct.\r\n\r\nTrois ingrĂ©dients reviennent Ă chaque fois :\r\nUne marque connue dont l'identitĂ© visuelle est imitĂ©e (logo, couleurs, ton du message).\r\nUn prĂ©texte Ă©motionnel qui pousse Ă agir vite : remboursement Ă percevoir, colis bloquĂ©, compte suspendu, amende impayĂ©e.\r\nUn lien qui paraĂźt lĂ©gitime mais redirige en rĂ©alitĂ© vers un site contrĂŽlĂ© par l'attaquant.\r\n\r\nL'arnaque ameli.fr coche les trois cases.\r\n\r\n2. DĂ©corticage du courriel reçu\r\n\r\nLe message annonce un versement de l'Assurance Maladie. Le scĂ©nario est habilement choisi : recevoir de l'argent flatte, intrigue, et dĂ©sarme la vigilance. Personne ne se mĂ©fie d'un cadeau. Pourtant, en regardant de plus prĂšs le lien embarquĂ© dans le message, on dĂ©couvre une adresse pour le moins surprenante :\r\n\r\n\r\n\r\nTrois Ă©lĂ©ments doivent immĂ©diatement alerter :\r\n\r\n1. Le domaine n'est pas . Le vrai domaine, lu de droite Ă gauche en partant du dernier point, est â un hĂ©bergeur sud-corĂ©en. Le reste () est un sous-domaine, et le mot n'est qu'un nom de fichier choisi pour tromper. Aucun service public français n'hĂ©berge ses pages chez un hĂ©bergeur Ă©tranger commercial.\r\n2. Le protocole est , pas . Toute page officielle traitant de donnĂ©es personnelles ou bancaires utilise aujourd'hui une connexion chiffrĂ©e. Un site qui demande des informations sensibles en clair signe son illĂ©gitimitĂ©.\r\n3. Les segments sont des marqueurs typiques de campagnes de phishing automatisĂ©es : chaque destinataire reçoit un identifiant unique, ce qui permet Ă l'attaquant de suivre qui a cliquĂ© et d'affiner ses prochaines vagues.\r\n\r\nLire l'adresse d'un lien avant de cliquer dessus est donc la premiĂšre compĂ©tence Ă acquĂ©rir. Sur un ordinateur, il suffit de survoler le lien sans cliquer : l'adresse rĂ©elle apparaĂźt en bas de la fenĂȘtre du navigateur ou du client de messagerie.\r\n\r\n3. Les garde-fous techniques font (parfois) leur travail\r\n\r\nDans le cas racontĂ© ici, les outils ont parfaitement jouĂ© leur rĂŽle. Thunderbird, le client de messagerie, a dĂ©tectĂ© que le texte affichĂ© du lien ne correspondait pas Ă sa destination rĂ©elle et a affichĂ© un avertissement clair.\r\n\r\n\r\n\r\nCette dĂ©tection repose sur une rĂšgle simple mais efficace : si le texte visible du lien ressemble Ă une URL (par exemple ) mais que la destination effective pointe ailleurs, c'est un signal extrĂȘmement fort de tentative de tromperie. Aucun site lĂ©gitime ne fait cela.\r\n\r\nLe second rempart est intervenu cĂŽtĂ© navigateur. Firefox, en suivant malgrĂ© tout le lien, a interrogĂ© une base de sites malveillants connus (le service Google Safe Browsing, partagĂ© entre les principaux navigateurs) et a bloquĂ© l'accĂšs.\r\n\r\n\r\n\r\nCes protections sont prĂ©cieuses, mais il faut bien comprendre leurs limites :\r\nElles arrivent toujours en retard. Une nouvelle campagne de phishing fonctionne pendant plusieurs heures, parfois plusieurs jours, avant d'ĂȘtre signalĂ©e et ajoutĂ©e aux listes noires. Les premiĂšres victimes ne sont jamais protĂ©gĂ©es par ces filtres.\r\nElles peuvent ĂȘtre contournĂ©es. L'utilisateur a la possibilitĂ© d'ignorer l'avertissement, comme dans l'exemple oĂč la curiositĂ© l'a emportĂ©.\r\nElles ne couvrent pas tous les canaux. Un SMS, un appel tĂ©lĂ©phonique, un message sur les rĂ©seaux sociaux ne dĂ©clenchent pas ces alertes.\r\n\r\nLa vigilance humaine reste donc l'ultime ligne de dĂ©fense, et c'est prĂ©cisĂ©ment sur elle que mise l'escroc.\r\n\r\n4. Pourquoi ça marche aussi bien\r\n\r\nComprendre pourquoi tant de personnes se font piĂ©ger malgrĂ© les avertissements aide Ă mieux rĂ©sister. Plusieurs ressorts psychologiques sont systĂ©matiquement exploitĂ©s.\r\n\r\nL'argument d'autoritĂ©\r\n\r\nLe message Ă©mane d'un organisme officiel, dont la lĂ©gitimitĂ© ne se discute pas. L'Assurance Maladie, les impĂŽts, la banque, La Poste : la marque seule impose le respect et dĂ©samorce le doute. L'escroc le sait et choisit toujours une institution familiĂšre de sa cible.\r\n\r\nL'urgence ou l'opportunitĂ©\r\n\r\nLe cerveau humain traite mal les dĂ©cisions rapides. Soit le message annonce une catastrophe imminente (« votre compte sera suspendu sous 24 h »), soit il fait miroiter un gain immĂ©diat (« un remboursement de 38,47 ⏠vous attend »). Dans les deux cas, la fenĂȘtre de rĂ©flexion se rĂ©duit, et c'est exactement l'effet recherchĂ©.\r\n\r\nLe mimĂ©tisme visuel\r\n\r\nLogos, couleurs, polices, pieds de page : tout est copiĂ© Ă l'identique depuis le vrai site. Pour un Ćil non entraĂźnĂ©, rien ne distingue le faux du vrai. Et pour cause, le faux a souvent Ă©tĂ© fabriquĂ© en quelques minutes Ă partir du code source du vrai.\r\n\r\nLe coĂ»t de la vĂ©rification\r\n\r\nVĂ©rifier prend du temps : ouvrir un onglet, taper l'adresse, se connecter, retrouver son mot de passe. Cliquer ne coĂ»te rien. Ă court terme, le cerveau choisit toujours la voie la moins coĂ»teuse â et c'est par lĂ que l'escroc s'invite.\r\n\r\n5. La rĂšgle d'or : ne jamais cliquer sur un lien d'argent\r\n\r\nDe cette anecdote se dĂ©gage un principe qui mĂ©rite d'ĂȘtre affichĂ© en grand au-dessus de chaque boĂźte de rĂ©ception :\r\nLorsqu'un organisme annonce un versement, un remboursement, un trop-perçu ou tout autre mouvement d'argent en sa faveur, on ne clique jamais sur le lien du courriel. On accĂšde au site par ses propres moyens.\r\n\r\nConcrĂštement, cela signifie :\r\nOuvrir un nouvel onglet du navigateur.\r\nTaper l'adresse Ă la main dans la barre d'adresse, ou la sĂ©lectionner dans ses favoris.\r\nSe connecter Ă son espace personnel comme on le fait d'habitude.\r\nVĂ©rifier si l'information annoncĂ©e par le courriel s'y retrouve rĂ©ellement.\r\n\r\nDans neuf cas sur dix, l'espace personnel ne mentionne aucun remboursement, et l'origine frauduleuse du message est confirmĂ©e. Dans le dixiĂšme cas, le remboursement est bien rĂ©el, et il sera traitĂ© depuis la source officielle sans avoir suivi le moindre lien suspect.\r\n\r\n\r\n\r\nCette rĂšgle vaut pour tous les organismes : Assurance Maladie, banques, impĂŽts, CAF, opĂ©rateurs, plateformes de commerce. Elle ne demande aucune compĂ©tence technique et bloque l'Ă©crasante majoritĂ© des tentatives.\r\n\r\n6. Les autres signaux qui doivent Ă©veiller le doute\r\n\r\nAu-delĂ du lien lui-mĂȘme, plusieurs dĂ©tails trahissent souvent un courriel d'hameçonnage. Aucun n'est rĂ©dhibitoire Ă lui seul, mais leur cumul ne trompe pas.\r\n\r\nL'adresse de l'expĂ©diteur. Le nom affichĂ© peut ĂȘtre falsifiĂ© Ă volontĂ©, mais l'adresse email rĂ©elle est plus difficile Ă maquiller. Une adresse en n'a rien d'officiel : seules les adresses se terminant par ou le sont. La rĂšgle se gĂ©nĂ©ralise : le domaine lĂ©gitime de chaque organisme est un et un seul, et il s'apprend une fois pour toutes.\r\n\r\nLes fautes d'orthographe et de syntaxe. Une administration française dispose de relecteurs. Un escroc traduit souvent depuis une autre langue, parfois Ă l'aide d'outils automatiques. Tournures bancales, accents oubliĂ©s, fautes d'accord doivent mettre la puce Ă l'oreille. Ă noter cependant : avec la gĂ©nĂ©ralisation des modĂšles de langue, ces erreurs disparaissent et ce critĂšre perd progressivement de sa fiabilitĂ©.\r\n\r\nUne formule de politesse impersonnelle. « Cher client », « Madame, Monsieur », « Cher utilisateur » : une administration qui dispose de l'Ă©tat civil de ses assurĂ©s s'en sert. Un escroc qui a achetĂ© une liste d'adresses email ne dispose, lui, que de l'adresse.\r\n\r\nUne demande d'informations qu'on ne devrait jamais avoir Ă fournir. Aucun service public ne demande par courriel un numĂ©ro de carte bancaire complet, un mot de passe, un code reçu par SMS, ou la photo d'une piĂšce d'identitĂ©. Si la page d'arrivĂ©e rĂ©clame ce genre de donnĂ©es, c'est le moment de fermer l'onglet.\r\n\r\nUne piĂšce jointe inattendue. Une « facture » au format ou envoyĂ©e par un organisme public est presque toujours malveillante. Les administrations mettent leurs documents Ă disposition dans l'espace personnel, pas en piĂšce jointe.\r\n\r\n7. Que faire en cas de doute, ou en cas d'erreur\r\n\r\nRecevoir un courriel suspect n'est ni grave ni rare. Cliquer dessus par mĂ©garde l'est davantage, mais reste rattrapable. Quelques gestes simples permettent de limiter la casse et de protĂ©ger les autres.\r\n\r\nSignaler le message. Le dispositif officiel français s'appelle Signal Spam et permet, via une extension de navigateur ou de client mail, de transmettre les courriels frauduleux aux autoritĂ©s compĂ©tentes et aux fournisseurs d'accĂšs. Pour les SMS, le numĂ©ro 33700 joue le mĂȘme rĂŽle. Pour les tentatives plus sophistiquĂ©es, la plateforme Pharos recueille les signalements.\r\n\r\nPrĂ©venir l'organisme usurpĂ©. L'Assurance Maladie dispose d'une adresse dĂ©diĂ©e pour transfĂ©rer les courriels suspects : . La plupart des grandes administrations et entreprises ont une adresse Ă©quivalente.\r\n\r\nEn cas de clic accidentel, ne rien saisir et fermer la page. Tant qu'aucune donnĂ©e n'a Ă©tĂ© tapĂ©e, le risque est limitĂ© au chargement du site, qui peut Ă©ventuellement tenter d'exploiter une faille du navigateur. Maintenir son navigateur Ă jour suffit Ă neutraliser l'essentiel.\r\n\r\nEn cas de saisie de donnĂ©es, agir vite. Si un mot de passe a Ă©tĂ© tapĂ© sur le faux site, le changer immĂ©diatement sur le vrai site, et partout ailleurs s'il Ă©tait rĂ©utilisĂ©. Si des donnĂ©es bancaires ont Ă©tĂ© communiquĂ©es, appeler sa banque pour faire opposition. Si une piĂšce d'identitĂ© a Ă©tĂ© transmise, dĂ©poser plainte et demander un signalement auprĂšs de FranceConnect pour surveiller toute usurpation.\r\n\r\n8. Le rĂ©flexe Ă long terme\r\n\r\nAu fil des annĂ©es, un principe simple et robuste s'impose : considĂ©rer par dĂ©faut qu'un courriel non sollicitĂ© demandant une action en ligne est suspect, et le vĂ©rifier par un canal indĂ©pendant. Cette posture coĂ»te quelques secondes par message. Elle a Ă©vitĂ©, chez la plupart de ceux qui l'adoptent, l'Ă©crasante majoritĂ© des arnaques en circulation.\r\n\r\nL'anecdote racontĂ©e ici se termine bien : les outils ont alertĂ©, la curiositĂ© s'est arrĂȘtĂ©e Ă temps, et l'absence de la moindre saisie sur le faux site a Ă©vitĂ© tout dĂ©gĂąt. Mais elle illustre parfaitement combien le scĂ©nario est crĂ©dible et combien il est facile, dans un moment de distraction, de baisser la garde.\r\n\r\nLa meilleure protection contre le phishing n'est ni un antivirus, ni un filtre anti-spam, ni un navigateur particuliĂšrement vigilant : c'est l'habitude, lentement acquise, de sĂ©parer le messager du message. Un courriel n'est qu'une invitation Ă vĂ©rifier. La vĂ©rification, elle, se fait toujours Ă la source."}]
\ No newline at end of file
+[{"uuid":"e1e8a0c1-6971-4357-9aaa-7e7a748922f3","slug":"quand-systemd-remplace-cron-pourquoi-et-comment-migrer-ses-taches-planifiees","title":"Quand systemd remplace cron : pourquoi (et comment) migrer ses tĂąches planifiĂ©es","category":"informatique","published":true,"published_at":"2026-06-01 07:56","updated_at":"2026-05-12 13:58:58","plain":"Cron tourne sur Linux depuis 1975. Il a fait son temps pour beaucoup d'usages : voici ce que les timers systemd apportent, et comment basculer sans tout casser.\r\n\r\nPourquoi cron reste partout\r\n\r\n est l'un des plus anciens outils Unix encore en service. Son principe tient en deux idĂ©es : un dĂ©mon qui se rĂ©veille toutes les minutes, et un fichier texte â la crontab â oĂč chaque ligne dĂ©crit une commande et son moment d'exĂ©cution avec cinq champs (minute, heure, jour du mois, mois, jour de la semaine).\r\n\r\n\r\n\r\nCinquante ans plus tard, ça marche. C'est installĂ© partout, c'est documentĂ© Ă mort, ça tient sur une ligne, et n'importe quel administrateur sait lire . Pour beaucoup de besoins simples â « lancer ce script tous les jours Ă 2h du matin » â cron reste le bon choix.\r\n\r\nLe problĂšme est que les besoins ont rarement Ă©tĂ© aussi simples depuis longtemps.\r\n\r\nLes limites de cron qu'on finit toujours par rencontrer\r\n\r\nĂ chaque administration de serveur sĂ©rieuse, on retombe sur les mĂȘmes frustrations.\r\n\r\nLa machine Ă©tait Ă©teinte au moment du job. Cron saute purement et simplement l'occurrence ratĂ©e. Si le portable de l'utilisateur dormait Ă 2h, la sauvegarde quotidienne n'aura pas lieu â point. Le job s'exĂ©cutera de nouveau le lendemain Ă 2h, sans rattrapage, sans alerte.\r\n\r\nLes logs sont dispersĂ©s ou perdus. Par dĂ©faut, la sortie standard du job est envoyĂ©e par mail Ă l'utilisateur (si est dĂ©fini et qu'un MTA tourne) ou simplement perdue. Le dĂ©mon lui-mĂȘme logue dans syslog quand il dĂ©marre un job, mais pas son contenu. Diagnostiquer pourquoi un job a Ă©chouĂ© la semaine derniĂšre relĂšve souvent de l'archĂ©ologie.\r\n\r\nPas de dĂ©pendances. Un job qui doit attendre que le rĂ©seau soit montĂ©, qu'un point de montage soit prĂ©sent, qu'un autre service ait fini son dĂ©marrage : cron ne sait pas exprimer ça. La parade habituelle â un ou un suivi d'une boucle d'attente â fonctionne mais reste un bricolage.\r\n\r\nPas de recouvrement entre exĂ©cutions. Si un job de 5 minutes en prend 7 ce jour-lĂ , cron lance la prochaine occurrence pile au moment oĂč la prĂ©cĂ©dente tourne encore. Deux instances simultanĂ©es d'un script de synchronisation, c'est rarement ce qu'on veut.\r\n\r\nPas de jitter, pas de randomisation. Quand cinquante VMs lancent leur toutes en mĂȘme temps Ă 6h25 (l'heure d'anacron par dĂ©faut sur Debian), le pic de charge sur l'hyperviseur est garanti. Cron n'offre aucune primitive pour Ă©taler les exĂ©cutions.\r\n\r\nPas de visibilitĂ© globale. Pour rĂ©pondre à « quels jobs vont tourner aujourd'hui sur cette machine ? », il faut lire la crontab systĂšme, les crontabs utilisateur (), le contenu de , , , etc. Aucune commande ne donne la vue consolidĂ©e.\r\n\r\nPas d'isolation, pas de quota. Le job s'exĂ©cute avec les privilĂšges et les ressources du shell qui l'a lancĂ©. Aucune façon native de limiter Ă 50 % de CPU, Ă 1 Go de RAM, ou de couper si ça dĂ©passe 10 minutes.\r\n\r\nAucun de ces points ne rend cron inutilisable. Mais accumulĂ©s sur une dizaine de jobs critiques, ils transforment l'administration en travail de surveillance permanente.\r\n\r\nCe qu'apporte un timer systemd\r\n\r\nSur toute distribution Linux moderne basĂ©e sur systemd (la quasi-totalitĂ©, hors BSD, Alpine, Gentoo et quelques cas particuliers), une alternative native existe : les timers. Le principe est diffĂ©rent dĂšs le dĂ©part.\r\n\r\nUn timer systemd, c'est deux fichiers au lieu d'une ligne :\r\nUn fichier qui dĂ©crit ce qu'il faut faire â exactement comme on dĂ©crit un service classique, en mode pour un job ponctuel\r\nUn fichier qui dĂ©crit quand le faire â ce sont les rĂšgles de dĂ©clenchement\r\n\r\nCette sĂ©paration entre le « quoi » et le « quand » est plus verbeuse au dĂ©part, mais elle dĂ©bloque tout le reste.\r\n\r\nUne syntaxe d'horaire lisible\r\n\r\nLĂ oĂč cron oblige Ă mentaliser , systemd Ă©crit :\r\n\r\n\r\n\r\nEt la commande valide l'expression en montrant la prochaine exĂ©cution prĂ©vue. Une erreur de jour-de-semaine ou un dĂ©calage horaire ne plante pas en silence : on le voit avant de dĂ©ployer.\r\n\r\nD'autres formes utiles que cron ne sait pas exprimer :\r\n\r\n\r\n\r\nLe support natif des fuseaux horaires est une avancĂ©e significative pour qui gĂšre des serveurs distribuĂ©s gĂ©ographiquement â cron ignore tout du concept et tourne sur le fuseau du systĂšme.\r\n\r\nDu temps relatif, pas seulement du temps absolu\r\n\r\nCron raisonne uniquement en horloge murale (« tel jour, Ă telle heure »). systemd ajoute le temps monotone, relatif Ă un Ă©vĂ©nement :\r\n\r\n\r\n\r\n rĂšgle proprement le problĂšme des exĂ©cutions qui se chevauchent : la prochaine instance se dĂ©clenche 6 heures aprĂšs la fin de la prĂ©cĂ©dente, pas 6 heures aprĂšs son dĂ©marrage. Aucune Ă©quivalence simple en cron.\r\n\r\nLe rattrapage des exĂ©cutions ratĂ©es\r\n\r\nUne seule ligne change tout :\r\n\r\n\r\n\r\nAvec cette option, systemd mĂ©morise la derniĂšre exĂ©cution rĂ©ussie. Si la machine Ă©tait Ă©teinte au moment prĂ©vu, le job se dĂ©clenche dĂšs le dĂ©marrage suivant (aprĂšs le Ă©ventuel, voir plus bas). Pour un portable, un poste de dĂ©veloppement, ou n'importe quelle machine qui n'est pas en service 24/7, c'est une diffĂ©rence majeure de fiabilitĂ©.\r\n\r\nDu jitter intĂ©grĂ©\r\n\r\n\r\n\r\nLe dĂ©clenchement se fait Ă un instant alĂ©atoire dans la fenĂȘtre . Quand cinquante machines lancent leur mise Ă jour quotidienne, le pic de charge se lisse au lieu de tomber au mĂȘme instant. C'est la fonctionnalitĂ© que tous les administrateurs de flottes finissent par re-bricoler en cron avec un peu Ă©lĂ©gant.\r\n\r\nLe logging gratuit dans journald\r\n\r\nTout ce que le service Ă©crit sur stdout et stderr est capturĂ© automatiquement par journald. Une seule commande pour tout consulter :\r\n\r\n\r\n\r\nPas de configuration, pas de redirection Ă la main, pas de Ă coller Ă chaque ligne de crontab. Et accessoirement, journald gĂšre la rotation, la compression et la rĂ©tention.\r\n\r\nLes dĂ©pendances dĂ©claratives\r\n\r\nDans le fichier , on peut dire au planificateur qu'un job nĂ©cessite que le rĂ©seau soit prĂȘt, qu'un point de montage soit prĂ©sent, qu'un autre service ait dĂ©marrĂ© :\r\n\r\n\r\n\r\nsystemd attend que ces conditions soient remplies avant de dĂ©clencher le service. Le job ne tente plus de s'exĂ©cuter sur un montage absent ou avant que la rĂ©solution DNS soit fonctionnelle.\r\n\r\nLe contrĂŽle des ressources via cgroups\r\n\r\nPuisque chaque exĂ©cution passe par un service, on bĂ©nĂ©ficie de tout l'arsenal cgroups de systemd :\r\n\r\n\r\n\r\nUn job de sauvegarde qui pourrait saturer le disque ne sortira pas de son enveloppe. Cron n'offre rien d'Ă©quivalent â au mieux on enrobe la commande dans et , ce qui reste primitif.\r\n\r\nLa vue consolidĂ©e\r\n\r\n\r\n\r\nUne seule commande, toutes les exĂ©cutions planifiĂ©es du systĂšme, classĂ©es par prochaine Ă©chĂ©ance, avec date de derniĂšre exĂ©cution. La question « qu'est-ce qui tourne automatiquement sur cette machine ? » trouve enfin une rĂ©ponse en une ligne.\r\n\r\nUn exemple complet, pas-Ă -pas\r\n\r\nReprenons le job de sauvegarde initial â â et traduisons-le.\r\n\r\n :\r\n\r\n\r\n\r\n :\r\n\r\n\r\n\r\nActivation :\r\n\r\n\r\n\r\nVĂ©rifications :\r\n\r\n\r\n\r\nComparĂ© Ă la ligne de crontab originale, c'est plus verbeux. Mais on a, sans rien ajouter : le rattrapage en cas d'arrĂȘt machine, du jitter pour Ă©viter les pics, l'attente du rĂ©seau, des limites de ressources, du logging structurĂ©, et une commande pour tout inspecter.\r\n\r\nQuelques recettes utiles\r\n\r\nTous les jours Ă 3h sauf le dimanche :\r\n\r\n\r\n\r\nToutes les 15 minutes pendant les heures de bureau :\r\n\r\n\r\n\r\nLe premier lundi de chaque mois Ă 5h : pas faisable en une seule expression, mais combinable avec une condition qui vĂ©rifie la date et sort si ce n'est pas le bon jour. C'est l'une des rares zones oĂč cron reste plus naturel ( + dans le script).\r\n\r\nToutes les six heures Ă partir du dernier passage (jamais de chevauchement) :\r\n\r\n\r\n\r\nTimer utilisateur, sans : dans , puis :\r\n\r\n\r\n\r\nQuand garder cron\r\n\r\nTout n'est pas Ă migrer. Cron reste le bon choix dans plusieurs cas :\r\nScripts portables vers BSD, macOS, ou des conteneurs minimaux. systemd n'existe pas dans Alpine Linux, sur les BSD, ni dans la plupart des images Docker lĂ©gĂšres.\r\nTĂąches utilisateur trĂšs simples sur un serveur partagĂ©, oĂč chaque utilisateur gĂšre sa propre crontab sans privilĂšges admin.\r\nNotification par mail intĂ©grĂ©e : si suivi d'une sortie sur stderr couvre dĂ©jĂ le besoin de monitoring, repasser par journald + un exporter Prometheus est de la sur-ingĂ©nierie.\r\nUn job de trente secondes Ă ajouter sur un serveur existant dĂ©jĂ couvert par cron. MĂ©langer les deux outils est sans risque â ils coexistent sans interfĂ©rence â et crĂ©er deux fichiers pour un alias unique d'une ligne reste excessif.\r\n\r\nLa meilleure stratĂ©gie est rarement migratoire au pas de charge. Elle consiste Ă utiliser systemd pour toute nouvelle tĂąche planifiĂ©e, et Ă ne migrer les jobs cron existants que quand ils posent un problĂšme concret : un job ratĂ© qu'il fallait rattraper, un log perdu qu'il fallait retrouver, un chevauchement qui a corrompu des donnĂ©es.\r\n\r\nEn rĂ©sumĂ©\r\n\r\nCron n'est pas obsolĂšte, il est sous-dimensionnĂ© pour des besoins modernes. Les timers systemd ne remplacent pas la simplicitĂ© d'une ligne de crontab pour un job trivial, mais ils apportent Ă peu prĂšs tout ce qui manque dĂšs qu'une tĂąche planifiĂ©e devient critique : rattrapage, logging, dĂ©pendances, isolation, observabilitĂ©.\r\n\r\nPour un DevOps qui construit aujourd'hui un nouveau service, le choix par dĂ©faut a basculĂ© : commencer en systemd, et n'utiliser cron que par exception justifiĂ©e. La verbositĂ© initiale des deux fichiers se rentabilise au premier incident de production qu'on diagnostique en au lieu de fouiller dans des logs disparates.\r\n\r\nEt mĂȘme sans migrer quoi que ce soit, la commande mĂ©rite d'entrer dans le rĂ©flexe de tout audit de machine Linux. C'est lĂ que se cache la moitiĂ© des tĂąches planifiĂ©es qu'on croit avoir comprises."},{"uuid":"586c5ab7-e960-465b-b499-83e0209890fe","slug":"quand-alt-ne-repond-plus-anatomie-d-un-bug-clavier-sous-gnome-wayland","title":"Quand Alt ne rĂ©pond plus : anatomie d'un bug clavier sous GNOME/Wayland","category":"informatique","published":true,"published_at":"2026-05-25 07:27","updated_at":"2026-05-12 13:40:34","plain":"Comment une option de clavier a priori anodine peut dĂ©sactiver Alt+Tab, Alt+F4 et tous les raccourcis Alt â et comment diagnostiquer ce genre de problĂšme de façon mĂ©thodique.\r\n\r\nLe symptĂŽme\r\n\r\nUn beau matin, les raccourcis clavier ne rĂ©pondent plus. Pas tous : seulement ceux qui utilisent la touche Alt gauche.\r\nne change plus de fenĂȘtre\r\nne ferme plus l'application active\r\nDans un terminal, les raccourcis (Ă©dition de ligne readline, raccourcis dans une applicaiton, navigation tmuxâŠ) restent sans effet\r\nLa touche AltGr (Alt droite), elle, fonctionne toujours : on peut taper , , , les caractĂšres normalement obtenus via Alt droite sur un clavier français azerty\r\n\r\nPremier rĂ©flexe naturel : « Le clavier est cassĂ© ». Sauf que la touche physique rĂ©pond bien â elle ne dĂ©clenche simplement plus ce qu'on attend d'elle.\r\n\r\nComprendre ce qui se passe (sans connaĂźtre Linux par cĆur)\r\n\r\nPour saisir le bug, il faut comprendre un dĂ©tail qu'on ignore gĂ©nĂ©ralement : une touche physique du clavier et la fonction qu'elle dĂ©clenche sont deux choses diffĂ©rentes.\r\n\r\nQuand on appuie sur la touche marquĂ©e « Alt » Ă gauche du clavier, le systĂšme reçoit d'abord un signal matĂ©riel â un code brut, sous Linux. Ce signal est ensuite traduit en une fonction logique par une couche logicielle appelĂ©e xkb (X Keyboard Extension). C'est xkb qui dĂ©cide que signifie « modificateur Alt gauche » (le fameux ).\r\n\r\nMais xkb peut ĂȘtre configurĂ© pour faire autre chose de ce mĂȘme signal. Et c'est exactement ce qui s'Ă©tait passĂ© ici. Une option xkb nommĂ©e indiquait Ă la couche de traduction :\r\n« Quand tu reçois , ne gĂ©nĂšre pas . GĂ©nĂšre Ă la place. »\r\n\r\n, c'est le nom technique de AltGr : la touche modificatrice qui permet d'accĂ©der au « troisiĂšme niveau » d'une touche (le au-dessus du , le au-dessus du , etc.). En clair, l'option transformait Alt gauche en un deuxiĂšme AltGr.\r\n\r\nConsĂ©quence : du point de vue des applications, personne n'appuie jamais sur Alt. Le gestionnaire de fenĂȘtres (mutter, dans GNOME) attend un Ă©vĂ©nement qui ne vient jamais ; le terminal attend un prĂ©fixe Alt qui ne vient jamais non plus ; AltGr fonctionne toujours parce que c'est lui le « vrai » Level 3 Shift sur azerty, par dĂ©faut.\r\n\r\nC'est l'analogie d'un interrupteur dont on aurait inversĂ© deux fils dans le mur : l'interrupteur marche, mais il commande une autre lampe.\r\n\r\nLa cause exacte\r\n\r\nSous GNOME, les options xkb sont stockĂ©es dans la base de configuration dconf, accessible via la commande . La clĂ© concernĂ©e :\r\n\r\n\r\n\r\nSur le systĂšme concernĂ©, la commande retournait :\r\n\r\n\r\n\r\nD'oĂč venait cette option ? Plusieurs hypothĂšses plausibles :\r\nSĂ©lectionnĂ©e par erreur dans ParamĂštres â Clavier â Options de disposition lors d'une configuration ancienne\r\nImportĂ©e depuis une ancienne machine via la synchronisation du profil\r\nActivĂ©e par un script ou un outil de personnalisation (GNOME Tweaks, dconf-editor)\r\nHĂ©ritĂ©e d'une habitude QWERTY oĂč certains prĂ©fĂšrent un second AltGr Ă gauche\r\n\r\nSur un clavier français azerty, cette option n'a aucun intĂ©rĂȘt pratique : AltGr est dĂ©jĂ sur la touche Alt droite, lĂ oĂč l'index droit peut l'atteindre naturellement. Ajouter un second AltGr sur la touche Alt gauche revient Ă perdre Alt sans gagner quoi que ce soit.\r\n\r\nLe diagnostic, Ă©tape par Ă©tape\r\n\r\nVoici la sĂ©quence de commandes pour confirmer le problĂšme â utile Ă mĂ©moriser parce qu'elle s'applique Ă tout symptĂŽme similaire sur GNOME/Wayland.\r\n\r\n1. Confirmer l'environnement de session. Les commandes qui suivent supposent GNOME sous Wayland ; sous X11 ou KDE, le diagnostic diffĂšre.\r\n\r\n\r\n\r\n2. Inspecter les options xkb. C'est le test diagnostic principal pour ce genre de panne.\r\n\r\n\r\n\r\nSi la sortie n'est pas (liste vide) ou une option clairement intentionnelle, on tient probablement le coupable. Les options les plus susceptibles de casser des raccourcis :\r\nâ transforme Alt gauche en AltGr (le cas prĂ©sent)\r\nâ Ă©change Alt et Super (la touche Windows)\r\nâ Ă©change Caps Lock et Ăchap (anodin pour Alt, mais peut surprendre)\r\n, â transforment Caps Lock en Ctrl\r\n\r\n3. VĂ©rifier que les raccourcis WM sont bien dĂ©finis. Cela permet d'Ă©liminer une mauvaise piste : si ne marchait pas parce que le raccourci avait Ă©tĂ© effacĂ©, ce serait visible ici.\r\n\r\n\r\n\r\nLa sortie attendue est ou Ă©quivalent. Si y figure, le gestionnaire de fenĂȘtres est correctement configurĂ© â la panne est ailleurs.\r\n\r\n4. VĂ©rifier les options d'accessibilitĂ©. Les touches rĂ©manentes (StickyKeys), touches lentes (SlowKeys) ou touches rebonds (BounceKeys) peuvent provoquer des comportements clavier surprenants quand elles sont activĂ©es par erreur.\r\n\r\n\r\n\r\nToutes les trois doivent normalement renvoyer sauf besoin spĂ©cifique.\r\n\r\n5. Tester au niveau matĂ©riel si rien d'autre n'explique. Si toutes les vĂ©rifications logicielles sont propres, on vĂ©rifie que la touche envoie bien un signal au noyau :\r\n\r\n\r\n\r\nL'outil demande de choisir un pĂ©riphĂ©rique (le clavier), puis affiche en direct chaque Ă©vĂ©nement reçu. En appuyant sur Alt gauche, une ligne contenant doit apparaĂźtre. Si rien ne s'affiche, le problĂšme est matĂ©riel ou dans le pilote â ce qui sort du cadre de cette fiche.\r\n\r\nLa correction\r\n\r\nUne seule commande suffit dans le cas prĂ©sent :\r\n\r\n\r\n\r\nL'effet est immĂ©diat : mutter recharge la configuration clavier Ă la volĂ©e, sans qu'on ait besoin de fermer sa session. Si pour une raison ou une autre l'effet ne se voit pas (vieux processus qui a mis en cache la configuration, terminal rĂ©calcitrantâŠ), une dĂ©connexion/reconnexion de la session GNOME suffit Ă tout rĂ©initialiser.\r\n\r\nPour vĂ©rifier que la valeur est bien revenue Ă vide :\r\n\r\n\r\n\r\nEt si on voulait vraiment garder l'option ?\r\n\r\nPour information, la commande inverse est :\r\n\r\n\r\n\r\nĂ rĂ©server aux cas oĂč l'on tape Ă©normĂ©ment de caractĂšres de troisiĂšme niveau de la main gauche et oĂč on accepte de perdre Alt+Tab.\r\n\r\nLa mĂ©thode Ă retenir, au-delĂ de ce bug prĂ©cis\r\n\r\nL'intĂ©rĂȘt de cette fiche n'est pas tant la solution â une ligne de commande â que la logique de diagnostic. Quand une touche cesse de fonctionner sous Linux, on remonte la chaĂźne des responsabilitĂ©s, du plus haut niveau au plus bas :\r\n\r\n1. Le gestionnaire de fenĂȘtres a-t-il bien le raccourci ? ()\r\n2. Les options d'accessibilitĂ© ne brouillent-elles pas la frappe ? ()\r\n3. La couche xkb traduit-elle correctement la touche en modificateur ? ()\r\n4. Le noyau reçoit-il un signal matĂ©riel quand on appuie ? ()\r\n\r\nĂ chaque Ă©tage, une commande, une sortie attendue, et un verdict clair. La grande force de Linux dans ce genre de situation, c'est que chaque couche est inspectable sĂ©parĂ©ment. Le rĂ©flexe Ă acquĂ©rir n'est pas « ça ne marche pas, je redĂ©marre » mais « ça ne marche pas, je trouve quelle couche ment ».\r\n\r\nChecklist mĂ©mo\r\n\r\nModificateur (Alt / Super / Ctrl) qui ne rĂ©pond plus sous GNOME/Wayland :\r\n\r\n1. â surveiller , , , \r\n2. â confirmer que le raccourci existe\r\n3. (puis , )\r\n4. â choisir le clavier â presser la touche â doit afficher le bon code (, , etc.)\r\n\r\nQuatre commandes, quatre couches, et 95 % des bugs clavier de session graphique sont localisĂ©s."},{"uuid":"da1b3cec-980d-458c-9d2b-0c950d278f22","slug":"domotique-les-vrais-problemes-en-domotique-zigbee-home-assistant","title":"Domotique : les vrais problĂšmes en domotique Zigbee & Home Assistant","category":"domotique","published":true,"published_at":"2026-05-22 18:00:00","updated_at":"2025-05-01 06:11:58","plain":"Je suis en train de prĂ©parer une vidĂ©o un peu diffĂ©rente de celle que jâai faite sur Zigbee, Zigbee2MQTT et Home Assistant. Cette fois, je veux parler des problĂšmes concrets que je rencontre au quotidien, dans une installation domotique qui fonctionne⊠mais pas toujours comme prĂ©vu.\r\n\r\nPar exemple, mon antenne Zigbee â une clĂ© que jâutilise avec Zigbee2MQTT â se dĂ©connecte rĂ©guliĂšrement, toutes les 5 Ă 15 minutes. Câest intermittent, difficile Ă diagnostiquer, et surtout trĂšs frustrant. Parfois, elle rĂ©apparaĂźt toute seule. Dâautres fois, elle oblige Ă redĂ©marrer le service ou la machine. Et Ă©videmment, quand le Zigbee tombe, toute la chaĂźne domotique en dĂ©pend : capteurs inaccessibles, automatisations qui ne se dĂ©clenchent plus, etc.\r\n\r\nJe parlerai aussi des problĂšmes cĂŽtĂ© serveur, comme certaines mises Ă jour de Home Assistant ou dâaddons qui ne se passent pas bien : dĂ©pendances cassĂ©es, redĂ©marrages partiels, ou intĂ©grations qui ne rĂ©pondent plus comme avant. Ce sont des situations quâon rencontre tĂŽt ou tard quand on auto-hĂ©berge, surtout dans un systĂšme Ă©volutif et modulaire comme Home Assistant.\r\n\r\nProblĂšmes cotĂ© objets connectĂ©s : \r\n pile HS\r\n valeurs incomplĂštes : il manque par exemple la puissance instantanĂ©e\r\n valeurs incorrectes : la valeur retournĂ©e n'est plus du tout correcte (il fait 9°C dehors et la capteur indique -1°), l'energie totale consommĂ©e passe de 1234 kW Ă 950 kW\r\n rĂ©pondant de l'objet connectĂ© : l'action n'est pas transmise ou avec avec beaucoup de retard Ă l'objet connectĂ© quand l'objet de perd pas le rĂ©seau. RĂ©solu avec la configuration de Zigbee2MQTT.\r\n perte de rĂ©seau : peut poser des problĂšme lorsqu'on pilote des radiateurs\r\n\r\nOutils nĂ©cessaires :\r\n ssh\r\n multimĂštre\r\n\r\nLâobjectif de cette vidĂ©o, ce nâest pas de me plaindre ni de critiquer les outils que jâutilise. Au contraire. Jâai choisi cette approche justement parce quâelle me laisse la main. Mais je veux montrer aussi la rĂ©alitĂ© terrain, au-delĂ des dĂ©monstrations propres et des installations idĂ©ales. Parce que ce sont dans ces moments-lĂ â quand on cherche, quâon teste, quâon tĂątonne â quâon apprend vraiment comment tout fonctionne.\r\n\r\nEt si je partage ça, câest aussi pour que dâautres qui rencontrent les mĂȘmes soucis puissent comparer, proposer, ou tout simplement se rassurer**. Ce nâest pas parfait, mais ça tourne. Et parfois, savoir quâon nâest pas seul Ă rencontrer un bug, câest dĂ©jĂ beaucoup."},{"uuid":"32242b73-c564-41b0-892a-ae97b0e1861e","slug":"spf-ou-comment-votre-boite-mail-repere-les-imposteurs","title":"SPF, ou comment votre boĂźte mail repĂšre les imposteurs","category":"informatique","published":true,"published_at":"2026-05-18 07:18","updated_at":"2026-05-12 12:58:33","plain":"Vous recevez un mail qui semble venir de votre banque. L'adresse a l'air correcte, le logo est bon, le ton est sĂ©rieux. Sauf que ce mail n'a peut-ĂȘtre jamais Ă©tĂ© envoyĂ© par votre banque. N'importe qui, depuis n'importe quel ordinateur, peut techniquement Ă©crire « De : votre-banque@exemple.fr » en haut d'un mail. C'est ce qu'on appelle l'usurpation d'expĂ©diteur, et c'est Ă la base de la quasi-totalitĂ© des arnaques par mail.\r\n\r\nLe SPF, ou Sender Policy Framework, est l'un des mĂ©canismes inventĂ©s pour limiter ce problĂšme. C'est une technologie discrĂšte, invisible Ă l'utilisateur, mais qui tourne en arriĂšre-plan chaque fois qu'un mail arrive dans votre boĂźte.\r\n\r\nL'analogie de l'enveloppe et de la liste d'invitĂ©s\r\n\r\nImaginez que chaque domaine de mail (par exemple ) soit une grande entreprise qui envoie du courrier. Cette entreprise a plusieurs bureaux de poste autorisĂ©s : son siĂšge, sa filiale belge, son prestataire de marketing. Tous ces bureaux ont le droit d'envoyer du courrier en son nom.\r\n\r\nLe SPF, c'est tout simplement la liste publique de ces bureaux autorisĂ©s, affichĂ©e Ă la vue de tous. L'entreprise publie quelque part : « Le courrier authentique en mon nom ne peut venir que de ces adresses prĂ©cises. Toute autre origine est suspecte. »\r\n\r\nQuand un mail prĂ©tendument envoyĂ© par arrive chez votre fournisseur (Gmail, Orange, FreeâŠ), celui-ci fait deux choses :\r\n\r\n1. Il regarde l'adresse IP du serveur qui lui livre le mail.\r\n2. Il consulte la liste SPF publiĂ©e par .\r\n\r\nSi l'IP figure sur la liste, le mail est considĂ©rĂ© comme lĂ©gitime de ce point de vue. Sinon, c'est un signal d'alerte.\r\n\r\nPourquoi ça existe\r\n\r\nĂ l'origine d'internet, personne n'avait imaginĂ© que le mail servirait Ă frauder Ă grande Ă©chelle. Le protocole d'envoi (SMTP) a Ă©tĂ© conçu avec une confiance totale : on dĂ©clare son identitĂ© et on est cru sur parole. Aucun mĂ©canisme natif ne vĂ©rifie quoi que ce soit.\r\n\r\nLe SPF a Ă©tĂ© ajoutĂ© par-dessus, dans les annĂ©es 2000, pour combler ce trou. C'est volontairement simple : une liste, une vĂ©rification, un verdict. L'idĂ©e n'est pas de tout rĂ©soudre, mais de filtrer les usurpations les plus grossiĂšres â celles oĂč un escroc envoie depuis un serveur quelconque en se faisant passer pour une grande marque.\r\n\r\nCe que le SPF fait, et ce qu'il ne fait pas\r\n\r\nLe SPF vĂ©rifie d'oĂč vient le mail, pas ce qu'il contient. Un mail lĂ©gitime envoyĂ© depuis un serveur autorisĂ© peut trĂšs bien contenir une arnaque (cas typique : un compte interne piratĂ©). Inversement, un mail forwardĂ© par un ami passe parfois pour suspect alors qu'il est inoffensif, parce que le serveur de transfert n'est Ă©videmment pas sur la liste du domaine d'origine.\r\n\r\nLe SPF n'agit pas non plus sur le contenu visible. Il regarde une information technique â l'identitĂ© du serveur Ă©metteur â que l'utilisateur ne voit jamais. C'est prĂ©cisĂ©ment ce qui le rend utile : un escroc peut falsifier le « De : » affichĂ©, mais il ne peut pas falsifier l'adresse IP de la machine qui Ă©tablit la connexion.\r\n\r\nPour une vraie protection, le SPF est combinĂ© Ă deux autres mĂ©canismes : DKIM (qui signe cryptographiquement le mail) et DMARC (qui indique au destinataire quoi faire quand SPF ou DKIM Ă©choue). Les trois ensemble forment le socle de l'authentification mail moderne. Aucun n'est suffisant seul.\r\n\r\nCe qui se passe concrĂštement Ă la rĂ©ception\r\n\r\nQuand votre fournisseur reçoit un mail, la vĂ©rification SPF aboutit Ă l'un de ces verdicts : autorisĂ©, refusĂ©, douteux, ou indĂ©terminĂ©. Selon le rĂ©sultat, le mail peut ĂȘtre livrĂ© normalement, placĂ© en spam, ou rejetĂ© avant mĂȘme d'arriver dans votre boĂźte.\r\n\r\nVous ne voyez jamais cette dĂ©cision. Elle est inscrite dans les en-tĂȘtes techniques du mail, consultables si on creuse, mais transparente pour l'usage quotidien. C'est prĂ©cisĂ©ment le but : une protection silencieuse qui Ă©limine une partie du bruit avant qu'il ne vous atteigne.\r\n\r\nEt pour les expĂ©diteurs ?\r\n\r\nSi vous gĂ©rez un site, une newsletter, ou mĂȘme simplement une adresse mail professionnelle sur votre propre domaine, configurer correctement le SPF est devenu indispensable. Sans SPF, vos mails lĂ©gitimes ont de plus en plus de chances d'ĂȘtre marquĂ©s comme suspects par les grands fournisseurs. Avec un SPF bien rĂ©glĂ©, vous dites au monde entier : « voici exactement qui a le droit d'Ă©crire en mon nom », et le reste devient automatiquement reconnaissable comme une usurpation.\r\n\r\nC'est un de ces rĂ©glages qu'on fait une fois, qu'on oublie ensuite, mais qui dĂ©cide silencieusement chaque jour du sort de millions de mails."},{"uuid":"3287b2e8-1e62-42c2-a34c-3d42faf73f10","slug":"fun-radio","title":"Fun radio","category":"Vie pratique","published":true,"published_at":"2026-05-12 18:12","updated_at":"2026-05-12 19:58:41","plain":"« Le son dancefloor »\r\n\r\nFun Radio est une station de radio musicale privĂ©e française, spĂ©cialisĂ©e dans les formats Ă©lectro, dance, eurodance et house. Créée le 2 octobre 1985, elle appartient aujourd'hui Ă la SociĂ©tĂ© d'Exploitation Radio Chic (SERC), filiale du Groupe M6 (lui-mĂȘme rattachĂ© Ă RTL Group). Studios historiques Ă Neuilly-sur-Seine (143, avenue Charles-de-Gaulle), siĂšge parisien actuel au 20, rue Bayard.\r\n--\r\n\r\nGenĂšse : un putsch contre NRJ (1985)\r\n\r\nTout commence dans la nuit du 1á”Êł au 2 octobre 1985. Ăric PĂ©chadre, Pierre LattĂšs et Jean-Baptiste Blanchemain orchestrent â dans le plus grand secret â la sĂ©cession de six stations locales franchisĂ©es NRJ qu'ils possĂšdent : Nancy, Grenoble, Montpellier, Bordeaux, Carcassonne et Toulouse. Une station Chic FM de Nice se joint Ă l'opĂ©ration, et la nouvelle entitĂ© naĂźt au sein de la sociĂ©tĂ© Cofirad SA sous le nom FUN.\r\n\r\nL'effet de surprise est total : mĂȘme les animateurs des stations concernĂ©es ne l'apprennent que le matin mĂȘme, et la direction parisienne de NRJ tombe des nues. Des tracts sont distribuĂ©s dans la nuit pour annoncer aux auditeurs des villes concernĂ©es la naissance de cette nouvelle radio. Le slogan inaugural donne le ton : « Changez d'Ă©nergie sans changer de frĂ©quence â Tant qu'il y aura des piles. »\r\n\r\nParmi les tout premiers animateurs : Didier Sinclair, Jean-Luc Reichmann, Julien Courbet et Bernard Montiel.\r\n\r\nLe rachat Hersant et la fusion avec Chic FM (1987)\r\n\r\nMalgrĂ© un ancrage solide dans le Sud, FUN traverse rapidement des difficultĂ©s financiĂšres. Un redressement judiciaire est ordonnĂ© par le Tribunal de Commerce de Paris le 30 dĂ©cembre 1986, puis, en septembre 1987, le groupe Hersant rachĂšte Cofirad et la fusionne avec son propre rĂ©seau Chic FM pour crĂ©er le rĂ©seau Fun Radio. La radio s'installe dans les studios de Chic FM â les anciens studios d'Eddy Barclay â au 143, avenue Charles-de-Gaulle, Ă Neuilly-sur-Seine, adresse qu'elle conservera jusqu'en 1999. La plupart des animateurs de Chic FM, dont Nagui et Laurent Boyer, sont remerciĂ©s.\r\n\r\nL'effet de la fusion est spectaculaire : en 1988, Fun Radio devient le premier rĂ©seau musical de France en nombre de stations avec 97 antennes, contre 56 Ă NRJ, 50 Ă Kiss FM, 38 Ă MAXXIMUM, 16 Ă Skyrock et 7 Ă Hit FM. Cela dit, sans concept Ă©ditorial propre, la station n'est alors qu'une « copie conforme de NRJ » selon plusieurs historiens des mĂ©dias. L'arrivĂ©e de BenoĂźt Sillard Ă la direction en 1989 marquera le tournant : il dĂ©cide de relancer la station plutĂŽt que de la revendre â alors mĂȘme que NRJ est candidate au rachat.\r\n\r\nL'Ăšre Lovin'Fun : explosion d'audience et controverses (1992-1998)\r\n\r\nĂ partir de 1993, la Compagnie Luxembourgeoise de TĂ©lĂ©diffusion (CLT, groupe RTL) acquiert 30 % du capital de la station. Sous la direction de BenoĂźt Sillard et la programmation musicale pop-rock-grunge d'HervĂ© Lemaire, Fun Radio se positionne comme la « radio rebelle » de la bande FM.\r\n\r\nLe 24 aoĂ»t 1992, Bruno Witek, directeur des programmes, lance Lovin'Fun â Ă©mission de libre antenne consacrĂ©e Ă l'amour et Ă la sexualitĂ©, animĂ©e par Difool et le Doc (le pĂ©diatre Christian Spitz). Le concept est inspirĂ© de l'Ă©mission amĂ©ricaine Loveline. Le succĂšs est immĂ©diat : dĂšs la fin 1992, chaque diffusion reçoit entre 3 000 et 10 000 appels et l'Ă©mission est classĂ©e premiĂšre du soir avec 300 000 auditeurs quotidiens. Slogan officieux : « Sexe, Capote et Rock'n'Roll ».\r\n\r\nAu printemps 1994, Fun Radio atteint 8,7 points d'audience (contre 9,3 pour NRJ), un record absolu pour la station. Mais le ton cru de l'Ă©mission alarme le CSA, qui envisage d'en interdire le direct. Manifestations d'auditeurs, presse mobilisĂ©e, intervention du ministre de la Communication Alain Carignon⊠L'affaire Lovin'Fun devient un cas d'Ă©cole sur la rĂ©gulation de la libre antenne. Antoine de Caunes et JosĂ© Garcia en feront mĂȘme une parodie devenue culte sur Canal+ â Toub' et Refool â popularisant la formule « Ce n'est pas sale ! ».\r\n\r\nQuelques Ă©pisodes marquants de cette pĂ©riode :\r\nJanvier 1995 : Cauet, Ă la matinale, est licenciĂ© aprĂšs une blague sur les camps de concentration. C'est l'origine d'une inimitiĂ© durable avec Arthur.\r\nJuin 1996 : Difool, alors directeur d'antenne, dĂ©missionne aprĂšs un dĂ©saccord avec Sillard sur la place de la musique vs. la libre antenne. Sa clause d'exclusivitĂ© et le dĂ©pĂŽt de la marque « Difool » par Fun Radio l'empĂȘchent de rebondir sur une concurrente pendant un an.\r\n1996 : Ăric et Ramzy dĂ©barquent Ă l'antenne.\r\nJuin 1998 : Lovin'Fun tire sa rĂ©vĂ©rence. La plupart des animateurs historiques, hormis Max, sont licenciĂ©s dans la foulĂ©e du reformatage.\r\n\r\nLe virage Groove'n'Dance et l'intĂ©gration au groupe RTL (1999-2017)\r\n\r\nJanvier 1999 : grand chambardement. Nouveau logo, dĂ©mĂ©nagement dans les locaux de RTL Ă Paris (rue Bayard), bascule vers le format Groove'n'Dance pilotĂ© par Axel Duroux (ex-RTL 2) et Samuel Zniber dit Sam Z (transfuge de NRJ). Une Ă©mission emblĂ©matique est lancĂ©e la mĂȘme annĂ©e : Party Fun, vitrine DJ-mix de la station.\r\n\r\nLe pari est gagnant : en six mois, l'audience grimpe Ă 6,6 %, dĂ©passant Skyrock, Europe 2 et ChĂ©rie FM. La croissance se poursuit jusqu'en 2002, annĂ©e oĂč RTL Group rachĂšte les parts de M6 et devient actionnaire Ă 100 % de Fun Radio.\r\n\r\nLes annĂ©es 2000 voient se succĂ©der plusieurs figures :\r\nSeptembre 2000 : retour d'Arthur avec Planet Arthur, aux cĂŽtĂ©s de Manu Levy et Myriam Callas.\r\n2004 : l'annonce de l'arrivĂ©e de SĂ©bastien Cauet au morning dĂ©clenche un conflit mĂ©diatico-judiciaire avec Arthur, qui quitte la station.\r\n2005 : lancement de FunMP3, l'une des premiĂšres webradios françaises.\r\nNovembre 2007 : MĂ©diamĂ©trie place Fun Radio devant NRJ, avec 500 000 auditeurs gagnĂ©s en un an. Le slogan « Le son dancefloor » devient signature.\r\n\r\nSous pavillon M6 : la radio dancefloor d'aujourd'hui\r\n\r\nLe 1á”Êł octobre 2017, le Groupe M6 rachĂšte l'ensemble du pĂŽle radio de RTL Group en France (Fun Radio, RTL, RTL2) pour 196,7 millions d'euros. Fun Radio devient donc filiale de M6, lui-mĂȘme rattachĂ© Ă RTL Group : l'Ă©cosystĂšme change, le positionnement non.\r\n\r\nLe 23 aoĂ»t 2021, la station adopte un nouveau logo en capitales rappelant son identitĂ© des annĂ©es 1990 â un clin d'Ćil assumĂ© Ă la nostalgie de la gĂ©nĂ©ration Lovin'Fun, tout en gardant un cap rĂ©solument tournĂ© vers la musique Ă©lectronique.\r\n\r\nLe 23 dĂ©cembre 2022, l'Arcom autorise Fun Radio Ă basculer la frĂ©quence d'Arnay-le-Duc (107.3 FM) du programme local Fun Radio Bourgogne vers le programme national.\r\n\r\nEn 2024, l'antenne fĂȘte sa 35á” saison. La grille est rythmĂ©e par :\r\nBruno sur Fun Radio â la plus longue matinale de France (6h-10h)\r\nGĂ©nĂ©ration NAN NAN avec Darrez â un retour aux tubes des annĂ©es 90/2000\r\nL'aprĂšs-midi avec Simon & Mano, puis JB, Justine, Valentin et Julien Tellouck rejoints par ClĂ©ment Lanoue\r\nLara Bellerose & Friends en soirĂ©e (lundi-jeudi, 20h-23h)\r\nParty Fun â l'Ă©mission DJ historique, les vendredis et samedis dĂšs 21h\r\nTomorrowland One World Radio â partenariat exclusif avec le plus gros festival Ă©lectro au monde\r\n\r\nFun Radio diffuse aujourd'hui sur environ 250 frĂ©quences FM, en DAB+, en satellite (Astra 1N Ă 19,2° Est) et sur Internet via plusieurs webradios thĂ©matiques.\r\n\r\nAnimateurs emblĂ©matiques\r\n\r\nAu fil des dĂ©cennies, sont passĂ©s derriĂšre le micro de Fun Radio (liste non exhaustive) : Difool, Le Doc (Christian Spitz), Arthur, Cauet, Max, GĂ©rard de Suresnes, Didier Sinclair, Ăric et Ramzy, Manu Levy, Bruno Guillon, Florian Gazan, Christina Guilloton, Karel, Abdel Gopher, Sandra Marconi, Jeff (Jean-François Dias), Tony (Antoine Martinez), Karima Charni, Camille Combal, Bruno, Darrez, Simon & Mano, Lara Bellerose.\r\n\r\nSlogans successifs\r\nAnnĂ©e | Slogan |\r\n---- | ----------- |\r\n1985 | Changez d'Ă©nergie sans changer de frĂ©quence / Tant qu'il y aura des piles |\r\n1986 | La radio complĂštement Fun |\r\n1987 | La radio sensations |\r\n1988 | La meilleure radio |\r\n1990 | La radio fun, c'est Fun Radio |\r\n1992 | Toujours et encore plus fort |\r\n1994 | Ouvrons-la ! |\r\n1996 | Le meilleur mix |\r\n1997 | La radio d'une gĂ©nĂ©ration |\r\n1998 | Pour le Fun et pour les tubes |\r\n1999 | Groove + dance = Fun / Fun Radio donne le tempo |\r\n2001 | La premiĂšre radio groove'n dance |\r\n2002 | Des Hits & du Fun |\r\n2004 | Dance et RnB |\r\n2005 | Soul & Dance |\r\n2007 | Le son dancefloor |\r\n2020 | Enjoy The Music |\r\n2024 | Enjoy Dance Music |\r\n\r\nLogos\r\n| | | |\r\n--- | --- | --- | --- |\r\nChic FM (1984) | FUN (1985-1990) | Fun Radio (1990-1997) | Fun Radio (1998) |\r\n| | | |\r\nFun Radio (1999-2005) | Fun Radio (2005-2007) | Fun Radio (2007) | Fun Radio (2008-2020) |\r\n--\r\n\r\nAnnexe technique : Ă©couter Fun Radio\r\nNote (mai 2026) : les URLs ci-dessous ont Ă©tĂ© recoupĂ©es avec la documentation\r\npublique des flux radio (derniĂšre mise Ă jour de la source de rĂ©fĂ©rence :\r\noctobre 2024). Les flux qui Ă©taient documentĂ©s dans la version prĂ©cĂ©dente de\r\nl'article mais ne sont plus listĂ©s dans les rĂ©pertoires actuels ont Ă©tĂ©\r\nmarquĂ©s comme dĂ©prĂ©ciĂ©s. Test rĂ©seau impossible depuis l'environnement de\r\nrĂ©daction (les domaines Fun Radio ne sont pas autorisĂ©s en sortie) â vĂ©rification\r\nĂ refaire localement avant intĂ©gration en production.\r\n\r\nSites officiels\r\nSite Internet : \r\nListe des autres antennes/webradios : \r\nQuel est ce titre ? : \r\n\r\nFlux audio â antenne nationale\r\nQualitĂ© | URL | Format |\r\n------- | --- | ------ |\r\n128 kbps | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n128 kbps (miroir RTL) | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n128 kbps (legacy) | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n64 kbps | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n64 kbps (miroir RTL) | | MP3, stĂ©rĂ©o, 44 100 Hz |\r\n96 kbps | ~ | DĂ©prĂ©ciĂ© â plus listĂ© depuis 2024 |\r\n/ / | | DĂ©prĂ©ciĂ©s â anciens fichiers playlist |\r\n\r\nAPI descriptive (titre en cours, derniers titres)\r\nRessource | URL |\r\n--------- | --- |\r\nDescriptif live national | |\r\nListe des titres diffusĂ©s | |\r\n\r\nWebradios thĂ©matiques\r\nWebradio | Descriptif | Derniers titres |\r\n-------- | ---------- | --------------- |\r\nFun Radio Anthology | | |\r\nFun Radio Pop Dance | â | |\r\nParty Fun | â | |\r\nFun Radio Electro | â | |\r\nLes identifiants hexadĂ©cimaux (, , etc.) sont les ObjectIds\r\nMongoDB internes du backend Fun Radio et peuvent ĂȘtre rĂ©utilisĂ©s dans des\r\nintĂ©grations type carte radio ou widget de lecture.\r\n--\r\n\r\nArticle rĂ©digĂ© en mai 2026. Sources principales : WikipĂ©dia (Fun Radio, Chic FM, Lovin'Fun, Christian Spitz), Grokipedia, dossier de presse Fun Radio 2024-2025, programmes-radio.com, flux URL rĂ©fĂ©rencĂ©s par fluxradios.com (MaJ oct. 2024).*"},{"uuid":"4cf880e6-e4e0-42dd-aae2-675837850b83","slug":"compromission-de-jdownloader-6-7-mai-2026-analyse-indicateurs-et-procedure-de-detection","title":"JDownloader : quand le CMS devient la faille","category":"informatique","published":true,"published_at":"2026-05-12 17:09","updated_at":"2026-05-12 17:21:01","plain":"Ă propos de l'incident de sĂ©curitĂ© affectant le site officiel jdownloader.org les 6 et 7 mai 2026.\r\n\r\nJDownloader expliquĂ© simplement\r\n\r\nJDownloader est un gestionnaire de tĂ©lĂ©chargements Ă©crit en Java, distribuĂ© gratuitement par l'Ă©diteur allemand AppWork GmbH depuis plus de quinze ans. Il sert essentiellement Ă automatiser la rĂ©cupĂ©ration de fichiers depuis des hĂ©bergeurs (Mega, Uptobox, RapidgatorâŠ), des plateformes vidĂ©o et des services de liens premium. CĂŽtĂ© utilisateur, c'est l'outil qu'on lance pour rĂ©cupĂ©rer une sĂ©rie de fichiers en une opĂ©ration, plutĂŽt que cliquer sur cent liens un par un. L'application est multiplateforme â Windows, Linux, macOS â et tourne sur quelques millions de postes dans le monde.\r\n\r\nLe projet est distribuĂ© de plusieurs façons : un JAR principal (le binaire Java pur), des installateurs natifs par OS depuis le site officiel, et des paquets passant par des canaux distribuĂ©s comme Flatpak, Snap ou Winget. C'est cette diversitĂ© de canaux qui va jouer un rĂŽle central dans ce qui suit.\r\n\r\nL'incident : ce qui s'est passĂ©\r\n\r\nEntre le 6 mai 2026 Ă 00 h 01 UTC et le 7 mai 2026 Ă 17 h 06 UTC, le site officiel a distribuĂ© des installateurs piĂ©gĂ©s Ă la place des binaires lĂ©gitimes. La fenĂȘtre n'a durĂ© qu'environ 48 heures, et seuls deux liens ont Ă©tĂ© affectĂ©s. Mais pendant cette fenĂȘtre, tout utilisateur qui passait par le bon parcours tĂ©lĂ©chargeait un cheval de Troie au lieu d'un gestionnaire de tĂ©lĂ©chargements.\r\n\r\nLe scĂ©nario reconstituĂ© par l'Ă©quipe d'AppWork et les chercheurs en sĂ©curitĂ© (BleepingComputer, Thomas Klemenc, Ă©quipe Rescana) se dĂ©roule en quatre temps.\r\n\r\n1. Compromission du CMS du site. Les attaquants ont exploitĂ© une vulnĂ©rabilitĂ© non corrigĂ©e dans le systĂšme de gestion de contenu de , qui permettait de modifier les listes de contrĂŽle d'accĂšs et le contenu publiĂ© sans authentification. Point crucial : ils n'ont pas eu accĂšs au serveur sous-jacent, ni au systĂšme de fichiers, ni Ă l'infrastructure de build. Juste au contenu web â et ça a suffi.\r\n\r\n2. Réécriture de deux liens. PlutĂŽt que de tenter de modifier les binaires originaux (qui Ă©taient hors de leur portĂ©e), les attaquants ont fait beaucoup plus simple : ils ont changĂ© l'URL cible de deux liens publics sur la page de tĂ©lĂ©chargement. Le lien « Download Alternative Installer » pour Windows et le script shell pour Linux pointaient dĂ©sormais vers des fichiers malveillants hĂ©bergĂ©s sur une infrastructure tierce. Le HTML autour, lui, restait identique. Visuellement, rien ne distinguait la page propre de la page piĂ©gĂ©e.\r\n\r\n3. Charges utiles diffĂ©renciĂ©es par plateforme. Sur Windows, l'installateur piĂ©gĂ© agit comme un loader qui dĂ©ploie un RAT (Remote Access Trojan) Ă©crit en Python, fortement obfusquĂ©, communiquant avec deux serveurs de commande et contrĂŽle ( et ). Le RAT est modulaire : il reçoit du code Python depuis le C2 et l'exĂ©cute, ce qui donne aux attaquants une porte ouverte indĂ©finiment extensible. Sur Linux, le script shell modifiĂ© tĂ©lĂ©charge une archive depuis , dĂ©guisĂ©e en fichier SVG, dont il extrait deux binaires ELF â et . Le second est installĂ© en SUID-root dans , le premier est copiĂ© dans , et la persistance est assurĂ©e par un script dĂ©posĂ© dans . Le malware se lance ensuite dĂ©guisĂ© en , un nom de processus qui existe lĂ©gitimement sur la plupart des distributions.\r\n\r\n4. DĂ©tection par la communautĂ©. L'alerte n'est pas venue d'un systĂšme de surveillance, mais d'un utilisateur Reddit (PrinceOfNightSky) qui a remarquĂ© que Microsoft Defender bloquait son installateur fraĂźchement tĂ©lĂ©chargĂ©. La signature numĂ©rique indiquait « Zipline LLC » au lieu de « AppWork GmbH ». L'Ă©quipe AppWork a confirmĂ©, mis le site hors ligne pour investigation dans les heures qui ont suivi, puis publiĂ© un rapport d'incident dĂ©taillĂ©. Le site est revenu en ligne dans la nuit du 8 au 9 mai avec des liens vĂ©rifiĂ©s.\r\n\r\nPourquoi c'est systĂ©mique\r\n\r\nĂ premiĂšre vue, c'est un incident isolĂ© : une faille CMS, une Ă©quipe qui patche, le service revient. Vu de loin, ça ressemble Ă un mauvais quart d'heure. Mais en prenant un peu de recul, le schĂ©ma est troublant.\r\n\r\nCPUID, dĂ©but avril 2026. Le site officiel de l'Ă©diteur de CPU-Z est compromis, des installateurs piĂ©gĂ©s sont distribuĂ©s pendant plusieurs jours.\r\n\r\nDAEMON Tools, dĂ©but mai 2026. MĂȘme schĂ©ma : compromission du site officiel, substitution d'installateurs, plusieurs versions infectĂ©es (12.5.0.2421 Ă 12.5.0.2434) distribuĂ©es avant dĂ©tection.\r\n\r\nJDownloader, 6â7 mai 2026. Toujours le mĂȘme schĂ©ma.\r\n\r\nTrois compromissions d'Ă©diteurs logiciels en cinq semaines, exactement sur le mĂȘme schĂ©ma : pas d'intrusion dans l'infrastructure de build, pas de modification du code source, pas de vol de certificat de signature de l'Ă©diteur. Ă chaque fois, le maillon faible est le CMS qui sert la page de tĂ©lĂ©chargement. Ce qu'on attaque, ce n'est pas le logiciel ; c'est le panneau publicitaire qui pointe vers le logiciel.\r\n\r\nCette mĂ©canique est intĂ©ressante parce qu'elle dĂ©joue Ă peu prĂšs toutes les dĂ©fenses « modernes » de la chaĂźne d'approvisionnement.\r\n\r\nLa signature de code ne protĂšge pas. Le binaire lĂ©gitime de JDownloader est toujours signĂ© proprement par AppWork GmbH. Mais le binaire malveillant servi Ă sa place est signĂ©, lui aussi â par un autre Ă©diteur (Zipline LLC, The Water Team), avec des certificats vraisemblablement volĂ©s ou achetĂ©s au marchĂ© noir. La signature certifie que le fichier vient bien de celui qui l'a signĂ© ; elle ne certifie pas que c'est le bon fichier.\r\n\r\nLe HTTPS ne protĂšge pas. La page de tĂ©lĂ©chargement est servie en HTTPS valide, depuis le bon domaine, avec le bon certificat. Le navigateur n'a aucune raison de tiquer.\r\n\r\nLes mises Ă jour in-app sont, elles, protĂ©gĂ©es. AppWork le souligne : chaque mise Ă jour livrĂ©e par le mĂ©canisme intĂ©grĂ© de JDownloader est signĂ©e RSA et vĂ©rifiĂ©e cryptographiquement, indĂ©pendamment du site web. Ce canal n'a pas Ă©tĂ© touchĂ©. C'est tout le paradoxe : les utilisateurs qui mettaient Ă jour JDownloader depuis l'application elle-mĂȘme n'ont rien risquĂ© ; ceux qui sont allĂ©s sur le site officiel pour le tĂ©lĂ©charger « proprement » sont les seuls exposĂ©s.\r\n\r\nLes paquets distribuĂ©s sont protĂ©gĂ©s. Flatpak, Snap, Winget, le JAR principal â tout ce qui passe par une chaĂźne d'approvisionnement oĂč l'intĂ©gritĂ© est vĂ©rifiĂ©e par checksum hors site est restĂ© propre. AppWork le rĂ©sume sans dĂ©tour : « Winget/Flatpak/Snap infra is outside of our reach â files downloaded by those are hosted on other infra and secured by sha256 checksums that are unchanged. »\r\n\r\nAutrement dit, plus le canal est court et naĂŻf, plus il est vulnĂ©rable. Le tĂ©lĂ©chargement direct depuis un site web est le canal le plus naĂŻf qui soit : on fait confiance au CMS, point. Tout l'effort de sĂ©curisation de l'Ă©cosystĂšme logiciel â signatures, builds reproductibles, SBOMs, attestations de provenance â porte sur la chaĂźne de production et la chaĂźne de distribution centralisĂ©e. Le maillon « page HTML qui dit clique ici », lui, est restĂ© tel qu'il Ă©tait en 2005.\r\n\r\nComment vĂ©rifier si on est touchĂ©\r\n\r\nLa fenĂȘtre est Ă©troite, donc le filtrage est simple. Trois questions, dans l'ordre :\r\n\r\n1. L'installateur a-t-il Ă©tĂ© rĂ©cupĂ©rĂ© entre le 6 mai 2026 (00 h 01 UTC) et le 7 mai 2026 (17 h 06 UTC) ?\r\n2. S'agit-il du lien « Download Alternative Installer » Windows ou du script shell Linux depuis ?\r\n3. Le fichier a-t-il Ă©tĂ© exĂ©cutĂ© ?\r\n\r\nTrois oui â traiter la machine comme compromise. N'importe quel non dans la liste â aucun risque liĂ© Ă cet incident. Une installation prĂ©-existante mise Ă jour automatiquement, un paquet Flatpak/Snap/Winget, le JAR, la version macOS : rien Ă craindre.\r\n\r\nSous Windows\r\n\r\nLe contrĂŽle de rĂ©fĂ©rence, c'est la signature numĂ©rique. Clic droit sur l'installateur â PropriĂ©tĂ©s â onglet Signatures numĂ©riques. La valeur attendue est . Toute autre signature (notamment Zipline LLC ou The Water Team), ou l'absence de signature, dĂ©signe un fichier malveillant.\r\n\r\nEn PowerShell :\r\n\r\n\r\n\r\nSi n'est pas ou si le certificat ne contient pas , ne pas exĂ©cuter.\r\n\r\nSous Linux\r\n\r\nTrois artefacts sont Ă chercher en post-exĂ©cution :\r\n\r\n\r\n\r\nL'apparition de l'un de ces trois Ă©lĂ©ments suffit Ă confirmer l'infection. Pour aller plus loin, un coup d'Ćil au trafic sortant vers les trois domaines C2 (, , ) dans les logs DNS ou via permet de confirmer l'activitĂ© du malware.\r\n\r\nSi le script installateur traĂźne encore quelque part, sa signature est sans ambiguĂŻtĂ© : taille de 7 934 496 octets, SHA-256 commençant par .\r\n\r\nEn cas de compromission confirmĂ©e\r\n\r\nLa position officielle d'AppWork est sans nuance : rĂ©installation complĂšte du systĂšme. Un RAT modulaire avec persistance SUID-root et exĂ©cution arbitraire de code Python depuis un C2 n'est pas quelque chose qu'on retire avec un antivirus. Il faut considĂ©rer que tout secret qui a transitĂ© sur la machine est compromis â mots de passe saisis au clavier, clĂ©s SSH, jetons API, cookies de session, configurations cloud â et les faire tous tourner aprĂšs rĂ©installation, depuis une autre machine saine.\r\n\r\nCe que ça change pour qui s'auto-hĂ©berge\r\n\r\nL'incident JDownloader est un exemple Ă©clairant pour qui exploite ses propres services exposĂ©s sur Internet â un Forgejo, un reverse proxy, un site personnel. La leçon n'est pas vraiment cĂŽtĂ© utilisateur (la procĂ©dure de dĂ©tection plus haut suffit), elle est cĂŽtĂ© opĂ©rateur.\r\n\r\nLe CMS de JDownloader n'a probablement pas Ă©tĂ© ciblĂ© pour ses qualitĂ©s intrinsĂšques. C'est un dommage collatĂ©ral d'un schĂ©ma plus large : tout site qui distribue un binaire avec un nombre significatif d'utilisateurs devient une cible rentable, et le CMS public est souvent la piĂšce la moins surveillĂ©e du dispositif. On sĂ©curise le serveur Git, le pipeline de build, la signature des paquets â et on laisse tourner un CMS qui n'a pas Ă©tĂ© patchĂ© depuis huit mois parce qu'il « ne sert qu'Ă afficher la page d'accueil ».\r\n\r\nQuelques principes opĂ©rationnels qui en dĂ©coulent.\r\n\r\nSĂ©parer le canal de publication du canal de vĂ©rification. AppWork a eu raison sur un point essentiel : leurs mises Ă jour in-app passent par une infrastructure indĂ©pendante du site web, avec signature RSA vĂ©rifiĂ©e cĂŽtĂ© client. Quand on auto-hĂ©berge, ça se traduit par : ne jamais utiliser le mĂȘme serveur pour distribuer un binaire et publier son empreinte. Le checksum doit vivre ailleurs â dans un dĂ©pĂŽt Git sĂ©parĂ©, sur un domaine diffĂ©rent, idĂ©alement sur une infrastructure qu'on n'administre pas soi-mĂȘme.\r\n\r\nSurveiller la dĂ©rive du contenu publiĂ©. Une simple vĂ©rification quotidienne du hash des pages publiques (un cron qui calcule le SHA-256 des URL critiques et alerte en cas de changement non planifiĂ©) aurait dĂ©tectĂ© la compromission de JDownloader en moins d'une heure. C'est le genre de surveillance qu'aucune solution commerciale ne propose nativement, et qui s'Ă©crit en quinze lignes de bash.\r\n\r\nPatcher le CMS avec la mĂȘme rigueur que l'OS. L'automatisation des mises Ă jour applicatives reste sous-investie, surtout pour les outils « pĂ©riphĂ©riques » (CMS, wiki, formulaire de contact). Une mise Ă jour automatique de niveau correctif n'est pas plus risquĂ©e qu'une mise Ă jour du noyau, et elle Ă©vite ce type de scĂ©nario.\r\n\r\nAuditer les ACL rĂ©guliĂšrement. La faille exploitĂ©e ici permettait de modifier les ACL sans authentification. C'est l'Ă©quivalent CMS d'un rĂ©pertoire dans un coin du systĂšme. Un audit pĂ©riodique des permissions sur les pages publiques fait partie du minimum syndical pour un service exposĂ©.\r\n\r\nEn rĂ©sumĂ©\r\n\r\nJDownloader n'a pas Ă©tĂ© cassĂ©. Son code source est intact, son infrastructure de build est intacte, ses paquets officiels distribuĂ©s via Flatpak ou Snap sont intacts, ses mises Ă jour internes sont intactes. Ce qui a Ă©tĂ© cassĂ©, c'est le panneau qui dit oĂč aller chercher le binaire.\r\n\r\nC'est une mĂ©canique Ă©lĂ©gante du point de vue de l'attaquant, et inquiĂ©tante du point de vue de l'opĂ©rateur. Elle illustre quelque chose que l'incident NPM avait dĂ©jĂ mis en lumiĂšre dans un autre registre : la chaĂźne d'approvisionnement logicielle n'est pas une chaĂźne, c'est un rĂ©seau, et les points faibles ne sont jamais lĂ oĂč on les attend. On peut investir massivement dans la sĂ©curitĂ© du code, du build et de la signature ; si la page web qui sert le lien reste un Wordpress non patchĂ© derriĂšre un nom de domaine prestigieux, tout cet investissement passe Ă cĂŽtĂ©.\r\n\r\nLe rĂŽle de l'opĂ©rateur en 2026, ce n'est plus de protĂ©ger le code. C'est de protĂ©ger chaque maillon qui sert Ă dire au monde oĂč trouver le code â et de partir du principe que ce maillon-lĂ sera le prochain Ă cĂ©der.\r\n\r\nLiens & sources\r\n\r\nJDownloader site hacked to replace installers with Python RAT malware | BleepingComputer\r\n\r\nRapport d'incident officiel | jdownloader.org\r\n\r\nJDownloader Website Supply Chain Attack | Rescana\r\n\r\nLe site officiel de JDownloader compromis | IT-Connect"},{"uuid":"c730ea81-6f6c-4050-81a0-124ba63e304a","slug":"salle-de-sport-programme-type-sur-une-semaine","title":"Salle de sport : Programme type sur une semaine","category":"perso","published":true,"published_at":"2026-05-12 16:44","updated_at":"2026-05-12 16:48:08","plain":"L'idĂ©e : 3 sĂ©ances par semaine au dĂ©part, espacĂ©es d'au moins un jour de rĂ©cupĂ©ration. C'est tenable, ça laisse au dos le temps de s'adapter, et c'est suffisant pour obtenir des rĂ©sultats visibles en 2 Ă 3 mois.\r\n\r\nSĂ©ance 1 â Bas du corps + dos (lundi)\r\n\r\nĂchauffement : 10 min\r\nVĂ©lo ou rameur Ă intensitĂ© modĂ©rĂ©e\r\n\r\nRenforcement (3 sĂ©ries de 12-15 rĂ©pĂ©titions, charges lĂ©gĂšres au dĂ©but)\r\nLeg press (presse Ă cuisses) â quadriceps et fessiers, sans charge sur la colonne\r\nLeg curl â ischio-jambiers, essentiel pour Ă©quilibrer la chaĂźne postĂ©rieure et soulager le dos\r\nTirage horizontal Ă la machine â renforce le haut du dos, contre les positions avachies\r\nHyperextensions (banc lombaire) â muscle directement les lombaires, Ă faire en douceur, sans Ă -coups\r\nGainage planche â 3 Ă 20 Ă 30 secondes pour commencer\r\n\r\nRetour au calme : 5 min\r\nMarche sur tapis + Ă©tirements doux du dos\r\n--\r\n\r\nSĂ©ance 2 â Cardio + abdominaux profonds (mercredi)\r\n\r\nCardio Ă faible impact : 30 Ă 40 min\r\nVĂ©lo, rameur ou elliptique Ă intensitĂ© modĂ©rĂ©e (on peut parler en faisant des phrases courtes)\r\nAlterner les machines pour Ă©viter la monotonie\r\n\r\nAbdominaux profonds (3 sĂ©ries)\r\nGainage planche â 3 Ă 30 secondes\r\nGainage latĂ©ral â 3 Ă 20 secondes de chaque cĂŽtĂ©\r\nDead bug (allongĂ© sur le dos, bras et jambes opposĂ©s qui descendent en alternance) â 3 Ă 10 par cĂŽtĂ©\r\n\r\nĂviter les crunchs classiques au dĂ©but : ils peuvent aggraver certaines douleurs lombaires. Le gainage est plus protecteur et tout aussi efficace.\r\n\r\nĂtirements : 10 min\r\nInsister sur les ischio-jambiers, les psoas et le dos\r\n--\r\n\r\nSĂ©ance 3 â Haut du corps + cardio (vendredi ou samedi)\r\n\r\nĂchauffement : 10 min\r\nRameur (excellent pour le dos quand la technique est bonne) ou vĂ©lo\r\n\r\nRenforcement (3 sĂ©ries de 12-15 rĂ©pĂ©titions)\r\nTirage vertical Ă la machine â renforce le grand dorsal, ouvre la posture\r\nDĂ©veloppĂ© Ă©paules Ă la machine â prĂ©fĂ©rer la machine guidĂ©e aux haltĂšres au dĂ©but\r\nPec deck (machine pectoraux) â Ă©quilibrer le travail avant/arriĂšre du buste\r\nCurl biceps Ă la machine ou avec haltĂšres lĂ©gers â pour le plaisir et l'Ă©quilibre\r\nGainage â 3 Ă 30 secondes\r\n\r\nCardio final : 15 Ă 20 min\r\nVĂ©lo ou marche rapide sur tapis avec inclinaison\r\n--\r\n\r\nQuelques principes Ă garder en tĂȘte\r\n\r\nProgresser doucement. Pendant les 3 premiĂšres semaines, rester sur des charges lĂ©gĂšres et soigner la technique. L'objectif n'est pas de soulever lourd mais d'apprendre les mouvements correctement. Les charges augmenteront ensuite naturellement.\r\n\r\nĂcouter le dos. Une lĂ©gĂšre sensation de muscle qui travaille, oui. Une douleur aiguĂ« ou irradiante, non â on arrĂȘte le mouvement et on note ce qui l'a dĂ©clenchĂ© pour en parler au coach ou au kinĂ©.\r\n\r\nGarder un jour de repos entre chaque sĂ©ance. Le muscle se construit pendant la rĂ©cupĂ©ration, pas pendant l'entraĂźnement. Trois sĂ©ances bien faites valent mieux que cinq sĂ©ances Ă moitiĂ©.\r\n\r\nHydratation et sommeil. Deux facteurs souvent nĂ©gligĂ©s mais dĂ©terminants pour la perte de poids et la rĂ©cupĂ©ration. Viser 1,5 Ă 2 L d'eau par jour et 7 Ă 8 h de sommeil.\r\n\r\nĂvolution du programme\r\nSemaines 1 Ă 3 : apprentissage des mouvements, charges trĂšs lĂ©gĂšres, focus sur la technique\r\nSemaines 4 Ă 8 : augmentation progressive des charges, ajout Ă©ventuel d'une 4e sĂ©ance\r\nĂ partir du 3e mois : introduction de poids libres simples (haltĂšres, kettlebells) si le dos suit bien, ajout de HIIT courts ou de sĂ©ances EMS\r\n\r\nUn point important\r\n\r\nCe programme reste gĂ©nĂ©rique. Avec un historique de douleurs dorsales, les deux premiĂšres sĂ©ances devraient idĂ©alement se faire avec un coach. Il pourra valider la technique sur chaque mouvement, adapter selon ce que dit prĂ©cisĂ©ment le dos, et Ă©carter d'Ă©ventuels exercices Ă Ă©viter. C'est l'investissement le plus rentable du dĂ©but de parcours."},{"uuid":"27778ce4-afff-4ecd-85bb-f5f068170a26","slug":"perdre-du-poids-et-me-remuscler-apres-des-problemes-de-dos","title":"Perdre du poids et me remuscler aprĂšs des problĂšmes de dos","category":"perso","published":true,"published_at":"2026-05-12 16:27","updated_at":"2026-05-12 16:48:56","plain":"Depuis dĂ©but septembre, les douleurs au dos se sont multipliĂ©es. Difficile de rester dans cet Ă©tat sans rĂ©agir : reprendre une activitĂ© physique rĂ©guliĂšre devient nĂ©cessaire, Ă la fois pour perdre du poids et pour renforcer la musculature qui soutient la colonne. Les deux objectifs sont liĂ©s â allĂ©ger la charge sur le dos passe autant par la perte de quelques kilos que par un gainage et un dos plus toniques.\r\n\r\nCe que la salle peut apporter dans cette situation\r\n\r\nL'intĂ©rĂȘt d'une salle Ă©quipĂ©e comme Freedom Fitness, c'est de pouvoir travailler progressivement et en sĂ©curitĂ©, ce qui compte particuliĂšrement quand on a le dos fragile.\r\n\r\nLes machines guidĂ©es sont prĂ©cieuses au dĂ©but : elles imposent une trajectoire correcte et limitent le risque de mauvais mouvement, contrairement aux poids libres qui demandent plus de maĂźtrise technique. Pour reprendre sans aggraver les douleurs, c'est le point d'entrĂ©e idĂ©al.\r\n\r\nLe renforcement du dos et des abdominaux devient une prioritĂ© plutĂŽt qu'un complĂ©ment. Un dos musclĂ© et un gainage profond solide soulagent rĂ©ellement les tensions au quotidien. La salle abdos dĂ©diĂ©e et les machines ciblant le dos (tirage, hyperextensions) servent directement cet objectif.\r\n\r\nLe cardio Ă faible impact â vĂ©lo, rameur â permet de dĂ©penser des calories sans tasser les vertĂšbres comme peut le faire la course Ă pied. C'est un bon compromis quand on veut perdre du poids sans solliciter brutalement le dos.\r\n\r\nL'intĂ©rĂȘt d'Ă©changer avec le coach\r\n\r\nAvec un historique de douleurs dorsales, prendre quelques sĂ©ances avec Fredy-Miller en dĂ©but de parcours fait sens. Lui expliquer le contexte permet d'Ă©carter d'emblĂ©e certains exercices Ă risque et de construire un programme cohĂ©rent avec la situation. Mieux vaut investir dans deux ou trois sĂ©ances d'accompagnement au dĂ©part que se blesser au bout de trois semaines.\r\n\r\nUne approche prudente\r\n\r\nL'idĂ©e n'est pas de se lancer Ă fond dĂšs la premiĂšre semaine. Une reprise progressive â charges lĂ©gĂšres, technique soignĂ©e, Ă©coute des signaux du corps â donnera de meilleurs rĂ©sultats sur la durĂ©e. Si une douleur apparaĂźt pendant un mouvement, on s'arrĂȘte : c'est une information, pas une faiblesse Ă surmonter.\r\n\r\nAvant de commencer, un avis mĂ©dical reste recommandĂ©, surtout aprĂšs plusieurs mois de douleurs au dos. Le mĂ©decin ou un kinĂ©sithĂ©rapeute pourra confirmer qu'aucun mouvement n'est contre-indiquĂ© selon l'origine exacte des douleurs.\r\n\r\nFreedom Fitness Pont-de-Beauvoisin : une salle de sport accessible et bien Ă©quipĂ©e\r\n\r\nSituĂ©e dans la ZI de la Barronie Ă Pont-de-Beauvoisin (38480), la salle Freedom Fitness propose un espace de musculation et de remise en forme pensĂ© pour s'adapter Ă tous les profils, du dĂ©butant au sportif confirmĂ©.\r\n\r\nDes horaires Ă©tendus pour s'entraĂźner quand on veut\r\n\r\nLa salle est accessible 7 jours sur 7, de 6h Ă 23h, ce qui permet de caler facilement ses sĂ©ances autour d'un emploi du temps chargĂ©. L'accueil physique, lui, est assurĂ© sur des crĂ©neaux plus restreints : 9h Ă 12h30 et 15h Ă 20h. En dehors de ces horaires, l'accĂšs au club se fait par badge.\r\n\r\nLes Ă©quipements disponibles\r\n\r\nLa salle est organisĂ©e en plusieurs zones distinctes pour couvrir tous les types d'entraĂźnement :\r\nEspace cardio-training avec des machines rĂ©centes pour travailler l'endurance\r\nMachines guidĂ©es pour cibler chaque groupe musculaire en sĂ©curitĂ©\r\nEspace poids libres avec haltĂšres, barres et bancs pour le renforcement musculaire\r\nSalle abdos dĂ©diĂ©e\r\nEMS (Ă©lectrostimulation musculaire) pour des sĂ©ances courtes et intensives\r\nCours vidĂ©o (yoga, HIIT, etc.) accessibles Ă son rythme\r\n\r\nDes exercices d'entraĂźnement en ligne\r\n\r\nLe site officiel met Ă©galement Ă disposition des contenus d'entraĂźnement consultables Ă distance, utiles pour prĂ©parer ses sĂ©ances ou poursuivre l'effort Ă la maison.\r\n\r\nUn coach sur place\r\n\r\nFredy-Miller est le coach attitrĂ© du club. SpĂ©cialisĂ© dans l'amĂ©lioration des performances, la prise de masse et le renforcement musculaire, il accompagne les adhĂ©rents souhaitant un suivi personnalisĂ©.\r\n\r\nCombien ça coĂ»te ? RĂ©capitulatif des tarifs\r\n\r\nPlusieurs formules sont proposĂ©es :\r\nFormule | Tarif |\r\n---------|-------|\r\nSĂ©ance d'essai | 10 ⏠|\r\nPass Liberty (sans engagement) | 9,95 ⏠/ semaine |\r\nAbonnement annuel | 7,95 ⏠/ semaine |\r\nFrais d'adhĂ©sion (Ă l'inscription) | 50 ⏠|\r\n\r\nCalcul sur un an :\r\nAvec le Pass Liberty : 9,95 ⏠à 52 semaines + 50 ⏠d'adhĂ©sion = 567,40 âŹ/an\r\nAvec l'abonnement annuel : 7,95 ⏠à 52 semaines + 50 ⏠d'adhĂ©sion = 463,40 âŹ/an\r\n\r\nL'engagement annuel permet donc d'Ă©conomiser environ 104 ⏠sur l'annĂ©e par rapport Ă la formule sans engagement.\r\n\r\nInformations pratiques\r\nAdresse : ZI de la Barronie, 38480 Pont-de-Beauvoisin\r\nTĂ©lĂ©phone : 09 53 15 24 12\r\nHoraires d'ouverture de la salle : 7j/7, de 6h Ă 23h\r\nHoraires d'accueil : 9h - 12h30 et 15h - 20h\r\nSite web : freedom-fitness.fr"},{"uuid":"3e7ef528-6bd0-4fd1-83cb-a0d03ba35949","slug":"npm-le-ver-dans-le-fruit-comprendre-la-faille-systemique-et-repenser-les-pratiques-devops","title":"NPM, le ver dans le fruit : comprendre la faille systĂ©mique et repenser les pratiques DevOps","category":"informatique","published":true,"published_at":"2026-05-12 13:08","updated_at":"2026-05-12 13:12:42","plain":"Ă propos de l'article du MagIT « NPM : une nouvelle campagne malveillante souligne une vulnĂ©rabilitĂ© systĂ©mique ».\r\n\r\nNPM expliquĂ© simplement\r\n\r\nQuand on dĂ©veloppe une application web moderne en JavaScript ou TypeScript, on ne réécrit jamais tout depuis zĂ©ro. On assemble des briques logicielles dĂ©jĂ Ă©crites par d'autres : un module pour parser des dates, un autre pour valider des emails, un troisiĂšme pour discuter avec une base de donnĂ©es. Ces briques s'appellent des paquets, et la place de marchĂ© centrale qui les distribue s'appelle npm (Node Package Manager).\r\n\r\nConcrĂštement, dans un projet, on dĂ©clare la liste des paquets nĂ©cessaires dans un fichier . On lance la commande , et l'outil tĂ©lĂ©charge automatiquement les paquets demandĂ©s⊠ainsi que tous les paquets dont ces paquets ont eux-mĂȘmes besoin. Un projet « simple » se retrouve souvent Ă dĂ©pendre de plusieurs centaines, voire plusieurs milliers, de paquets en cascade. C'est ce qu'on appelle l'arbre des dĂ©pendances.\r\n\r\nLe registre npm hĂ©berge aujourd'hui plus de 2,5 millions de paquets. C'est Ă la fois sa force â un Ă©cosystĂšme colossal, une productivitĂ© dĂ©cuplĂ©e â et sa faiblesse : la confiance accordĂ©e Ă chaque maillon de la chaĂźne est implicite, et chaque maillon devient une porte d'entrĂ©e potentielle.\r\n\r\nLa faille : ce qui s'est passĂ©\r\n\r\nL'Ă©pisode dĂ©crit par LeMagIT n'est pas un bug logiciel classique. C'est ce qu'on appelle une attaque sur la chaĂźne d'approvisionnement logicielle (supply chain attack) : au lieu d'attaquer directement la cible finale, l'attaquant compromet un fournisseur en amont, et laisse la mise Ă jour lĂ©gitime faire son travail de propagation.\r\n\r\nLe scĂ©nario reconstituĂ© se dĂ©roule en plusieurs temps.\r\n\r\n1. Compromission d'un paquet de confiance. Les attaquants sont parvenus Ă pousser du code malveillant dans des paquets npm largement utilisĂ©s, notamment via le dĂ©tournement du pipeline d'intĂ©gration continue de projets connus comme et l'Ă©cosystĂšme Checkmarx. L'astuce n'est pas de publier un faux paquet : c'est de modifier un vrai paquet en exploitant les GitHub Actions â les robots qui construisent et publient automatiquement les nouvelles versions.\r\n\r\n2. Vol de secrets Ă l'installation. Une fois installĂ© sur la machine d'un dĂ©veloppeur ou dans un environnement de build, le code malveillant scanne l'environnement Ă la recherche de variables sensibles : , , , . Tout ce qui traĂźne dans les variables d'environnement, les fichiers , les configurations cloud.\r\n\r\n3. Auto-propagation. C'est lĂ que l'attaque devient virale. Avec les jetons npm volĂ©s, le maliciel se reconnecte au registre npm, rĂ©cupĂšre la liste des paquets publiĂ©s par la victime, et publie automatiquement des versions piĂ©gĂ©es de ces paquets. Chaque dĂ©veloppeur compromis devient un super-propagateur. Socket a identifiĂ© une quarantaine de paquets infectĂ©s en cascade lors d'une seule vague.\r\n\r\n4. Persistance. Sur les postes touchĂ©s, le malware installe un script pour survivre aux redĂ©marrages, et, si nĂ©cessaire, exfiltre les donnĂ©es volĂ©es dans un dĂ©pĂŽt GitHub public créé pour l'occasion.\r\n\r\nLe rĂ©sultat : un binaire signĂ©, publiĂ© sous un nom officiel, Ă jour, qui passe tous les contrĂŽles de surface â et qui contamine simultanĂ©ment le poste du dĂ©veloppeur et les serveurs de production.\r\n\r\nPourquoi c'est « systĂ©mique »\r\n\r\nLe terme employĂ© par LeMagIT est juste. Ce n'est pas un bug isolĂ©, c'est une propriĂ©tĂ© structurelle de l'Ă©cosystĂšme.\r\n\r\nLa confiance est transitive. On fait confiance Ă , qui fait confiance Ă , qui fait confiance Ă , etc. Compromettre un nĆud profond et populaire suffit Ă toucher des millions de projets.\r\n\r\nLa publication est ouverte. N'importe qui peut publier un paquet. Les contrĂŽles existent (provenance, 2FA pour les mainteneurs populaires) mais restent surtout a posteriori.\r\n\r\nLes scripts d'installation s'exĂ©cutent automatiquement. Un paquet npm peut dĂ©clarer un qui lance du code arbitraire au moment de . C'est pratique, mais c'est aussi un cheval de Troie idĂ©al.\r\n\r\nLes jetons d'API sont partout. Le poste du dĂ©veloppeur, les runners CI/CD, les serveurs : tous manipulent des secrets en clair dans des variables d'environnement. Un malware qui s'exĂ©cute dans le build n'a mĂȘme pas besoin d'escalader ses privilĂšges.\r\n\r\nLes versions sont mutables sur fenĂȘtre courte. Un paquet peut ĂȘtre republiĂ© dans les 72 heures suivant sa publication, et un peut retirer une version d'un jour Ă l'autre.\r\n\r\nAucun de ces points n'est un dĂ©faut technique rĂ©parable par un patch. Ce sont des choix d'architecture, vieux de plus de dix ans, qui ont accompagnĂ© l'explosion de l'Ă©cosystĂšme.\r\n\r\nY a-t-il des alternatives ?\r\n\r\nLa question est lĂ©gitime, mais la rĂ©ponse honnĂȘte est : pas vraiment, et pour de bonnes raisons.\r\n\r\nLes gestionnaires de paquets alternatifs\r\n\r\n, et sont des gestionnaires diffĂ©rents, mais ils tirent leurs paquets du mĂȘme registre npm. Migrer de Ă ne change rien Ă la surface d'attaque : ce sont les mĂȘmes paquets, le mĂȘme registre, les mĂȘmes mainteneurs.\r\n\r\nCela dit, certains apportent des garde-fous utiles :\r\na introduit l'option , qui refuse d'installer un paquet publiĂ© il y a moins de N jours. Une vague d'attaque dure typiquement quelques heures avant dĂ©tection : attendre 72 heures avant d'installer une nouvelle version Ă©limine la fenĂȘtre dangereuse.\r\nimpose un consentement explicite pour les scripts , lĂ oĂč npm les exĂ©cute par dĂ©faut.\r\net proposent des lockfiles stricts () qui garantissent que ce qui est installĂ© en CI correspond exactement Ă ce qui a Ă©tĂ© testĂ©.\r\n\r\nLes registres alternatifs\r\n\r\nJSR (JavaScript Registry), lancĂ© par les crĂ©ateurs de Deno, est le seul vrai nouveau registre crĂ©dible. Il a Ă©tĂ© conçu en tirant les leçons des problĂšmes de npm : TypeScript natif, modules ECMAScript par dĂ©faut, pas de scripts d'install, scoring qualitĂ© automatique, compatible avec tous les runtimes (Node, Deno, Bun). Mais JSR est complĂ©mentaire, pas un remplaçant : il hĂ©berge des milliers de paquets, pas des millions. Pour la majoritĂ© des dĂ©pendances, on continuera de passer par npm.\r\n\r\nLes registres privĂ©s â Verdaccio, GitHub Packages, JFrog Artifactory, Sonatype Nexus â ne remplacent pas npm non plus. Ils servent de proxy filtrant : on continue de rĂ©cupĂ©rer les paquets publics, mais Ă travers un cache d'entreprise oĂč l'on peut bloquer une version, exiger une signature, refuser un mainteneur, ou interdire les paquets publiĂ©s depuis moins de X jours. C'est probablement le meilleur compromis disponible aujourd'hui pour une organisation.\r\n\r\nLe verdict\r\n\r\nAbandonner npm en 2026 reviendrait Ă abandonner JavaScript. La valeur de l'Ă©cosystĂšme (2,5 millions de paquets) est trop importante pour qu'on en sorte. Le problĂšme ne se rĂ©soudra pas par un changement d'outil ; il se rĂ©soudra par un changement de pratiques.\r\n\r\nChanger les pratiques : ce qui doit devenir rĂ©flexe\r\n\r\nL'enseignement de cette campagne, et des prĂ©cĂ©dentes (Shai-Hulud, TeamPCP, l'attaque Trivy/KICS), tient en une phrase : la confiance par dĂ©faut est morte. Il faut traiter chaque dĂ©pendance comme du code hostile par dĂ©faut, et le pipeline CI/CD comme une zone de production.\r\n\r\nAu niveau du poste de dĂ©veloppement\r\nActiver l'option (ou Ă©quivalent) pour diffĂ©rer l'installation des paquets fraĂźchement publiĂ©s.\r\nDĂ©sactiver les scripts par dĂ©faut, et n'autoriser que ceux explicitement validĂ©s.\r\nNe jamais stocker de jetons en clair dans ou les variables d'environnement persistantes. PrĂ©fĂ©rer un gestionnaire de secrets (1Password CLI, , ).\r\nUtiliser des comptes npm sĂ©parĂ©s pour la publication, avec 2FA matĂ©rielle obligatoire.\r\n\r\nAu niveau du dĂ©pĂŽt\r\nVerrouiller systĂ©matiquement les dĂ©pendances (, , ) et installer en mode strict (, ).\r\nMettre en place un audit automatique des dĂ©pendances Ă chaque PR (Socket, Snyk, GitHub Dependabot, ).\r\nPublier ses propres paquets avec provenance npm (signature liĂ©e au pipeline GitHub Actions), pour que les consommateurs puissent vĂ©rifier l'origine.\r\nTenir Ă jour un SBOM (Software Bill of Materials) pour savoir exactement ce qui tourne en production.\r\n\r\nAu niveau du CI/CD\r\n\r\nC'est probablement le chantier le plus important.\r\nCloisonner les jetons. Un jeton de publication npm ne doit jamais coexister avec un jeton AWS dans la mĂȘme Ă©tape de pipeline. Un secret par Ă©tape, durĂ©e de vie minimale, scope minimal.\r\nPrĂ©fĂ©rer les jetons Ă courte durĂ©e de vie (OIDC entre GitHub Actions et le cloud) plutĂŽt que des clĂ©s statiques.\r\nAuditer les GitHub Actions tierces. Une action est l'Ă©quivalent d'un . Ăpingler par hash SHA (), pas par tag mutable.\r\nRestreindre les permissions du au strict minimum ( par dĂ©faut, ponctuel et justifiĂ©).\r\nSurveiller le comportement rĂ©seau des runners : un build qui contacte un domaine inconnu doit lever une alerte.\r\n\r\nAu niveau de l'organisation\r\nMettre en place un registre proxy (Verdaccio, Nexus, Artifactory) avec liste blanche/noire de paquets, et l'imposer comme unique source pour tous les projets.\r\nDĂ©finir une politique de dependency governance : qui peut introduire une nouvelle dĂ©pendance, sous quelles conditions, avec quel niveau d'audit.\r\nPrĂ©voir un playbook de rĂ©vocation : que faire dans l'heure qui suit la dĂ©tection d'un paquet compromis (rotation de tous les jetons npm/GitHub/cloud, audit des artefacts publiĂ©s, communication).\r\n\r\nEn rĂ©sumĂ©\r\n\r\nNPM n'est pas cassĂ©, il est tel qu'il a Ă©tĂ© conçu : ouvert, automatique, transitif. Ce qui a changĂ©, c'est la valeur que les attaquants peuvent en extraire â secrets cloud, jetons CI/CD, accĂšs aux pipelines â et la sophistication des campagnes, qui exploitent dĂ©sormais l'auto-propagation pour atteindre une Ă©chelle virale.\r\n\r\nAucune alternative ne supprime le problĂšme, parce que le problĂšme n'est pas npm : c'est l'idĂ©e qu'on puisse exĂ©cuter en production du code Ă©crit par des inconnus sans jamais le regarder. Le rĂŽle du DevOps en 2026, c'est de bĂątir l'infrastructure qui rend cette inspection systĂ©matique, Ă©conomique et inĂ©vitable â registres proxy, lockfiles stricts, jetons Ă©phĂ©mĂšres, audits continus, isolation des Ă©tapes de build.\r\n\r\nOn ne fera pas confiance Ă moins de gens. On exigera juste que chaque maillon prouve, Ă chaque exĂ©cution, qu'il est bien celui qu'il prĂ©tend ĂȘtre."},{"uuid":"104a8694-4268-4e0a-99c7-e7ecfd47af1e","slug":"auto-heberger-son-serveur-mail-en-2026","title":"Auto-hĂ©berger son serveur mail en 2026","category":"informatique","published":true,"published_at":"2026-05-12 08:35","updated_at":"2026-05-12 08:40:06","plain":"Survivre aux rĂšgles de Gmail, Outlook et consorts\r\nContexte â Cet article de Clubic (lien) rappelle une vĂ©ritĂ© technique : SMTP date de 1982, n'a aucune sĂ©curitĂ© native, et toutes les \"rustines\" (SPF, DKIM, DMARC, MTA-STS, DANE) ont Ă©tĂ© conçues par Yahoo, Cisco, Microsoft, Google. Depuis fĂ©vrier 2024 (Google) et mai 2025 (Microsoft), tout expĂ©diteur dĂ©passant 5000 mails/jour vers Gmail/Outlook doit configurer SPF + DKIM + DMARC, maintenir un taux de spam < 0,1 %, et fournir un lien de dĂ©sinscription en un clic.\r\nMais mĂȘme en dessous de 5000/jour, ces rĂšgles s'appliquent en pratique : sans elles, ton mail finit en spam ou est rejetĂ©. Ce dossier dĂ©crit comment monter son propre serveur mail tout en passant Ă travers ces filtres.\r\n--\r\n\r\nSommaire\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idĂ©e ?\r\n2. PrĂ©requis techniques\r\n3. Architecture cible\r\n4. Choix du fournisseur et de l'IP\r\n5. Configuration DNS complĂšte\r\n6. Installation du stack mail\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n9. PTR (reverse DNS) et HELO\r\n10. Warmup d'IP : la phase la plus dĂ©licate\r\n11. Postmaster Tools, SNDS, FBL\r\n12. Liste de dĂ©sinscription en un clic (RFC 8058)\r\n13. Anti-spam entrant et hygiĂšne\r\n14. Monitoring, logs, alertes\r\n15. Que faire quand Gmail rejette quand mĂȘme ?\r\n16. Checklist finale avant mise en prod\r\n17. Annexes : commandes utiles\r\n--\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idĂ©e ?\r\n\r\nL'auto-hĂ©bergement mail est techniquement possible, mais c'est probablement le service le plus pĂ©nible Ă maintenir en 2026. Avant de te lancer, lis ça :\r\n\r\nCe qui marche bien en auto-hĂ©bergĂ© :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hĂ©bergĂ©s ou pros bien configurĂ©s.\r\nGarder le contrĂŽle sur tes donnĂ©es, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer vers Gmail / Outlook / Yahoo / iCloud sans atterrir en spam.\r\nSortir d'une blacklist une fois dedans.\r\nMaintenir un score de rĂ©putation IP correct sur la durĂ©e.\r\nSurvivre Ă un changement unilatĂ©ral des rĂšgles cĂŽtĂ© gros acteurs (cf. fĂ©vrier 2024 et mai 2025).\r\n\r\nStratĂ©gie rĂ©aliste recommandĂ©e :\r\nRĂ©ception entrante : auto-hĂ©bergĂ©e Ă 100 %. Aucun risque, full contrĂŽle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolĂ©rance au risque.\r\nOption A â Pure auto-hĂ©bergĂ©e : tu envoies directement depuis ton serveur. Faisable, mais demande un warmup, une IP propre, et un suivi continu.\r\nOption B â Smart host sortant : tu envoies via un relais rĂ©putĂ© (un autre de tes serveurs avec une IP qui a dĂ©jĂ sa rĂ©putation, ou un service type Mailjet/Sendgrid/SMTP2GO en bas volume gratuit). Tes mails sortent depuis l'IP du relais, qui a dĂ©jĂ sa rĂ©putation faite. C'est un compromis : tu perds une partie de la souverainetĂ© technique, mais tu gagnes Ă©normĂ©ment en dĂ©livrabilitĂ©.\r\n\r\nLe reste du dossier suit l'option A â tout en t'expliquant comment basculer en B si nĂ©cessaire.\r\n--\r\n\r\n2. PrĂ©requis techniques\r\nĂlĂ©ment | DĂ©tail |\r\n---|---|\r\nDomaine | Ă toi, registrar peu importe, mais avec DNSSEC activable (cf. §8 pour DANE). |\r\nServeur | VPS ou dĂ©diĂ©, 2 vCPU / 4 Go RAM minimum, Debian 12+ ou Ubuntu 24.04 LTS. |\r\nIP fixe v4 | Indispensable. IP \"rĂ©sidentielle\" ou IP de datacenter rĂ©cemment recyclĂ©e = exclues. |\r\nIP fixe v6 | RecommandĂ©e, mais dĂ©sactivable si l'IPv6 du fournisseur est blacklistĂ©e. |\r\nPTR / reverse DNS | Modifiable par toi. Si l'hĂ©bergeur ne te le permet pas, change d'hĂ©bergeur. |\r\nPorts | 25, 465, 587, 993, 4190 ouverts sortants ET entrants. Le port 25 sortant est bloquĂ© chez beaucoup d'hĂ©bergeurs grand public (OVH rĂ©sidentiel, Free, etc.) : vĂ©rifie avant. |\r\nTLS | Certificat valide (Let's Encrypt suffit). |\r\n\r\nCompĂ©tences attendues : Linux en ligne de commande, DNS (champs A/AAAA/MX/TXT/SRV/CAA/TLSA), notion de TLS, lecture de logs et .\r\n--\r\n\r\n3. Architecture cible\r\n\r\nUn stack standard, Ă©prouvĂ©, en logiciels libres :\r\n\r\n\r\n\r\nComposants :\r\nPostfix : MTA. Reçoit, route, envoie le SMTP.\r\nDovecot : serveur IMAP/POP3, livraison locale (LMTP), authentification SASL pour Postfix, gestion Sieve (filtres).\r\nRspamd : antispam moderne, fait aussi la vĂ©rification SPF/DKIM/DMARC entrante, le greylisting, et â option recommandĂ©e â la signature DKIM sortante (en remplacement d'OpenDKIM).\r\nLet's Encrypt (certbot) : TLS.\r\n(Optionnel) Roundcube ou SnappyMail : webmail.\r\n\r\nAlternative tout-en-un : Mailcow ou Mailu, basĂ©s sur Docker, qui empaquĂštent tout ça avec une interface admin. Si tu prĂ©fĂšres ne pas tout configurer Ă la main, c'est lĂ©gitime â la majoritĂ© des rĂšgles DNS et de dĂ©livrabilitĂ© de ce dossier restent identiques.\r\n--\r\n\r\n4. Choix du fournisseur et de l'IP\r\n\r\nLe choix de l'hĂ©bergeur conditionne la moitiĂ© de ta dĂ©livrabilitĂ©. Avant de prendre un VPS :\r\n\r\n1. Le port 25 sortant est-il ouvert ? Beaucoup d'hĂ©bergeurs le bloquent par dĂ©faut pour limiter le spam (Hetzner l'ouvre sur demande, OVH l'ouvre selon le produit, Scaleway l'ouvre selon le compte). Pose la question au support avant de payer.\r\n2. Le PTR est-il configurable ? Si non, change.\r\n3. L'IP a-t-elle Ă©tĂ© utilisĂ©e par un spammeur ? Avant d'acheter le VPS, demande l'IP qu'on te donnera. VĂ©rifie sur :\r\nmxtoolbox.com/blacklists.aspx\r\nmultirbl.valli.org\r\ntalosintelligence.com (Cisco)\r\nsenderscore.org\r\n \r\n Si l'IP est listĂ©e sur Spamhaus, Barracuda, SORBS, SpamCop, demande Ă l'hĂ©bergeur de te l'Ă©changer ou prends un autre VPS. Une fois listĂ©e, tu vas y passer des semaines.\r\n4. RĂ©putation du subnet (). MĂȘme si ton IP est propre, si le est pourri (beaucoup de spammeurs voisins), Gmail va te traiter avec mĂ©fiance. VĂ©rifie sur senderscore.org en saisissant ton IP â le score du subnet apparaĂźt.\r\n\r\nHĂ©bergeurs rĂ©putĂ©s corrects pour le mail : Hetzner, OVH (gamme dĂ©diĂ©e, pas SoYouStart), Scaleway, Infomaniak (en VPS), Netcup. Ă Ă©viter pour de l'envoi : DigitalOcean (subnets souvent grillĂ©s), Linode/Akamai (idem), AWS EC2 (le port 25 est limitĂ© par dĂ©faut, et la rate-limit est costaude).\r\n--\r\n\r\n5. Configuration DNS complĂšte\r\n\r\nPour un domaine avec un serveur mail sur Ă l'IP (et en v6) :\r\n\r\n\r\n\r\nDĂ©tails dans les sections dĂ©diĂ©es plus bas.\r\n\r\nĂ ne pas oublier : l'enregistrement PTR (reverse DNS) se configure chez ton hĂ©bergeur, pas dans ta zone DNS. Il doit pointer . C'est traitĂ© au §9.\r\n--\r\n\r\n6. Installation du stack mail\r\n\r\nSur Debian 12. Ce qui suit est volontairement condensĂ© â pour une configuration ligne par ligne, suis le tutoriel de rĂ©fĂ©rence de Workaround.org qui est l'Ă©talon depuis 20 ans.\r\n\r\n\r\n\r\nPostfix : configuration minimale-mais-saine\r\n\r\n\r\n\r\nDovecot, Rspamd\r\n\r\nCes composants demandent leurs propres fichiers de configuration. Renvoi explicite vers les tutos qui font autoritĂ© :\r\nWorkaround.org / ISPmail : https://workaround.org/ispmail/ â rĂ©fĂ©rence francophone et anglophone, mise Ă jour Ă chaque version Debian.\r\nRspamd quickstart : https://www.rspamd.com/doc/tutorials/quickstart.html\r\nDovecot wiki : https://doc.dovecot.org/\r\n\r\nSi tu veux gagner du temps, Mailcow () est aujourd'hui la solution clĂ©-en-main la plus fiable.\r\n--\r\n\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n\r\nSans ces trois enregistrements correctement configurĂ©s, Gmail et Outlook rejetteront ou marqueront en spam la majoritĂ© de tes messages â peu importe ton volume.\r\n\r\nSPF (Sender Policy Framework)\r\n\r\nDĂ©clare qui a le droit d'envoyer du mail pour ton domaine.\r\n: autorise les serveurs listĂ©s dans le MX du domaine.\r\n: rejet strict de tout le reste. Indispensable pour la rĂ©putation. Ne jamais utiliser (softfail) en prod : Gmail aujourd'hui considĂšre comme un signal faible.\r\n\r\nSi tu envoies aussi via un relais externe (smart host) : ajoute son , ex. .\r\n\r\nLimite : un enregistrement SPF doit tenir en 10 lookups DNS maximum. Au-delĂ , il est invalide. VĂ©rifie avec https://www.kitterman.com/spf/validate.html.\r\n\r\nDKIM (DomainKeys Identified Mail)\r\n\r\nSigne chaque mail sortant avec une clĂ© privĂ©e. Le destinataire vĂ©rifie la signature via la clĂ© publique publiĂ©e en DNS.\r\n\r\nGĂ©nĂ©ration de la clĂ© (Rspamd, sĂ©lecteur , clĂ© 2048 bits) :\r\n\r\n\r\n\r\nLe fichier contient l'enregistrement DNS Ă publier :\r\n\r\n\r\n\r\nConfiguration Rspamd () :\r\n\r\n\r\n\r\nRecharge : .\r\n\r\nVĂ©rification : envoie un mail Ă check-auth@verifier.port25.com, tu reçois un rapport complet SPF/DKIM/DMARC en retour. Ou utilise https://www.mail-tester.com/ (note sur 10).\r\n\r\nDMARC (Domain-based Message Authentication, Reporting and Conformance)\r\n\r\nDit aux serveurs distants quoi faire en cas d'Ă©chec SPF/DKIM, et te renvoie des rapports sur ce qui passe et ce qui rate.\r\n: surveillance seule, Ă utiliser pendant 2-4 semaines en dĂ©marrage pour collecter les rapports sans pĂ©naliser.\r\n: mise en spam des mails non authentifiĂ©s. Cible normale.\r\n: rejet pur. Ă atteindre en cible finale, aprĂšs avoir vĂ©rifiĂ© 4 semaines de rapports propres.\r\n: adresse pour les rapports agrĂ©gĂ©s (quotidiens).\r\n: rapports forensiques (par message). Optionnel.\r\n: alignement strict â le domaine de signature DKIM et le domaine SPF doivent exactement correspondre au domaine .\r\n\r\nLecture des rapports DMARC : ils arrivent en XML, illisibles. Utilise un parseur :\r\nPostmark DMARC Monitoring (gratuit, agrĂšge les rapports dans une UI).\r\nparsedmarc (auto-hĂ©bergeable, envoie dans Elasticsearch/Splunk/Grafana).\r\n--\r\n\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n\r\nCes standards sĂ©curisent le transport entre serveurs (chiffrement TLS forcĂ©). Gmail les regarde, Microsoft aussi. Pas obligatoires, mais ils boostent ta rĂ©putation.\r\n\r\nMTA-STS\r\n\r\nForce les serveurs distants Ă utiliser TLS pour t'envoyer des mails. Trois Ă©lĂ©ments :\r\n\r\n1. Enregistrement DNS TXT :\r\n\r\n\r\n2. Sous-domaine servant un fichier en HTTPS Ă :\r\n\r\n\r\n est la cible. En dĂ©marrage, mets pendant 1-2 semaines.\r\n\r\n3. Certificat TLS valide sur ce sous-domaine (dĂ©jĂ fait via certbot au §6).\r\n\r\nTLS-RPT\r\n\r\nDemande aux serveurs distants de t'envoyer des rapports en cas d'Ă©chec TLS.\r\n\r\n\r\n\r\nDANE (DNS-based Authentication of Named Entities)\r\n\r\nEncore plus solide que MTA-STS, mais nĂ©cessite DNSSEC activĂ© sur ton domaine. Si ton registrar ne supporte pas DNSSEC, oublie DANE.\r\n\r\nDANE publie un hash du certificat TLS dans un enregistrement TLSA :\r\n\r\n\r\n\r\nOu plus simplement avec https://www.huque.com/bin/gentlsa :\r\n\r\n\r\n\r\nVĂ©rification globale de tout ton setup TLS+DANE : https://internet.nl/mail/ (excellent, recommandĂ©).\r\n--\r\n\r\n9. PTR (reverse DNS) et HELO\r\n\r\nLe PTR est probablement la cause la plus frĂ©quente de rejet par Gmail/Outlook chez les nouveaux auto-hĂ©bergĂ©s.\r\n\r\nRĂšgle absolue : , et tout doit ĂȘtre un FQDN cohĂ©rent.\r\n\r\nConfigure le PTR dans le panneau de ton hĂ©bergeur (chez OVH : \"IP\" â \"Reverse DNS\") :\r\n\r\n\r\nVĂ©rifie :\r\n\r\n\r\nDans Postfix, et c'est ce qui est annoncĂ© en HELO. CohĂ©rence garantie.\r\n--\r\n\r\n10. Warmup d'IP : la phase la plus dĂ©licate\r\n\r\nUne IP neuve = pas de rĂ©putation = dĂ©fiance maximale des gros acteurs. Tu ne peux pas envoyer 1000 mails le jour 1 sans te griller.\r\n\r\nPlan de warmup sur 4 Ă 6 semaines\r\nSemaine | Volume max/jour vers Gmail+Outlook | Volume max/jour total | Contenu |\r\n---|---|---|---|\r\n1 | 20-50 | 100 | Mails Ă toi-mĂȘme, comptes test sur Gmail/Outlook/Yahoo. RĂ©ponds-y, marque \"non spam\" si en spam. |\r\n2 | 100 | 300 | Cercle proche qui sait rĂ©pondre / interagir. |\r\n3 | 300 | 1000 | Ălargissement progressif. |\r\n4 | 800 | 3000 | Ouvre aux usages normaux. |\r\n5+ | 2000+ | volume cible | Stable. |\r\n\r\nRĂšgles d'or pendant le warmup :\r\nPas de mailing list, pas de notifs automatiques en masse. PrivilĂ©gie des mails 1-Ă -1 conversationnels.\r\nDemande aux destinataires de rĂ©pondre â un mail avec rĂ©ponse a 100x le poids d'un mail ouvert silencieusement.\r\nAucun lien raccourci, aucun pixel de tracking, aucune image lourde.\r\nStop net si ton score Senderscore baisse ou si Gmail Postmaster Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immĂ©diat Ă envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en rĂ©pliquant les volumes ci-dessus.\r\n--\r\n\r\n11. Postmaster Tools, SNDS, FBL\r\n\r\nLes gros acteurs te donnent des dashboards dĂ©diĂ©s. Inscris-toi Ă tous, dĂšs la crĂ©ation du domaine.\r\nService | Acteur | Usage |\r\n---|---|---|\r\nGoogle Postmaster Tools | Gmail | RĂ©putation IP+domaine, taux de spam, authentification, encryption. Indispensable. |\r\nMicrosoft SNDS | Outlook/Hotmail | Smart Network Data Services, qualitĂ© de l'IP. |\r\nMicrosoft JMRP | Outlook | Junk Mail Reporting Program, FBL Microsoft. |\r\nYahoo CFL | Yahoo | Complaint Feedback Loop. |\r\nValidity Sender Score | IndĂ©pendant | Score sur 100, Ă surveiller. |\r\n\r\nConfigure les feedback loops (FBL) : quand un destinataire clique \"spam\", tu reçois une notification. Ăa te permet de dĂ©sinscrire l'utilisateur avant qu'il ne dĂ©grade ta rĂ©putation.\r\n--\r\n\r\n12. Liste de dĂ©sinscription en un clic (RFC 8058)\r\n\r\nExigence Google/Microsoft pour les expĂ©diteurs en volume, mais Ă mettre en place dĂšs le dĂ©but mĂȘme en bas volume.\r\n\r\nAjoute deux en-tĂȘtes Ă tous les mails non-strictement-personnels :\r\n\r\n\r\n\r\nL'URL HTTPS doit accepter une requĂȘte POST (pas seulement GET) avec dans le corps, et dĂ©sinscrire immĂ©diatement et silencieusement sans demander de confirmation.\r\n--\r\n\r\n13. Anti-spam entrant et hygiĂšne\r\n\r\nUn serveur mail mal configurĂ© cĂŽtĂ© entrĂ©e devient vite un relais de spam ou une cible. Configuration Rspamd minimale :\r\n\r\n\r\n\r\n\r\n\r\nActive aussi :\r\nVĂ©rification SPF/DKIM/DMARC entrante (par dĂ©faut activĂ©e dans Rspamd).\r\nRBL (Realtime Blackhole Lists) : Spamhaus ZEN, Barracuda. Attention Ă ne pas multiplier â 2 ou 3 RBL fiables suffisent.\r\nGreylisting : refuse temporairement les premiers contacts, ce qui Ă©limine 80% du spam basique. Ne pas activer sur un domaine Ă fort volume transactionnel (gĂȘne les notifs).\r\nBayes : laisse Rspamd apprendre via le dossier de Dovecot (signal / ).\r\n\r\nMises Ă jour : activĂ©, redĂ©marrage planifiĂ©, lecture des annonces sĂ©cu Postfix/Dovecot.\r\n--\r\n\r\n14. Monitoring, logs, alertes\r\n\r\nSans monitoring, tu dĂ©couvres les problĂšmes par les utilisateurs. Ă mettre en place :\r\nLecture des logs : , , web UI de Rspamd sur .\r\nMĂ©triques : exporter Postfix/Dovecot vers Prometheus + Grafana (, ).\r\nAlertes sur :\r\nFile d'attente Postfix > 50 messages ().\r\nScore Senderscore qui chute.\r\nApparition sur une RBL : surveillance automatisĂ©e par https://multirbl.valli.org/ ou via un script qui interroge plusieurs DNSBL en cron.\r\nĂchec TLS-RPT (rapport entrant signalant une connexion non chiffrĂ©e).\r\nRapports DMARC parsĂ©s rĂ©guliĂšrement (cf. §7).\r\n--\r\n\r\n15. Que faire quand Gmail rejette quand mĂȘme ?\r\n\r\nĂa arrive. Diagnostic dans l'ordre :\r\n\r\n1. Lis le code de rejet SMTP dans . Gmail renvoie des codes trĂšs explicites :\r\nâ contenu jugĂ© spammy. Revois le contenu, ajoute du texte conversationnel, retire les liens douteux.\r\nâ tu as dĂ©passĂ© un seuil. Ralentis immĂ©diatement, attends 24-48h, reprends doucement.\r\nâ ton DMARC ne passe pas. RevĂ©rifie SPF/DKIM/alignement.\r\nâ tu es sur une RBL. Va sur spamhaus.org/lookup/ pour vĂ©rifier et demander la sortie.\r\n2. Va dans Postmaster Tools (§11). Si \"IP reputation\" est rouge ou orange, regarde le contenu et le timing de tes envois rĂ©cents.\r\n3. Test mail-tester : envoie Ă une adresse fournie par mail-tester.com, obtiens une note sur 10. Vise 10/10. Toute case manquante doit ĂȘtre corrigĂ©e.\r\n4. Sortie de blacklist : la plupart des RBL (Spamhaus, Barracuda) ont un formulaire de retrait. Spamhaus retire en quelques heures si tu corriges la cause. SORBS est plus lent. UCEPROTECT exige souvent de payer â ignore-la, peu de serveurs sĂ©rieux la consultent.\r\n5. Si rien ne marche, change d'IP. C'est parfois la seule issue. Demande Ă ton hĂ©bergeur une IP fraĂźche, refais un warmup.\r\n--\r\n\r\n16. Checklist finale avant mise en prod\r\n\r\nAvant d'envoyer le premier vrai mail :\r\n[ ] Domaine avec DNSSEC activĂ©.\r\n[ ] IP testĂ©e sur 5+ blacklists, propre.\r\n[ ] Port 25 sortant ouvert et testĂ© ().\r\n[ ] PTR configurĂ© et cohĂ©rent avec le HELO.\r\n[ ] MX, A, AAAA, SPF, DKIM, DMARC publiĂ©s et validĂ©s via mxtoolbox.com.\r\n[ ] MTA-STS publiĂ© (mode au dĂ©marrage).\r\n[ ] TLS-RPT publiĂ©.\r\n[ ] DANE/TLSA publiĂ© (si DNSSEC OK).\r\n[ ] CAA publiĂ©.\r\n[ ] Test envoyĂ© Ă : tout en .\r\n[ ] Test mail-tester.com : 10/10.\r\n[ ] Test internet.nl/mail/ : 100%.\r\n[ ] Inscription Postmaster Tools, SNDS, JMRP, Yahoo CFL.\r\n[ ] DMARC au dĂ©marrage, parser de rapports en place.\r\n[ ] List-Unsubscribe + List-Unsubscribe-Post implĂ©mentĂ©s.\r\n[ ] Plan de warmup affichĂ© et respectĂ©.\r\n[ ] Monitoring file d'attente + RBL en place.\r\n[ ] Backup chiffrĂ© des Maildir.\r\n\r\nAu bout de 4 semaines de rapports DMARC propres : passage Ă . Au bout de 8-12 semaines : .\r\n--\r\n\r\n17. Annexes : commandes utiles\r\n\r\n\r\n\r\nOutils web Ă mettre en favoris\r\nhttps://www.mail-tester.com/ â score sur 10\r\nhttps://internet.nl/mail/ â audit complet\r\nhttps://mxtoolbox.com/SuperTool.aspx â DNS, blacklists\r\nhttps://dmarcian.com/dmarc-inspector/ â vĂ©rif DMARC\r\nhttps://www.kitterman.com/spf/validate.html â vĂ©rif SPF\r\nhttps://postmaster.google.com/ â Google Postmaster\r\nhttps://senderscore.org/ â rĂ©putation IP\r\n\r\nDocumentation de rĂ©fĂ©rence\r\nISPmail / Workaround.org â https://workaround.org/ispmail/ â le tutoriel le plus complet et tenu Ă jour, par version Debian.\r\nMailcow docs â https://docs.mailcow.email/ â pour la version conteneurisĂ©e clĂ©-en-main.\r\nPostfix officiel â https://www.postfix.org/documentation.html\r\nRspamd docs â https://www.rspamd.com/doc/\r\nRFCs essentielles** : 5321 (SMTP moderne), 7208 (SPF), 6376 (DKIM), 7489 (DMARC), 8461 (MTA-STS), 8460 (TLS-RPT), 7672 (DANE-SMTP), 8058 (One-Click Unsubscribe).\r\n--\r\n\r\nL'auto-hĂ©bergement mail en 2026 reste possible, mais c'est devenu un sport : les rĂšgles changent, les gros acteurs durcissent leurs critĂšres, et l'Ă©cosystĂšme pousse vers la centralisation. Si tu rĂ©ussis le warmup et tiens 6 mois sans incident, tu as gagnĂ© â mais ne baisse pas la garde, un changement unilatĂ©ral de Google peut survenir Ă tout moment, comme en fĂ©vrier 2024."},{"uuid":"093711bf-4e60-4ea8-ba73-928d2d67776c","slug":"certificats-let-s-encrypt-a-6-jours-faut-il-sauter-le-pas","title":"Certificats Let's Encrypt Ă 6 jours : faut-il sauter le pas ?","category":"actualitĂ©","published":true,"published_at":"2026-05-07 22:46","updated_at":"2026-05-12 08:59:58","plain":"Guide DevOps / WebOps pour comprendre les certificats Ă durĂ©e de vie courte () et dĂ©cider si vous devez migrer.\r\n--\r\n\r\nTL;DR\r\n\r\nLet's Encrypt propose dĂ©sormais au grand public des certificats valides 6 jours (profil ), en plus du classique 90 jours. Pour les certificats sur adresse IP, c'est mĂȘme obligatoire. La question n'est pas \"est-ce que c'est bien ?\" â techniquement oui â mais \"est-ce que mon infra est prĂȘte ?\". Si votre renouvellement automatique fonctionne sans accroc depuis 6 mois, foncez. Sinon, fiabilisez d'abord, migrez ensuite.\r\n--\r\n\r\n1. De quoi on parle\r\n\r\nDepuis janvier 2026, Let's Encrypt Ă©met en disponibilitĂ© gĂ©nĂ©rale deux nouveautĂ©s couplĂ©es : les certificats pour adresses IP, et les certificats Ă durĂ©e de vie de 6 jours via un nouveau profil ACME nommĂ© . Certbot 4.0 a introduit le flag pour les sĂ©lectionner, et Certbot 5.3 a ajoutĂ© pour demander un cert sur IP.\r\n\r\nConcrĂštement, un certificat a une validitĂ© de 6 jours au lieu de 90. Tout le reste â chaĂźne de confiance, algorithmes, format â est identique. Pour le navigateur, c'est un certificat Let's Encrypt standard.\r\n\r\nLes profils disponibles\r\nProfil | DurĂ©e | Usage |\r\n---|---|---|\r\n(dĂ©faut) | 90 jours | Tout le monde, par dĂ©faut |\r\n| 6 jours | Adopters prĂ©coces, certs sur IP (obligatoire) |\r\n| 90 jours | Variante optimisĂ©e serveur web (sans clientAuth) |\r\n--\r\n\r\n2. Pourquoi Let's Encrypt pousse vers le court\r\n\r\nQuatre raisons techniques, par ordre d'importance.\r\n\r\n2.1 La rĂ©vocation TLS est cassĂ©e â autant l'Ă©viter\r\n\r\nC'est le vrai sujet. Le mĂ©canisme de rĂ©vocation des certificats (CRL, OCSP) n'a jamais fonctionnĂ© correctement Ă grande Ă©chelle :\r\nOCSP soft-fail : si le serveur OCSP est injoignable, la plupart des navigateurs acceptent quand mĂȘme le certificat. Un attaquant qui contrĂŽle le rĂ©seau bloque l'OCSP et le cert rĂ©voquĂ© passe.\r\nOCSP stapling mal configurĂ© sur beaucoup de serveurs.\r\nCRLite, OneCRL : couvertures partielles, dĂ©ploiement client incohĂ©rent.\r\nOCSP retirĂ© : Let's Encrypt a arrĂȘtĂ© OCSP en 2025, justement parce que ça ne servait quasiment Ă rien tout en posant des problĂšmes de vie privĂ©e.\r\n\r\nAvec un cert Ă 6 jours, la rĂ©vocation devient cosmĂ©tique : on attend l'expiration. La fenĂȘtre d'exploitation d'une clĂ© compromise passe de plusieurs semaines (cert 90 jours, OCSP douteux) Ă quelques jours maximum.\r\n\r\n2.2 RĂ©duire la fenĂȘtre de compromission\r\n\r\nSi votre clĂ© privĂ©e fuite (backup mal protĂ©gĂ©, faille serveur, employĂ© qui part avec une copie, vulnĂ©rabilitĂ© type Heartbleed), l'attaquant peut usurper votre site tant que le cert est valide. Ă 90 jours, c'est trois mois d'exposition dans le pire cas. Ă 6 jours, c'est une semaine.\r\n\r\nC'est encore plus critique pour les certs sur IP : une IP peut changer de propriĂ©taire (cloud, VPS recyclĂ©, rĂ©attribution FAI). Un cert long pour une IP qui ne vous appartient plus, c'est un risque que LE refuse de prendre â d'oĂč l'obligation du profil court pour cet usage.\r\n\r\n2.3 Forcer une automatisation propre\r\n\r\nPersonne ne renouvelle un cert Ă la main tous les 6 jours. C'est mĂ©caniquement infaisable. Le profil est donc un filtre qualitĂ© : si votre renouvellement n'est pas blindĂ©, vous le saurez vite.\r\n\r\nL'effet de bord positif : ça Ă©limine les pannes classiques type \"le cert a expirĂ© parce que le cron Ă©tait cassĂ© depuis trois mois et personne ne s'en est rendu compte\". Ă 6 jours, un cron cassĂ© devient visible immĂ©diatement.\r\n\r\n2.4 AgilitĂ© cryptographique\r\n\r\nSi une vulnĂ©rabilitĂ© majeure impose de dĂ©prĂ©cier un algorithme en urgence (RSA, transition post-quantique, faille dĂ©couverte sur SHA-256), un parc avec des certs Ă 6 jours bascule en une semaine. Un parc 90 jours met trois mois. C'est la raison qui motive aussi le CA/Browser Forum Ă pousser globalement vers des durĂ©es plus courtes (45 jours d'ici 2029 dans la baseline).\r\n--\r\n\r\n3. Pourquoi vous pourriez ne pas migrer\r\n\r\nSoyons honnĂȘtes : pour la plupart des infras web classiques, le 90 jours suffit largement. Le 6 jours a des coĂ»ts rĂ©els.\r\n\r\n3.1 Pression sur le rate limiting\r\n\r\nLet's Encrypt limite Ă 300 nouveaux certificats par compte par 3 heures et 5 duplicatas de cert par semaine. Avec des certs 90 jours, vous renouvelez 4 fois par an. Avec des 6 jours, c'est 60 fois par an et par cert. Si vous avez 50 services derriĂšre 50 certs distincts, vous explosez votre budget de requĂȘtes ACME.\r\n\r\nMitigation : regrouper les domaines dans des certs SAN (un seul cert pour , , plutĂŽt que trois certs).\r\n\r\n3.2 DĂ©pendance critique au CA et au rĂ©seau\r\n\r\nĂ 90 jours, si Let's Encrypt est down 48h, vous ne le remarquez mĂȘme pas. Ă 6 jours, une panne de 48h sur LE et votre fenĂȘtre de renouvellement (typiquement Ă 1/3 de la durĂ©e restante, soit 2 jours), et votre cert expire. Vos services tombent.\r\n\r\nConsĂ©quences concrĂštes :\r\nIl faut un monitoring sĂ©rieux de l'expiration des certs (Prometheus blackbox exporter, , etc.).\r\nIl faut un fallback : second client ACME, second account, ou cert de secours d'une autre CA.\r\nIl faut absolument que la rĂ©solution DNS et le port 80/443 sortants depuis votre serveur soient fiables.\r\n\r\n3.3 Charge sur les systĂšmes de dĂ©ploiement\r\n\r\nChaque renouvellement dĂ©clenche : appel ACME, validation HTTP-01 ou DNS-01, Ă©criture des fichiers, rechargement du serveur web (Nginx, Apache, HAProxy, etc.). Ă 60 fois par an au lieu de 4, ça multiplie par 15 le nombre de reloads.\r\n\r\nSur un serveur web basique, un est gratuit. Sur des architectures plus complexes (load balancers stateful, terminations TLS distribuĂ©es, certs poussĂ©s vers un CDN, configs multi-nĆuds avec Ansible/Salt), chaque renouvellement dĂ©clenche une cascade. Ă Ă©valuer.\r\n\r\n3.4 Logs, audit, conformitĂ©\r\n\r\nCertains contextes rĂ©glementaires demandent une traçabilitĂ© des certificats (PCI-DSS, ISO 27001, HDS). Multiplier par 15 le volume d'Ă©vĂ©nements de renouvellement Ă archiver et auditer, ça reprĂ©sente du stockage et du tooling Ă adapter.\r\n\r\n3.5 Le cas \"monitoring TLS externe\"\r\n\r\nSi vous avez des outils tiers (uptime monitors, scanners de conformitĂ©) qui vĂ©rifient l'expiration de vos certs, ils risquent de hurler en permanence : un cert qui montre toujours \"expire dans 6 jours\" dĂ©clenche les alertes \"cert expirant bientĂŽt\" sur la plupart des outils mal configurĂ©s. Il faut soit ajuster les seuils, soit changer d'outil.\r\n--\r\n\r\n4. DĂ©cision : grille de lecture\r\nSituation | Recommandation |\r\n---|---|\r\nServeurs web classiques, renouvellement Certbot qui marche, < 20 certs | Restez en 90 jours. Le bĂ©nĂ©fice marginal ne justifie pas le risque. |\r\nVous gĂ©rez des certs sur IP | Pas le choix : est obligatoire. |\r\nArchitecture critique avec rotation de clĂ©s agressive (banque, santĂ©, infra publique) | Migrez. Le 6 jours est alignĂ© avec vos exigences de sĂ©curitĂ©. |\r\nInfra dev/staging interne | Excellent terrain de test. Migrez d'abord ici pour valider votre pipeline. |\r\nVous avez dĂ©jĂ eu une expiration cert non dĂ©tectĂ©e en prod | Ne migrez pas tout de suite. Fiabilisez d'abord le monitoring et le renouvellement, puis migrez. Sinon vous transformez un incident annuel en incident hebdomadaire. |\r\nVous publiez via reverse proxy unique (un seul cert SAN pour plusieurs services) | Bon candidat. Un seul renouvellement Ă fiabiliser. |\r\nVous avez un parc hĂ©tĂ©rogĂšne (Apache + Nginx + HAProxy + Traefik...) avec hooks custom | Auditez chaque hook avant de migrer. C'est lĂ que ça casse. |\r\n--\r\n\r\n5. Comment migrer concrĂštement (Certbot)\r\n\r\n5.1 PrĂ©-requis\r\n\r\nAvant tout :\r\n\r\n1. Certbot 4.0+ pour , 5.3+ pour , 5.4+ pour avec IP.\r\n2. Un renouvellement automatique opĂ©rationnel et vĂ©rifiĂ© (timer systemd ou cron actif, testĂ© avec ).\r\n3. Un monitoring d'expiration des certs en place. Si vous n'en avez pas, installez-le avant de migrer.\r\n4. Un hook de reload du serveur web qui fonctionne ().\r\n\r\n5.2 Test sur le staging Let's Encrypt\r\n\r\n\r\n\r\nVĂ©rifier que le cert obtenu a bien une durĂ©e de 6 jours :\r\n\r\n\r\n\r\n5.3 Renouvellement plus frĂ©quent\r\n\r\nPar dĂ©faut, Certbot renouvelle quand il reste 1/3 de la durĂ©e. Pour un cert 6 jours, ça veut dire renouveler Ă 2 jours restants. Ăa laisse peu de marge en cas de panne. Vous pouvez forcer un renouvellement plus tĂŽt :\r\n\r\n\r\n\r\nLe timer Certbot tourne deux fois par jour par dĂ©faut, ce qui est suffisant. Pas besoin de l'accĂ©lĂ©rer.\r\n\r\n5.4 Cas d'un certificat sur IP\r\n\r\n\r\n\r\nNote importante : Certbot ne sait pas encore installer automatiquement les certs IP dans Nginx ou Apache. Il faut Ă©diter la config manuellement pour pointer vers et , et configurer un pour le reload.\r\n\r\n5.5 Plan de bascule recommandĂ©\r\n\r\n1. Semaine 1-2 : un domaine non critique (un sous-domaine de test, un service interne) en . Surveillez les renouvellements.\r\n2. Semaine 3-4 : Ă©tendez Ă la moitiĂ© de votre dev/staging.\r\n3. Semaine 5-6 : migration progressive en prod, en commençant par les services les moins critiques.\r\n4. Ă tout moment : possibilitĂ© de retour arriĂšre en supprimant du fichier de config Certbot dans .\r\n--\r\n\r\n6. PiĂšges Ă Ă©viter\r\nNe migrez pas tout en mĂȘme temps. Si votre hook de reload a un bug, vous le dĂ©couvrez sur un seul service, pas sur 50.\r\nNe dĂ©sactivez pas le monitoring d'expiration sous prĂ©texte que c'est automatisĂ©. L'automatisation peut casser silencieusement. Un check externe qui hurle Ă J-2 reste indispensable.\r\nAttention aux secrets stockĂ©s dans des configs autres que Certbot. Si vous avez des certs poussĂ©s manuellement vers un CDN, un load balancer cloud ou un firewall TLS-inspectant, le passage Ă 6 jours impose d'automatiser cette propagation aussi.\r\nPas de cert IP pour un service exposĂ© publiquement Ă long terme. Si l'IP change, le cert devient inutilisable instantanĂ©ment. PrĂ©fĂ©rez le DNS quand c'est possible.\r\nVĂ©rifiez votre client ACME. Tous les clients ACME ne supportent pas encore les profils. acme.sh, Caddy, lego, Traefik : checkez la version. Certbot 4.0 minimum.\r\n--\r\n\r\n7. Verdict\r\n\r\nLe profil est techniquement supĂ©rieur au 90 jours sur le plan sĂ©curitaire. Mais il dĂ©place le coĂ»t : moins de risques liĂ©s aux clĂ©s compromises et Ă la rĂ©vocation cassĂ©e, plus de risques liĂ©s Ă la chaĂźne de renouvellement.\r\n\r\nLa rĂšgle simple : si votre renouvellement automatique est fiable, migrez. Sinon, fiabilisez-le d'abord â la migration n'en sera que la consĂ©quence naturelle.\r\n\r\nPour la majoritĂ© des infras web auto-hĂ©bergĂ©es (typiquement, un Proxmox + reverse proxy + une dizaine de services derriĂšre), le 90 jours reste un excellent compromis. Le devient pertinent quand :\r\nVous avez besoin de certs sur IP (obligatoire).\r\nVous exploitez des services Ă forte exigence de sĂ©curitĂ© (clĂ©s trĂšs sensibles).\r\nVous voulez tester votre rĂ©silience opĂ©rationnelle (le 6 jours est un excellent test de fiabilitĂ© de votre stack).\r\n\r\nLe reste du temps, gardez le 90 jours, dormez tranquille, et ressortez ce document quand le CA/Browser Forum imposera 45 jours par dĂ©faut (vers 2027-2028).\r\n--\r\n\r\nSources\r\nLet's Encrypt â Six-Day and IP Address Certificates Available in Certbot (mars 2026)\r\nLet's Encrypt â 6-day and IP address certs in general availability (janvier 2026)\r\nDocumentation Certbot â Hooks\r\nCA/Browser Forum Baseline Requirements"},{"uuid":"bea327e2-9d1c-4ff6-a5a5-26748c80018b","slug":"anatomie-d-un-script-d-auto-deploiement-bash-fetch-scripts-sh","title":"Script Bash d'auto-dĂ©ploiement : `fetch_scripts.sh`","category":"informatique","published":true,"published_at":"2026-05-04 07:04","updated_at":"2026-05-12 11:10:51","plain":"Comment un simple script Bash peut tĂ©lĂ©charger, mettre Ă jour et synchroniser une bibliothĂšque de scripts distants â et pourquoi il faut le lire avec un Ćil critique.\r\n\r\nfetchscripts.sh\r\nđ Note â Cet article est une autocritique. Le script analysĂ© ici est de ma propre fabrication, dĂ©ployĂ© sur mes propres machines. L'exercice consiste Ă le relire avec la distance d'un reviewer extĂ©rieur, pour identifier ce qui tient la route et ce qui mĂ©riterait d'ĂȘtre repris.\r\n\r\nLe contexte\r\n\r\nL'idĂ©e derriĂšre ce script est Ă©lĂ©gante : centraliser une collection de scripts utilitaires dans un dĂ©pĂŽt Git public (ici, une instance Forgejo auto-hĂ©bergĂ©e), puis fournir un unique point d'entrĂ©e que l'on tĂ©lĂ©charge sur n'importe quelle machine. Ce point d'entrĂ©e se met Ă jour tout seul, propose Ă l'opĂ©rateur de choisir quels sous-ensembles de scripts rĂ©cupĂ©rer, et maintient une synchronisation locale du dĂ©pĂŽt distant.\r\n\r\nC'est typiquement le genre d'outil qui se dĂ©ploie en une ligne :\r\n\r\n\r\n\r\nDĂ©cortiquons ce qu'il fait, Ă©tape par Ă©tape, puis voyons oĂč il faudrait taper.\r\n--\r\n\r\nĂtape 1 â L'auto-mise Ă jour\r\n\r\n\r\n\r\nCe qui se passe : le script tĂ©lĂ©charge sa propre version distante dans , la compare octet-Ă -octet avec lui-mĂȘme (), et si elle diffĂšre, il s'Ă©crase, se rend exĂ©cutable, et se relance via (qui remplace le processus courant â pas d'empilement de shells).\r\n\r\nPourquoi c'est malin : ça garantit qu'Ă chaque exĂ©cution, l'opĂ©rateur travaille avec la version canonique du dĂ©pĂŽt. Pas besoin de mĂ©canisme de versioning, pas de vĂ©rification de hash, pas de paquet Ă publier.\r\n\r\nPourquoi c'est risquĂ© : on y reviendra dans la critique, mais en rĂ©sumĂ© â l'auto-mise Ă jour silencieuse depuis une URL en HTTPS sans signature est une porte d'entrĂ©e pour la chaĂźne d'approvisionnement.\r\n--\r\n\r\nĂtape 2 â RĂ©cupĂ©ration du catalogue de dossiers\r\n\r\n\r\n\r\nLe dĂ©pĂŽt distant contient un fichier qui liste les catĂ©gories de scripts disponibles (par exemple : , , , âŠ). Ce fichier est la source de vĂ©ritĂ© : ajouter une catĂ©gorie cĂŽtĂ© serveur la rend immĂ©diatement disponible cĂŽtĂ© client.\r\n\r\n (alias ) lit le fichier ligne Ă ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marquĂ© comme obligatoire â il sera toujours tĂ©lĂ©chargĂ©, sans demander Ă l'utilisateur.\r\n--\r\n\r\nĂtape 3 â MĂ©moire de la sĂ©lection prĂ©cĂ©dente\r\n\r\n\r\n\r\nĂ chaque exĂ©cution, le script relit la sĂ©lection de la fois prĂ©cĂ©dente. C'est ce qui permet Ă l'interface graphique (Ă©tape suivante) de prĂ©-cocher les bons dossiers : on n'a pas Ă refaire son choix Ă chaque mise Ă jour.\r\n--\r\n\r\nĂtape 4 â L'interface \r\n\r\n\r\n\r\n est l'outil de dialogue ncurses standard sur Debian/Ubuntu â il affiche cette boĂźte bleue familiĂšre avec des cases Ă cocher, navigable au clavier. IdĂ©al en SSH.\r\n\r\nLa gymnastique est un classique : Ă©crit son interface sur stdout et sa rĂ©ponse sur stderr. Il faut donc Ă©changer les deux pour capturer la sĂ©lection dans tout en laissant l'interface s'afficher.\r\n\r\nL'expression est une astuce courante pour tester l'appartenance Ă un tableau Bash â on entoure d'espaces pour Ă©viter les correspondances partielles ( qui matcherait ).\r\n--\r\n\r\nĂtape 5 â Synchronisation : ajouts et suppressions\r\n\r\n\r\n\r\nLogique de diff : tout ce qui Ă©tait sĂ©lectionnĂ© avant et ne l'est plus est supprimĂ© du disque. Ăa maintient le rĂ©pertoire local propre â pas de scripts orphelins qui traĂźnent.\r\n\r\n renvoie la sĂ©lection sous forme de chaĂźne entre guillemets (), d'oĂč le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nĂtape 6 â TĂ©lĂ©chargement des fichiers de chaque dossier\r\n\r\n\r\n\r\nMĂȘme logique rĂ©cursive d'un niveau plus bas : chaque dossier contient son propre listant ses fichiers. On tĂ©lĂ©charge ceux qui y figurent, on supprime ceux qui n'y figurent plus, et on rend tout exĂ©cutable.\r\n\r\nC'est une forme de artisanal, basĂ© sur des manifestes plats. Ăa fonctionne sans avoir Ă installer sur la machine cible â seuls et sont requis.\r\n--\r\n\r\nCritique : ce qui marche, ce qui inquiĂšte\r\n\r\nLes bons cĂŽtĂ©s\r\n\r\nLa logique d'idempotence est solide. Le script peut tourner cent fois de suite, il convergera toujours vers le mĂȘme Ă©tat : les dossiers sĂ©lectionnĂ©s contiendront exactement les fichiers du manifeste, ni plus, ni moins. C'est le bon rĂ©flexe DevOps.\r\n\r\nL'auto-bootstrap est ergonomique. Une seule URL Ă retenir, tout le reste se tĂ©lĂ©charge tout seul. Pour une bibliothĂšque personnelle de scripts d'admin, c'est imbattable en simplicitĂ©.\r\n\r\nPas de dĂ©pendances exotiques. , , : tout est disponible nativement sur Debian. Le script tourne aussi bien sur un conteneur LXC fraĂźchement provisionnĂ© que sur une machine Ă©tablie.\r\n\r\nLe manifeste sĂ©parĂ© ( et ) dĂ©couple la liste des fichiers de leur contenu. C'est plus simple qu'un parsing HTML de l'index Git, et ça reste sous contrĂŽle Ă©ditorial.\r\n\r\nLes angles morts\r\n\r\n1. Aucune vĂ©rification d'intĂ©gritĂ©\r\n\r\nC'est le point critique. Le script tĂ©lĂ©charge du code exĂ©cutable en HTTPS, sans vĂ©rifier :\r\nni signature GPG,\r\nni hash SHA256,\r\nni mĂȘme que le serveur a bien rĂ©pondu correctement.\r\n\r\n en mode silencieux n'Ă©choue pas visiblement : si la requĂȘte renvoie une page d'erreur 404 ou une page de connexion captive Wi-Fi en HTML, elle sera Ă©crite dans le fichier de destination. La vĂ©rification suivante () considĂ©rera ce HTML comme « diffĂ©rent », fera le , et au prochain le shell essaiera d'exĂ©cuter du HTML. Au mieux ça crashe, au pire ça exĂ©cute des balises interprĂ©tables.\r\n\r\nPire encore pour l'auto-update : si quelqu'un compromet l'instance Forgejo (ou interpose un proxy malveillant capable de servir un certificat valide pour ), le prochain tĂ©lĂ©charge et exĂ©cute du code arbitraire avec les privilĂšges de l'utilisateur courant â souvent root pour ce genre d'outils d'admin.\r\n\r\nCorrectif minimal : publier un fichier signĂ© GPG dans le dĂ©pĂŽt, le tĂ©lĂ©charger, vĂ©rifier sa signature avec une clĂ© connue localement, puis valider chaque fichier tĂ©lĂ©chargĂ© contre ce manifeste.\r\n\r\n2. sans gestion d'erreur\r\n\r\n\r\n\r\nSi Ă©choue (rĂ©seau coupĂ©, DNS HS, certificat expirĂ©), sera soit vide soit absent. retournera « diffĂ©rent », et le script Ă©crasera la version locale par un fichier vide. Ă la prochaine exĂ©cution, plus rien ne fonctionne.\r\n\r\nCorrectif : vĂ©rifier le code de retour de , vĂ©rifier que le fichier tĂ©lĂ©chargĂ© n'est pas vide, et vĂ©rifier qu'il commence bien par avant d'Ă©craser quoi que ce soit.\r\n\r\n\r\n\r\n3. Le perd les modifications de l'environnement\r\n\r\nSi le script a Ă©tĂ© lancĂ© par (donc sans le bit exĂ©cutable, sans shebang utilisĂ©), vaut . AprĂšs , on un fichier qui pourrait ne pas ĂȘtre dans le . En pratique ça marche parce qu'on est dans le bon rĂ©pertoire, mais c'est fragile â un quelque part dans le script suffirait Ă le casser.\r\n\r\n4. Injection via les noms de fichiers du manifeste\r\n\r\n\r\n\r\nLe contenu de est utilisĂ© directement dans une URL et dans un chemin de fichier local. Si quelqu'un peut Ă©crire dans ce fichier manifeste (ce qui revient Ă pouvoir pousser sur le dĂ©pĂŽt Forgejo), il peut y mettre des chemins comme et Ă©crire en dehors du rĂ©pertoire prĂ©vu.\r\n\r\n neutralise partiellement la chose cĂŽtĂ© nom local, mais l'URL cĂŽtĂ© distant accepte n'importe quoi. C'est moins critique que la premiĂšre faille, mais ça mĂ©rite un filtre regex ( uniquement).\r\n\r\n5. et la sĂ©lection vide\r\n\r\nSi l'utilisateur ne coche rien et valide, est vide. Le script continue avec seulement , ce qui est probablement le comportement attendu. Mais si n'est pas installĂ© (rare mais possible, par exemple sur Alpine ou un Debian minimal sans ), le script Ă©choue avec une erreur peu explicite. Un test prĂ©alable Ă©viterait la dĂ©convenue.\r\n\r\n6. Pas de log, pas de mode dry-run\r\n\r\nPour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gĂȘnante. Une frappe distraite sur la checklist, et un dossier entier disparaĂźt sans warning.\r\n\r\n7. Le verrou manquant\r\n\r\nRien n'empĂȘche deux instances de de tourner en parallĂšle (par exemple via et un opĂ©rateur en interactif). Un sur un fichier de lock Ă©viterait des courses sur les opĂ©rations de download/delete.\r\n--\r\n\r\nVerdict\r\n\r\nC'est un script utile, lisible, et bien construit pour un usage personnel sur des machines de confiance. La logique de synchronisation est saine, l'ergonomie est apprĂ©ciable, l'auto-bootstrap est Ă©lĂ©gant.\r\n\r\nMais dĂšs qu'on franchit la frontiĂšre du « j'utilise ça sur mes propres machines avec mon propre dĂ©pĂŽt », les manques se font sentir : pas de vĂ©rification d'intĂ©gritĂ©, pas de gestion d'erreur rĂ©seau, pas d'option de rĂ©cupĂ©ration. Dans un contexte d'Ă©quipe ou de production, ces points sont bloquants.\r\n\r\nPistes d'Ă©volution prioritaires\r\n\r\n1. Signature ou checksum : publier un signĂ© GPG, le vĂ©rifier avant tout ou exĂ©cution.\r\n2. en tĂȘte de script pour faire Ă©chouer proprement Ă la premiĂšre erreur.\r\n3. VĂ©rifier : code de retour, fichier non vide, shebang prĂ©sent.\r\n4. Backup avant Ă©crasement : conserver la version prĂ©cĂ©dente () pour pouvoir revenir en arriĂšre.\r\n5. Option pour visualiser sans appliquer.\r\n6. Filtre regex sur les noms de fichiers du manifeste pour Ă©viter les traversĂ©es de chemin.\r\n7. Lock file** via pour Ă©viter les exĂ©cutions concurrentes.\r\n\r\nAvec ces ajouts, on passe d'un script « pratique » Ă un outil de dĂ©ploiement digne de ce nom â sans rien perdre de sa simplicitĂ© initiale."},{"uuid":"75bf96ba-e110-4a9e-8163-95890562aecf","slug":"souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains","title":"Orange dans les bras d'Amazon : l'aveu d'un Ă©chec europĂ©en","category":"actualitĂ©","published":true,"published_at":"2026-01-16 11:17","updated_at":"2026-05-11 21:44:15","plain":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France TĂ©lĂ©com, opĂ©rateur historique, fleuron des tĂ©lĂ©coms français, hĂ©ritier du service public, branchĂ© sur les serveurs de la Silicon Valley. Ă l'heure oĂč on ne parle que de souverainetĂ© numĂ©rique, on pourrait croire Ă une trahison. C'est plus compliquĂ© que ça.\r\n\r\nLa raison principale est bĂȘte : les AmĂ©ricains ont gagnĂ© la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un Ă©cosystĂšme entier : de l'IA prĂȘte Ă l'emploi, des outils d'analyse de donnĂ©es, de l'automatisation, de la cybersĂ©curitĂ©, des garanties de disponibilitĂ© Ă neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturitĂ© pĂšse lourd dans la balance.\r\n\r\nSauf que ce choix rationnel a un prix politique. En confiant ses infrastructures Ă des entreprises soumises au droit amĂ©ricain, Orange entre dans une zone de dĂ©pendance dont on ne sort pas facilement. Le Cloud Act permet aux autoritĂ©s amĂ©ricaines de rĂ©clamer des donnĂ©es hĂ©bergĂ©es par ces sociĂ©tĂ©s, mĂȘme quand ces donnĂ©es sont physiquement en Europe. On peut chiffrer, cloisonner, nĂ©gocier des clauses dans tous les sens, le fait reste que la dĂ©cision finale Ă©chappe au juge europĂ©en. Pour un opĂ©rateur tĂ©lĂ©coms qui manipule des donnĂ©es de millions d'abonnĂ©s, ce n'est pas un dĂ©tail.\r\n\r\nLe plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sĂ©rieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crĂ©dible Ă l'Ă©chelle europĂ©enne ?\r\n\r\nParce que l'Ă©cart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres cĂąbles sous-marins, leurs propres rĂ©seaux mondiaux, et ils raflent une bonne partie des ingĂ©nieurs qui sortent des Ă©coles. Un OVH, mĂȘme bien gĂ©rĂ©, ne joue pas dans la mĂȘme catĂ©gorie financiĂšre. Il faudrait une alliance europĂ©enne soutenue politiquement, financĂ©e sur vingt ou trente ans, pour espĂ©rer rattraper. On a essayĂ© avec Gaia-X. Le rĂ©sultat parle de lui-mĂȘme.\r\n\r\nDu coup, Orange est coincĂ©. Tout miser sur l'europĂ©en aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face Ă ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marchĂ© oĂč les marges fondent et oĂč chaque innovation compte, c'est un pari risquĂ©. Continuer avec les AmĂ©ricains, c'est rester dans la course mais accepter une dĂ©pendance qui peut, du jour au lendemain, devenir un problĂšme gĂ©opolitique.\r\n\r\nD'oĂč la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds \"de confiance\" labellisĂ©s SecNumCloud, ce qui touche aux donnĂ©es sensibles, aux clients rĂ©gulĂ©s, Ă l'Ătat. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts.\r\n\r\nPour les dĂ©fenseurs de la souverainetĂ© numĂ©rique, ce compromis a un goĂ»t amer. On a l'impression d'une Europe qui se rĂ©signe, qui joue le match sur le terrain de l'adversaire avec ses rĂšgles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problĂšme n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marchĂ© et pas comme une infrastructure critique, au mĂȘme titre que l'Ă©lectricitĂ© ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, lĂ , maintenant.\r\n\r\nLa bonne question n'est donc pas \"pourquoi Orange utilise AWS\". Elle est \"pourquoi, vingt ans aprĂšs l'arrivĂ©e du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix Ă©vitable\". La souverainetĂ© ne se dĂ©crĂšte pas dans des communiquĂ©s. Elle se paie. En milliards, en annĂ©es, en dĂ©cisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prĂȘts Ă ce niveau d'engagement, on continuera Ă tenir un discours sur l'indĂ©pendance numĂ©rique en signant des contrats avec Seattle et Redmond."},{"uuid":"c8fa250e-d8b5-453a-a06a-799d53c3b6d1","slug":"la-smart-brick-de-lego-quand-la-brique-devient-intelligente","title":"LEGO : La brique qui rĂ©pond","category":"loisirs","published":true,"published_at":"2026-01-13 20:26","updated_at":"2026-05-11 22:45:23","plain":"La brique qui rĂ©pond\r\n\r\nĂ premiĂšre vue c'est une brique LEGO comme une autre. Un parallĂ©lĂ©pipĂšde de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboĂźter dans un mur, et ne rien remarquer. Sauf que celle-lĂ parle. Elle fait du bruit, elle clignote, elle sait si vous la secouez ou si vous la posez Ă plat. Ă l'intĂ©rieur, LEGO a rĂ©ussi Ă caser un accĂ©lĂ©romĂštre, un capteur de lumiĂšre, un capteur de couleur, un haut-parleur miniature et une puce sur mesure plus petite qu'un seul tenon. C'est la LEGO Smart Brick, et elle est arrivĂ©e en boutique le 1á”Êł mars 2026.\r\n\r\nIl faut tout de suite tordre le cou Ă un malentendu. La Smart Brick, ce n'est pas un Mindstorms. Ce n'est pas du LEGO Ă©ducatif, ce n'est pas une plateforme pour apprendre Ă coder, et on ne programme rien du tout avec. C'est un objet beaucoup plus simple dans son intention : faire en sorte qu'un set LEGO rĂ©agisse quand on joue avec. Vous prenez le X-Wing de Luke Skywalker, vous le faites basculer pour dĂ©coller, le brique embarquĂ©e dĂ©tecte le mouvement et joue le bruit du moteur. Vous posez la minifigurine de Dark Vador Ă cĂŽtĂ©, la brique la reconnaĂźt grĂące Ă un Smart Tag (une petite tuile codĂ©e), et elle dĂ©clenche la respiration emblĂ©matique du Seigneur Sith. C'est tout. Mais c'est dĂ©jĂ beaucoup.\r\n\r\nLEGO appelle cet Ă©cosystĂšme Smart Play. Il repose sur trois Ă©lĂ©ments. La Smart Brick elle-mĂȘme, qui est le cerveau et le haut-parleur. Les Smart Tags, des tuiles plates qu'on accroche aux constructions et qui disent Ă la brique ce qu'elle doit faire Ă cet endroit (« ici tu joues un bruit de tir laser », « ici tu fais le bruit du rĂ©acteur »). Et les Smart Minifigures, des figurines avec un identifiant intĂ©grĂ©, que la brique dĂ©tecte quand on les approche. Le tout communique en local, sans appli obligatoire, sans Ă©cran, via un systĂšme maison que LEGO a baptisĂ© BrickNet. C'est important : le pari est explicitement de faire de la techno invisible, pas de coller un smartphone entre l'enfant et le jouet.\r\n\r\nCĂŽtĂ© pratique, la brique se recharge sans fil. Elle tient environ deux heures et demie en jeu actif, se met en veille au bout de trois minutes d'inactivitĂ© et se rĂ©veille quand on la secoue. Au-delĂ d'une dizaine d'heures de veille, il faut la remettre sur son chargeur. Une application gratuite, LEGO SMART Assist, sert Ă rĂ©gler le volume, donner un nom Ă ses briques, gĂ©rer plusieurs appareils, et surtout mettre Ă jour le firmware â parce que oui, une brique LEGO peut maintenant recevoir des mises Ă jour logicielles. On y est.\r\n\r\nPour le lancement, LEGO a choisi Star Wars, et l'offre est un peu plus subtile qu'il n'y paraĂźt. Huit sets sortent le 1á”Êł mars, mais seulement trois contiennent rĂ©ellement une Smart Brick. Ce sont les coffrets dits All-In-One, qui embarquent la brique, son chargeur, des tags et des figurines intelligentes :\r\n75421 â Chasseur TIE de Dark Vador : 69,99 âŹ, le ticket d'entrĂ©e.\r\n75423 â Le X-Wing rouge de Luke Skywalker : 89,99 âŹ.\r\n75427 â Duel dans la salle du trĂŽne & A-Wing : 159,99 âŹ, le plus gros, avec deux Smart Bricks.\r\n\r\nLes cinq autres sets â Millennium Falcon, Mos Eisley Cantina, AT-ST Endor, hutte de Yoda, Landspeeder de Luke â sont Ă©tiquetĂ©s Smart Play mais ne contiennent pas de brique. Ils embarquent juste des tags et des figurines compatibles. Pour qu'ils s'animent, il faut possĂ©der une brique achetĂ©e dans l'un des trois coffrets All-In-One, et la dĂ©placer d'un set Ă l'autre. C'est un choix commercial qu'on peut critiquer : un parent ou un grand-parent qui voit Smart Play sur la boĂźte de la Mos Eisley Cantina Ă 79,99 ⏠a de quoi ĂȘtre surpris en rentrant Ă la maison.\r\n\r\nGĂ©ographiquement, le lancement est restreint. Six pays seulement Ă l'ouverture : Ătats-Unis, Royaume-Uni, France, Allemagne, Pologne, Australie. Le reste du monde attendra.\r\n\r\nPourquoi est-ce intĂ©ressant au-delĂ du cas Star Wars ? Parce que LEGO ne fait pas ça pour vendre trois sets. La marque parle de plus de vingt brevets dĂ©posĂ©s sur la techno, et de la « plus grande Ă©volution du systĂšme LEGO depuis l'introduction de la minifigurine en 1978 ». Le ton est ambitieux, et il y a dĂ©jĂ des rumeurs de dĂ©clinaisons sur les gammes PokĂ©mon et Animal Crossing. Si le pari rĂ©ussit, on parle d'une plateforme qui peut s'Ă©tendre Ă toute la production LEGO sur dix ou vingt ans. Si elle Ă©choue, ce sera la deuxiĂšme tentative ratĂ©e aprĂšs les Mindstorms et la gamme Boost, dans la longue liste des essais LEGO pour marier l'Ă©lectronique au plastique.\r\n\r\nLe point qui me semble vraiment rĂ©ussi, c'est la philosophie sans Ă©cran. LĂ oĂč la plupart des jouets connectĂ©s exigent une tablette pour fonctionner, oĂč l'enfant finit en pratique Ă regarder un iPad plutĂŽt qu'Ă jouer avec l'objet physique, LEGO a fait le choix inverse : l'application existe mais elle est facultative, toute l'interaction se passe entre les mains et les briques. C'est moins spectaculaire dans une dĂ©mo marketing, mais c'est probablement plus juste pour des gamins de huit ans.\r\n\r\nReste Ă voir ce que ça donne en vrai, sur le tapis du salon, aprĂšs six mois d'utilisation, quand la batterie sera moins fringante et que la nouveautĂ© se sera Ă©moussĂ©e. C'est toujours lĂ que se joue la vraie partie pour ce genre de produit. Mais sur le papier, et c'est rare, LEGO a sorti quelque chose qui ne ressemble Ă rien d'autre."},{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le rĂ©seau mobile ne s'effondre pas le jour oĂč tout le monde tĂ©lĂ©phone en mĂȘme temps","category":"tĂ©lĂ©com","published":true,"published_at":"2026-01-06 22:21","updated_at":"2026-05-11 23:40:18","plain":"Un attentat, un sĂ©isme, un match du Stade de France, une grande panne d'Ă©lectricitĂ©. Dans ces moments-lĂ , des centaines de milliers de gens dĂ©gainent leur tĂ©lĂ©phone au mĂȘme instant. Le rĂ©seau mobile est dimensionnĂ© pour un usage moyen, pas pour un pic massif simultanĂ©, et il devrait thĂ©oriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient â et surtout, les appels d'urgence continuent de passer. C'est le rĂ©sultat d'une sĂ©rie de mĂ©canismes empilĂ©s depuis les annĂ©es 1990, que la 4G a affinĂ©s et que la 5G a Ă©largis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait Ă 50 ⏠me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence Ă chauffer, l'opĂ©rateur doit rĂ©pondre Ă trois questions distinctes. Qui a le droit de se connecter ? Une fois connectĂ©, qui passe en premier ? Et quels services doivent absolument continuer Ă fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait rĂ©pondre qu'Ă la premiĂšre. Elle filtrait Ă l'entrĂ©e et basta. La 4G a ajoutĂ© la deuxiĂšme : une fois admis sur le rĂ©seau, votre trafic est traitĂ© diffĂ©remment selon son importance. La 5G ajoute la troisiĂšme : elle peut crĂ©er des rĂ©seaux virtuels parallĂšles dont certains sont rĂ©servĂ©s Ă des usages critiques, totalement isolĂ©s des autres.\r\n\r\nLe filtrage Ă l'entrĂ©e\r\n\r\nChaque carte SIM porte un numĂ©ro de classe d'accĂšs, hĂ©ritĂ© du GSM, entre 0 et 15. Les classes 0 Ă 9 couvrent le grand public â autrement dit nous tous. Les classes 11 Ă 15 sont rĂ©servĂ©es : services de secours, autoritĂ©s publiques, personnel opĂ©rateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargĂ©e, l'eNodeB (la station de base 4G) diffuse une consigne aux tĂ©lĂ©phones du secteur : « les classes 0 Ă 9, vous attendez ». C'est l'Access Class Barring. ConcrĂštement, votre tĂ©lĂ©phone reçoit ce message et bloque lui-mĂȘme votre tentative d'appel ou de connexion data, sans mĂȘme envoyer la demande Ă la station. C'est Ă©lĂ©gant parce que ça soulage la station avant mĂȘme qu'elle ne soit sollicitĂ©e. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectĂ©s et les usages non urgents. Quand une vraie crise se dĂ©clare, l'opĂ©rateur peut couper les compteurs intelligents, les alarmes domestiques et autres Ă©quipements bavards pour prĂ©server la bande passante humaine.\r\n\r\nEn 5G, ce mĂ©canisme a Ă©tĂ© refondu sous le nom d'UAC â Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui Ă©tait auparavant Ă©parpillĂ© entre ACB, EAB et d'autres dispositifs spĂ©cifiques. Il repose sur deux notions complĂ©mentaires. Les Access Identities identifient qui vous ĂȘtes : utilisateur lambda, abonnĂ© Ă un service prioritaire type MPS ou MCS, personnel d'urgence, agent opĂ©rateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise Ă jour de localisation. La combinaison des deux dĂ©termine si votre demande passe ou pas. La granularitĂ© gagnĂ©e par rapport Ă la 4G est rĂ©elle : on peut bloquer un type d'action prĂ©cis pour un type d'utilisateur prĂ©cis, par exemple « les abonnĂ©s grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa prioritĂ© une fois connectĂ©\r\n\r\nLĂ oĂč la 4G a vraiment innovĂ©, c'est en introduisant le QCI â QoS Class Identifier. Chaque flux de donnĂ©es qui transite sur le rĂ©seau se voit attribuer un numĂ©ro entre 1 et 9 (avec quelques valeurs supplĂ©mentaires pour des cas spĂ©ciaux) qui dit Ă l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, dĂ©bit garanti |\r\nVisioconfĂ©rence | 2 | DĂ©bit garanti |\r\nSignalisation rĂ©seau | 5 | TrĂšs haute prioritĂ© |\r\nStreaming vidĂ©o | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet gĂ©nĂ©ral | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrĂ©e, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps Ă charger, mais l'appel tĂ©lĂ©phonique de votre voisin reste audible. C'est un compromis assumĂ© : on dĂ©grade volontairement les usages secondaires pour prĂ©server les usages critiques.\r\n\r\nLa 5G a transposĂ© ce mĂ©canisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gĂ©rait mal â notamment les services Ă trĂšs basse latence pour les usines connectĂ©es ou la voiture autonome. La voix d'urgence garde son sommet, les donnĂ©es critiques industrielles s'intercalent juste aprĂšs, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matiĂšre de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la dĂ©couper logiciellement en tranches â des slices â qui se comportent comme autant de rĂ©seaux indĂ©pendants, alors qu'ils tournent sur les mĂȘmes antennes et les mĂȘmes cĂąbles.\r\n\r\nUn opĂ©rateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnĂ©s et son trafic massif, une autre pour les services d'urgence dimensionnĂ©e pour rester fluide mĂȘme quand le reste sature, une troisiĂšme pour les objets connectĂ©s industriels avec des garanties de latence, et une quatriĂšme pour des opĂ©rateurs critiques type SNCF, EDF ou hĂŽpitaux. Chaque tranche a ses propres rĂšgles d'admission, ses propres prioritĂ©s, ses propres garanties de performance. Si la tranche grand public est totalement saturĂ©e, celle des secours ne le sait mĂȘme pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des gĂ©nĂ©rations prĂ©cĂ©dentes. Avant, tout le monde se battait pour les mĂȘmes ressources, avec juste des prioritĂ©s diffĂ©rentes pour dĂ©partager. Maintenant, certaines ressources sont retirĂ©es du combat dĂšs le dĂ©part.\r\n\r\nRĂ©capitulatif\r\nGĂ©nĂ©ration | Ce qui est contrĂŽlĂ© | Comment |\r\n---|---|---|\r\n2G | L'accĂšs au rĂ©seau | Classes d'accĂšs 0-15 |\r\n4G | L'accĂšs + la prioritĂ© du trafic | ACB / EAB + QCI |\r\n5G | L'accĂšs + la prioritĂ© + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mĂ©canismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous dĂ©couvrez leur existence le jour oĂč votre voisin n'arrive plus Ă charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-lĂ , ce n'est pas de la magie. C'est trente ans d'ingĂ©nierie radio qui ont anticipĂ© que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique Ă ce stade. Si le rĂ©seau sait techniquement prioriser certains flux par rapport Ă d'autres, qu'est-ce qui empĂȘche un opĂ©rateur de faire passer ses abonnĂ©s Ă 50 ⏠devant ceux Ă 10 ⏠quand les antennes saturent ? La rĂ©ponse honnĂȘte commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mĂ©canisme qu'on vient de dĂ©crire. Si demain Orange ou SFR voulaient crĂ©er une voie rapide pour leurs abonnĂ©s haut de gamme, ils auraient les outils dans la boĂźte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi europĂ©enne l'interdit\r\n\r\nLe rĂšglement (UE) 2015/2120, dit « rĂšglement internet ouvert », oblige les opĂ©rateurs Ă traiter tout le trafic de la mĂȘme façon, sans discrimination liĂ©e Ă l'expĂ©diteur, au destinataire, au contenu ou Ă l'application. Il a fĂȘtĂ© ses dix ans en novembre 2025, et l'ARCEP a profitĂ© de l'anniversaire pour rappeler que c'est l'un des piliers du modĂšle numĂ©rique europĂ©en. Les sanctions sont sĂ©rieuses : jusqu'Ă 3 % du chiffre d'affaires de l'opĂ©rateur fautif. Un opĂ©rateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe rĂšglement laisse quelques portes ouvertes pour les services dits « spĂ©cialisĂ©s » qui ont besoin d'une qualitĂ© garantie â tĂ©lĂ©chirurgie, voiture connectĂ©e. Mais ces exceptions sont Ă©troitement encadrĂ©es et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite Ă 19h.\r\n\r\nAux Ătats-Unis, l'histoire est diffĂ©rente. La FCC a tentĂ© de restaurer la neutralitĂ© du net en 2024, mais en janvier 2025 la cour d'appel du sixiĂšme circuit a invalidĂ© la dĂ©cision, jugeant que la FCC n'avait pas l'autoritĂ© lĂ©gale pour reclasser le haut dĂ©bit comme service public. Avec l'arrivĂ©e de Brendan Carr Ă la tĂȘte de la FCC, ouvertement opposĂ© Ă la neutralitĂ© du net, il n'y a aujourd'hui plus de rĂšgle fĂ©dĂ©rale outre-Atlantique. Quelques Ătats (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais Ă l'Ă©chelle du pays, les opĂ©rateurs amĂ©ricains pourraient lĂ©galement faire ce que leurs homologues europĂ©ens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicitĂ© : « Forfait Premium Ă 50 ⏠â passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire Ă la moitiĂ© de leurs clients qu'ils sont des citoyens de seconde zone du rĂ©seau est le plus court chemin vers une crise de rĂ©putation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » â des promesses qui sonnent positivement sans jamais dire Ă personne qu'il est dĂ©savantagĂ©.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand mĂȘme en place. Les riches passent devant. Les antennes restent saturĂ©es pour les autres, qui se mettent Ă payer plus pour Ă©chapper Ă la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens Ă monter en gamme. Au bout de cinq ans, on a un rĂ©seau Ă deux vitesses oĂč les forfaits modestes deviennent quasi inutilisables aux heures critiques, et oĂč la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de tĂ©lĂ©communications, c'est un systĂšme de classes.\r\n\r\nC'est exactement ce que la neutralitĂ© du net cherche Ă empĂȘcher. Pas par idĂ©ologie, mais parce qu'on a dĂ©jĂ vu oĂč mĂšne ce genre de spirale dans les pays oĂč elle n'est pas protĂ©gĂ©e. Certains opĂ©rateurs proposent par exemple des forfaits oĂč Facebook et WhatsApp sont gratuits mais oĂč le reste est payant, ce qui revient Ă dire que le bon internet est celui que l'opĂ©rateur a choisi pour vous. Ce n'est plus tout Ă fait le mĂȘme service.\r\n\r\nĂa ne rĂ©soudrait rien\r\n\r\nQuand un rĂ©seau sature, ce n'est pas un problĂšme de rĂ©partition entre utilisateurs, c'est un problĂšme de capacitĂ© totale. Faire passer Pierre avant Paul ne crĂ©e pas un seul bit de bande passante supplĂ©mentaire. Ăa dĂ©place juste le problĂšme de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le rĂ©seau, de basculer sur une frĂ©quence plus performante ou de passer Ă la gĂ©nĂ©ration suivante. C'est cher, c'est long, ça implique des autorisations administratives et des nĂ©gociations fonciĂšres, mais c'est la seule rĂ©ponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le dĂ©place pas.\r\n\r\nC'est comme si on proposait une voie rĂ©servĂ©e aux Mercedes sur l'A7 un samedi de chassĂ©-croisĂ©. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinĂ©e. Mais cette voie ne rĂ©duit pas le bouchon, elle le concentre sur les voies restantes ; elle Ă©corne le principe d'Ă©galitĂ© d'accĂšs Ă l'infrastructure publique ; et elle ne change rien au problĂšme de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la mĂȘme qu'avant : Ă©largir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnĂȘte pour finir. Le network slicing complique le dĂ©bat juridique. Un opĂ©rateur peut crĂ©er des tranches de rĂ©seau avec des qualitĂ©s diffĂ©renciĂ©es en toute lĂ©galitĂ© quand il s'agit d'usages spĂ©cialisĂ©s â santĂ©, industrie, transports. La question qui agite rĂ©gulateurs et juristes depuis plusieurs annĂ©es est de savoir oĂč finit le service spĂ©cialisĂ© lĂ©gitime et oĂč commence le contournement dĂ©guisĂ© de la neutralitĂ© du net. L'ARCEP a ouvert ce chantier, et c'est probablement lĂ , plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour rĂ©pondre simplement Ă la question : non, votre forfait Ă 50 ⏠ne vous donne pas la prioritĂ© rĂ©seau sur celui de votre voisin Ă 10 âŹ. Il vous donne plus de data, parfois un meilleur dĂ©bit thĂ©orique, des options en plus. Pas une place dans la file."},{"uuid":"976fd7f0-e53d-44e2-a879-58194765f3cf","slug":"activer-les-mises-a-jour-automatiques-sur-debian-pour-une-gestion-simplifiee-des-correctifs-de-securite","title":"Activer les mises Ă jour automatiques sur Debian pour une gestion simplifiĂ©e des correctifs de sĂ©curitĂ©","category":"linux","published":true,"published_at":"2026-01-06 20:45","updated_at":"2026-05-12 09:33:15","plain":"Dans un environnement de serveur ou de poste de travail, maintenir un systĂšme Ă jour avec les derniers correctifs de sĂ©curitĂ© est crucial pour Ă©viter toute vulnĂ©rabilitĂ©. Debian, l'une des distributions Linux les plus populaires et stables, propose des mĂ©canismes permettant d'automatiser ce processus de mise Ă jour, et ainsi garantir que les correctifs de sĂ©curitĂ© sont appliquĂ©s sans nĂ©cessiter une intervention manuelle.\r\n\r\nComment activer les mises Ă jour automatiques sur une machine Debian, en se concentrant spĂ©cifiquement sur les correctifs de sĂ©curitĂ© ? Comment configurer ce processus pour un contrĂŽle fin et comment tester que tout fonctionne correctement ?\r\n\r\nĂtapes pour activer les mises Ă jour automatiques\r\n\r\n1. Installer les paquets nĂ©cessaires\r\n\r\nLa premiĂšre Ă©tape pour activer les mises Ă jour automatiques sur Debian consiste Ă installer les outils nĂ©cessaires. Cela inclut le paquet , qui permet de gĂ©rer les mises Ă jour automatiques, ainsi que qui permet de recevoir des informations sur les paquets mis Ă jour.\r\n\r\nExĂ©cutez la commande suivante pour installer ces paquets :\r\n\r\n\r\n\r\n2. Configurer \r\n\r\nUne fois le paquet installĂ©, vous devez configurer pour qu'il applique automatiquement les mises Ă jour de sĂ©curitĂ©. Cela se fait en modifiant certains fichiers de configuration dans .\r\n\r\nExĂ©cutez la commande suivante pour reconfigurer :\r\n\r\n\r\n\r\nLors de la configuration, vous serez invitĂ© Ă activer les mises Ă jour automatiques. Assurez-vous que l'option \"Install security updates\" est sĂ©lectionnĂ©e. Cela garantit que les mises Ă jour de sĂ©curitĂ© seront appliquĂ©es automatiquement sans intervention manuelle.\r\n\r\n3. VĂ©rifier la configuration dans \r\n\r\nUne fois la configuration initiale terminĂ©e, il est important de vĂ©rifier que le fichier de configuration principal de permet bien l'installation des mises Ă jour de sĂ©curitĂ©.\r\n\r\nĂditez le fichier avec votre Ă©diteur de texte prĂ©fĂ©rĂ©, par exemple :\r\n\r\n\r\n\r\nDans ce fichier, vous devez vous assurer que la ligne suivante est prĂ©sente et non commentĂ©e :\r\n\r\n\r\n\r\nCela garantit que les mises Ă jour de sĂ©curitĂ© de votre version de Debian seront appliquĂ©es automatiquement.\r\n\r\nOptionnel : Si vous souhaitez Ă©galement appliquer des mises Ă jour non critiques (par exemple des mises Ă jour mineures ou des corrections de bugs), vous pouvez activer les mises Ă jour pour tous les paquets en dĂ©-commentant ou ajoutant cette ligne :\r\n\r\n\r\n\r\nCependant, cette option peut introduire des mises Ă jour qui ne sont pas toujours aussi urgentes que celles de sĂ©curitĂ©. Il est donc recommandĂ© de ne l'activer que si vous ĂȘtes Ă l'aise avec des mises Ă jour supplĂ©mentaires automatiques.\r\n\r\n4. Tester la configuration des mises Ă jour automatiques\r\n\r\nPour vous assurer que fonctionne comme prĂ©vu, il est utile de faire un test en mode \"dry-run\". Cela permet de simuler les mises Ă jour sans les appliquer rĂ©ellement.\r\n\r\nExĂ©cutez la commande suivante :\r\n\r\n\r\n\r\nCette commande simule le processus de mise Ă jour et affiche des informations dĂ©taillĂ©es sur les paquets qui seraient mis Ă jour. Cela vous permet de vĂ©rifier que la configuration fonctionne correctement et que seules les mises Ă jour de sĂ©curitĂ© (ou celles que vous avez spĂ©cifiĂ©es) seront prises en compte.\r\n\r\n5. VĂ©rifier les logs\r\n\r\nUne fois les mises Ă jour automatiques activĂ©es et en cours d'exĂ©cution, il est important de vĂ©rifier rĂ©guliĂšrement les logs pour vous assurer qu'aucune mise Ă jour n'a Ă©chouĂ©. Les logs de sont stockĂ©s dans le fichier .\r\n\r\nPour consulter les logs, utilisez la commande suivante :\r\n\r\n\r\n\r\nCela vous permet de suivre les mises Ă jour installĂ©es automatiquement et dâidentifier tout problĂšme Ă©ventuel.\r\n--\r\n\r\nEn activant les mises Ă jour automatiques sur votre machine Debian, vous vous assurez que les correctifs de sĂ©curitĂ© sont appliquĂ©s rapidement et sans intervention manuelle, rĂ©duisant ainsi le risque de vulnĂ©rabilitĂ©s exploitables.\r\n\r\nN'oubliez pas que bien que l'activation des mises Ă jour automatiques pour les correctifs de sĂ©curitĂ© soit essentielle, il est Ă©galement important de tester rĂ©guliĂšrement le processus, de vĂ©rifier les logs, et de maintenir une vigilance pour toute mise Ă jour systĂšme majeure qui pourrait nĂ©cessiter une attention spĂ©ciale.\r\n\r\nEn appliquant cette configuration, vous minimisez les risques liĂ©s Ă des failles de sĂ©curitĂ© tout en maintenant la stabilitĂ© et la sĂ©curitĂ© de votre environnement Debian."},{"uuid":"0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485","slug":"imagemagick-sur-debian-pourquoi-convert-im6-et-ou-trouver-magick","title":"ImageMagick sur Debian : pourquoi `convert-im6` et oĂč trouver `magick`","category":"linux","published":true,"published_at":"2025-12-28 15:32","updated_at":"2026-05-12 00:29:00","plain":"Si tu as dĂ©jĂ installĂ© ImageMagick sur un serveur Debian, tu es probablement tombĂ© sur cette Ă©trangetĂ© : la commande historique est lĂ , mais elle s'appelle . Et la commande moderne , prĂ©sente partout ailleurs, semble manquer Ă l'appel â sauf si tu es sur Debian 13, oĂč elle est revenue.\r\n\r\nLe sujet est un peu plus subtil qu'il n'y paraĂźt, et beaucoup d'explications qui circulent sur le web sont fausses (notamment celle qui prĂ©tend que entrerait en conflit avec un binaire de â c'est un mythe). VoilĂ ce qui se passe rĂ©ellement.\r\n\r\nUn peu de contexte sur ImageMagick\r\n\r\nImageMagick, c'est une suite d'outils en ligne de commande pour manipuler des images : conversion de formats, redimensionnement, compression, gĂ©nĂ©ration de vignettes, watermarks, lecture de mĂ©tadonnĂ©es⊠Le genre d'outil qu'on retrouve aussi bien dans un script bash de cinq lignes que dans une chaĂźne de traitement industrielle ou un pipeline CI.\r\n\r\nHistoriquement, la suite est composĂ©e de plusieurs binaires distincts, chacun avec son rĂŽle : pour la conversion, pour lire les mĂ©tadonnĂ©es, pour le traitement par lot, pour combiner des images, pour les planches. C'est l'architecture d'ImageMagick 6, la version qui a rĂ©gnĂ© en maĂźtre pendant une bonne quinzaine d'annĂ©es.\r\n\r\nDepuis 2016, ImageMagick 7 est disponible. Le grand changement, c'est qu'il unifie tout derriĂšre une seule commande : . Les anciennes commandes deviennent des sous-commandes (, , etc.), mĂȘme si pour la rĂ©trocompatibilitĂ© un binaire peut continuer Ă se comporter comme quand on l'appelle avec une syntaxe d'IM6.\r\n\r\nPourquoi le suffixe sur Debian\r\n\r\nC'est ici que beaucoup d'articles racontent n'importe quoi. La vraie raison n'a rien Ă voir avec un conflit avec â je l'ai vĂ©rifiĂ©, aucun paquet systĂšme ne fournit de commande . Tu peux le vĂ©rifier toi-mĂȘme : ne renvoie rien qui vienne de util-linux.\r\n\r\nLa vraie raison est plus prosaĂŻque. Pendant des annĂ©es, Debian a voulu pouvoir packager IM6 et IM7 en parallĂšle dans la mĂȘme distribution, pour permettre une transition en douceur. Le souci, c'est que les deux versions fournissent des binaires aux mĂȘmes noms (, , âŠ) avec des comportements lĂ©gĂšrement diffĂ©rents. Impossible de les installer cĂŽte Ă cĂŽte sans renommer.\r\n\r\nLa solution adoptĂ©e par les mainteneurs Debian a Ă©tĂ© d'ajouter un suffixe explicite au nom de chaque binaire :\r\nles outils d'IM6 deviennent , , etc.\r\nles outils d'IM7 deviennent et compagnie\r\n\r\nLe indique la profondeur quantique du binaire (16 bits par canal, la valeur par dĂ©faut), et le / indique la version d'ImageMagick. Les noms classiques (, ) ne sont alors que des symlinks gĂ©rĂ©s par , qui pointent vers la version active. C'est le mĂȘme mĂ©canisme que pour , , ou Ă une Ă©poque.\r\n\r\nCe qui change entre Debian 11, 12 et 13\r\n\r\nC'est l'autre point que la plupart des articles ratent : la situation n'est pas la mĂȘme selon la version de Debian.\r\n\r\nSur Debian 11 (bullseye) et 12 (bookworm), le paquet installe IM6 (version 6.9.11.60). Tu n'as que et ses copains, et n'existe pas dans les dĂ©pĂŽts officiels (le paquet existe mais n'est pas le dĂ©faut). C'est cette situation que dĂ©crivent la plupart des tutoriels qui traĂźnent sur le web.\r\n\r\nSur Debian 13 (trixie), sorti en aoĂ»t 2025, le dĂ©faut a basculĂ© sur IM7 (version 7.1.1.43). La commande est disponible, et est dĂ©sormais un symlink vers . Tu peux le vĂ©rifier :\r\n\r\n\r\n\r\nAutrement dit, sur Trixie, si tu Ă©cris , tu appelles en rĂ©alitĂ© IM7 sous un nom d'IM6. Ăa fonctionne pour la plupart des usages, mais attention : IM7 est plus strict sur l'ordre des arguments en ligne de commande (), donc certains scripts anciens peuvent grogner.\r\n\r\nCorrespondance entre les deux versions\r\nImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) |\r\n---------------------------- | ------------------------- |\r\n| |\r\n| |\r\n| |\r\n| |\r\n\r\nPour les cas simples, le comportement est identique. Une commande de redimensionnement classique passe sans modification :\r\n\r\n\r\n\r\nFaut-il s'inquiĂ©ter sur un serveur en production ?\r\n\r\nSi tu administres une machine Debian 12 ou plus ancienne, non. IM6 est toujours activement maintenu pour les CVE (les correctifs sont rĂ©guliĂšrement backportĂ©s dans les paquets stable), et la plupart des scripts existants continueront de fonctionner. Le dans le nom du binaire est juste du marquage, pas une dĂ©prĂ©ciation.\r\n\r\nSi tu migres vers Debian 13, prĂ©vois un peu de temps pour relire tes scripts. Les piĂšges classiques :\r\nl'ordre des options qui devient plus strict ;\r\nquelques comportements de couleur et d'alpha qui ont changĂ© entre les deux versions, notamment sur les opĂ©rations chaĂźnĂ©es ;\r\nle fichier qui a dĂ©mĂ©nagĂ© : devient . Si tu avais assoupli les restrictions sur les PDF ou PostScript (un grand classique), il faut reporter la modification.\r\n\r\nPour un projet PHP comme les tiens, l'extension Imagick cĂŽtĂ© PHP est sensible Ă cette transition : la version compilĂ©e doit correspondre Ă la version d'IM installĂ©e, sinon Ă©choue. Sur Trixie, c'est IM7 qu'il faut lier.\r\n\r\nEn pratique\r\n\r\nSur Debian 11/12, utilise , , etc. C'est la convention locale, pas une version dĂ©gradĂ©e. Si tu veux malgrĂ© tout, tu peux installer le paquet (prĂ©sent dans les dĂ©pĂŽts depuis bookworm) et basculer les alternatives manuellement, mais ce n'est presque jamais nĂ©cessaire.\r\n\r\nSur Debian 13, utilise directement. La commande reste disponible par compatibilitĂ©, mais elle pointe en rĂ©alitĂ© vers IM7 â autant utiliser le nom officiel.\r\n\r\nEt dans tous les cas, Ă©vite les alias globaux qui réécrivent : ça finit toujours par mordre quelqu'un, soit toi dans six mois, soit le prochain qui reprendra le serveur."},{"uuid":"11186836-bbac-4054-82db-a3bfed14a274","slug":"imagemagick-traiter-des-images-en-ligne-de-commande","title":"ImageMagick : traiter des images en ligne de commande","category":"linux","published":true,"published_at":"2025-12-28 14:56","updated_at":"2026-05-12 00:36:01","plain":"1. Ă quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit \"Redimensionner\" sur cent fichiers Ă la suite : juste une commande dans un terminal, et le travail est fait.\r\n\r\nC'est une suite d'outils qui sait lire, Ă©crire et transformer plus de 200 formats â du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalitĂ©, pas un dĂ©faut : elle permet de l'utiliser partout oĂč il n'y a pas d'Ă©cran, et surtout dans tout ce qui doit tourner tout seul.\r\n\r\nOn le retrouve donc naturellement :\r\nsur des serveurs web qui gĂ©nĂšrent des miniatures Ă la volĂ©e,\r\ndans des scripts qui traitent des dossiers entiers d'un coup,\r\ndans des pipelines CI/CD pour prĂ©parer des assets,\r\ndans des conteneurs Docker, accessibles uniquement en SSH.\r\n\r\nDepuis la version 7, tout passe par une commande unique : . Les anciennes commandes (, , ...) existent toujours pour la compatibilitĂ©, mais elles ne sont plus la norme.\r\n\r\n2. Installation\r\n\r\nSur Debian ou Ubuntu :\r\n\r\n\r\n\r\nOn vĂ©rifie ensuite que tout est en place :\r\n\r\n\r\n\r\nLa sortie indique aussi les dĂ©lĂ©guĂ©s compilĂ©s (libwebp, libheif, libraw, etc.). Si un format prĂ©cis vous intĂ©resse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothĂšque correspondante est prĂ©sente au moment de la compilation.\r\n\r\n3. Comment ImageMagick raisonne\r\n\r\nToutes les commandes suivent la mĂȘme logique :\r\n\r\n\r\n\r\nL'image est chargĂ©e en mĂ©moire, puis chaque option s'applique dans l'ordre oĂč elle est Ă©crite, comme une chaĂźne de traitement. Ce point est important : dĂ©placer une option dans la ligne peut changer le rĂ©sultat final.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIci, l'image est lue, redimensionnĂ©e Ă 800Ă600, puis compressĂ©e Ă 85% de qualitĂ©, puis Ă©crite sur le disque. Si on inversait et , le rĂ©sultat serait identique dans ce cas prĂ©cis, mais avec des opĂ©rations qui modifient les pixels (flou, conversion d'espace colorimĂ©trique, recadrage), l'ordre devient critique.\r\n\r\n4. Convertir d'un format Ă un autre\r\n\r\nLe cas le plus simple : changer l'extension du fichier de sortie suffit.\r\n\r\n\r\n\r\nImageMagick dĂ©tecte le format cible Ă partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas.\r\n\r\nQuand on veut ĂȘtre plus prĂ©cis â par exemple forcer une profondeur de couleur particuliĂšre â on l'indique explicitement :\r\n\r\n\r\n\r\nUtile quand on rĂ©cupĂšre des images en 16 bits par canal qu'on veut ramener Ă du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilitĂ© avec un logiciel rĂ©calcitrant.\r\n\r\n5. Redimensionner\r\n\r\nLa mĂ©thode brutale\r\n\r\n\r\n\r\nCette commande redimensionne Ă 800Ă600 en respectant les proportions par dĂ©faut, contrairement Ă ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandĂ©.\r\n\r\nPour forcer exactement ces dimensions quitte Ă dĂ©former l'image, il faut ajouter un point d'exclamation :\r\n\r\n\r\n\r\nNe rĂ©trĂ©cir que les grandes images\r\n\r\nC'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dĂ©passe 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dĂ©graderait leur qualitĂ©).\r\n\r\n\r\n\r\nLe signifie « uniquement si l'image est plus grande ». Les guillemets sont nĂ©cessaires car est interprĂ©tĂ© par le shell comme une redirection. On peut aussi Ă©chapper le caractĂšre avec .\r\n\r\nEn pourcentage\r\n\r\n\r\n\r\nPratique quand on veut diviser la taille par deux sans calculer les dimensions exactes.\r\n\r\n6. QualitĂ© et poids du fichier\r\n\r\nPour les JPEG, le paramĂštre rĂšgle le compromis entre fidĂ©litĂ© visuelle et poids du fichier :\r\n\r\n\r\n\r\nQuelques repĂšres en pratique :\r\n100 : qualitĂ© maximale, fichier Ă©norme, diffĂ©rence imperceptible avec 95.\r\n85 : la valeur par dĂ©faut de la plupart des appareils photo, et un excellent compromis pour le web.\r\n75 : encore trĂšs acceptable, gain de place notable.\r\nEn dessous de 70 : les artefacts deviennent visibles, surtout sur les aplats de couleur.\r\n\r\nSupprimer les mĂ©tadonnĂ©es\r\n\r\nLes fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modĂšle de l'appareil, date, parfois coordonnĂ©es GPS, miniature intĂ©grĂ©e, profil colorimĂ©trique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problĂšmes de confidentialitĂ©.\r\n\r\n\r\n\r\nL'option fait le mĂ©nage. Ă utiliser systĂ©matiquement avant de publier des photos sur le web, et indispensable dĂšs qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle oĂč certaines mĂ©tadonnĂ©es (droits d'auteur, profil ICC) peuvent ĂȘtre nĂ©cessaires.\r\n\r\n7. Recadrer et adapter Ă un cadre\r\n\r\nRecadrage classique\r\n\r\n\r\n\r\nLa syntaxe se lit comme une fenĂȘtre qu'on dĂ©coupe dans l'image : largeur Ă hauteur, dĂ©calĂ©e de 100 pixels depuis la gauche et 50 pixels depuis le haut.\r\n\r\nRemplir un cadre exact, sans dĂ©formation\r\n\r\nC'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800Ă600 pile, peu importe le format des photos d'origine.\r\n\r\n\r\n\r\nTrois Ă©tapes enchaĂźnĂ©es :\r\n\r\n1. redimensionne pour que l'image remplisse le cadre (le inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite).\r\n2. indique qu'on veut centrer le dĂ©coupage.\r\n3. coupe ce qui dĂ©passe pour obtenir exactement la taille voulue.\r\n\r\nLe rĂ©sultat : aucune dĂ©formation, aucune bande noire, juste un Ă©ventuel rognage sur les bords les plus longs.\r\n\r\n8. Traiter un dossier entier\r\n\r\nUne boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG :\r\n\r\n\r\n\r\nLa syntaxe retire l'extension du nom, on y ajoute . Simple et fiable.\r\n\r\nPour modifier les fichiers sur place, ImageMagick fournit :\r\n\r\n\r\n\r\nCette commande Ă©crase chaque fichier par sa version redimensionnĂ©e. C'est rapide et pratique, mais ça veut aussi dire qu'il n'y a pas de retour en arriĂšre : si la commande est mal Ă©crite, le dossier original est perdu. RĂšgle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde.\r\n\r\n9. Texte et filigranes\r\n\r\nApposer une mention textuelle\r\n\r\n\r\n\r\n ancre le texte dans un coin de l'image (les neuf positions classiques : , , , , ...), et ajoute un dĂ©calage par rapport Ă ce point d'ancrage. Ici, Ă©loigne le texte de 10 pixels du coin infĂ©rieur droit.\r\n\r\nSuperposer un logo ou un watermark image\r\n\r\n\r\n\r\nL'image principale est lue en premier, le filigrane en second, puis les fusionne. Si le watermark a un canal alpha (transparence), il est respectĂ©.\r\n\r\n10. Couleurs et tons\r\n\r\nPassage en noir et blanc :\r\n\r\n\r\n\r\nRĂ©glage de la luminositĂ© et du contraste (valeurs en pourcentage, positives ou nĂ©gatives) :\r\n\r\n\r\n\r\nIci, +10% de luminositĂ© et +5% de contraste. Pour assombrir, on utilise des valeurs nĂ©gatives : .\r\n\r\n11. Inspecter une image\r\n\r\nPour obtenir les informations essentielles â format, dimensions, profondeur :\r\n\r\n\r\n\r\nPour tout savoir, y compris les mĂ©tadonnĂ©es EXIF, le profil colorimĂ©trique, l'histogramme :\r\n\r\n\r\n\r\nLa sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problĂšme ou comprendre d'oĂč vient un fichier.\r\n\r\n12. Formats modernes\r\n\r\nLe WebP de Google offre une compression nettement meilleure que le JPEG Ă qualitĂ© Ă©quivalente, et il est aujourd'hui supportĂ© par tous les navigateurs courants :\r\n\r\n\r\n\r\nL'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent :\r\n\r\n\r\n\r\nSi la commande Ă©choue avec une erreur de dĂ©lĂ©guĂ©, c'est que votre installation d'ImageMagick a Ă©tĂ© compilĂ©e sans le support AVIF â il faudra installer ou recompiler.\r\n\r\n13. Quelques rĂšgles Ă se fixer\r\nToujours travailler sur une copie quand on dĂ©couvre une nouvelle commande. en particulier ne pardonne pas.\r\nStripper les mĂ©tadonnĂ©es avant toute publication web.\r\nPour de trĂšs gros volumes (plusieurs milliers d'images, ou des images trĂšs lourdes), regarder du cĂŽtĂ© de : c'est plus rapide et beaucoup moins gourmand en mĂ©moire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant.\r\nAutomatiser dĂšs qu'on rĂ©pĂšte : si la mĂȘme commande revient deux fois, elle mĂ©rite un script.\r\nLire les messages d'erreur : ImageMagick est verbeux, et la plupart des problĂšmes (dĂ©lĂ©guĂ© manquant, permissions, format non reconnu) sont explicitement nommĂ©s dans la sortie.\r\n\r\n14. LĂ oĂč on le croise vraiment\r\n\r\nEn pratique, ImageMagick finit presque toujours dans les mĂȘmes situations :\r\nprĂ©paration d'images pour un site web (redimensionnement + compression + strip),\r\ngĂ©nĂ©ration de miniatures Ă la volĂ©e cĂŽtĂ© serveur,\r\nnormalisation d'un catalogue photo hĂ©tĂ©rogĂšne (formats, tailles, profils),\r\nconversion massive d'archives anciennes vers des formats modernes,\r\nnettoyage des mĂ©tadonnĂ©es avant diffusion publique.\r\n--\r\n\r\nImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au dĂ©but, on copie des commandes trouvĂ©es en ligne sans tout comprendre. Puis on commence Ă reconnaĂźtre les options, Ă les combiner, Ă Ă©crire ses propres scripts. Et un jour, on se rend compte qu'on a remplacĂ© un logiciel entier par trois lignes de Bash â et qu'on n'a jamais Ă©tĂ© aussi efficace pour traiter des images."},{"uuid":"46f2f084-8dd8-497a-aef0-4728367ce753","slug":"convertir-des-images-en-ligne-de-commande-sous-linux","title":"Convertir des images en ligne de commande sous Linux","category":"linux","published":true,"published_at":"2025-12-28 14:54","updated_at":"2026-05-12 00:51:02","plain":"La manipulation d'images depuis le terminal est une de ces choses qu'on apprend une fois et qu'on utilise pour toujours. Pas besoin de GIMP, pas besoin d'ouvrir quoi que ce soit : une commande, et c'est rĂ©glĂ©.\r\n\r\nVoici les outils que j'utilise concrĂštement, et dans quels cas.\r\n--\r\n\r\nImageMagick, le plus polyvalent\r\n\r\nC'est l'outil de base. Il gĂšre Ă peu prĂšs tous les formats qui existent, et la syntaxe est toujours la mĂȘme. L'installation est classique :\r\n\r\n\r\n\r\nConvertir un format :\r\n\r\n\r\n\r\nRedimensionner sans toucher au ratio, en posant une limite maximale :\r\n\r\n\r\n\r\nLe est important â sans lui, ImageMagick agrandit aussi les petites images. Avec, il ne fait que rĂ©duire.\r\n\r\nPrĂ©parer une image pour le web, en supprimant les mĂ©tadonnĂ©es EXIF et en compressant :\r\n\r\n\r\n\r\nPour traiter un rĂ©pertoire entier, fait le mĂȘme boulot mais modifie les fichiers en place â toujours travailler sur une copie ou rediriger vers un autre dossier :\r\n--\r\n\r\nlibvips, pour les traitements lourds\r\n\r\nQuand il y a des centaines de photos ou des images trĂšs lourdes (scans, RAW exportĂ©s), libvips est nettement plus rapide et utilise beaucoup moins de mĂ©moire qu'ImageMagick. Il charge les images en flux au lieu de tout mettre en RAM.\r\n\r\n\r\n\r\n\r\n\r\nLa syntaxe est moins intuitive qu'ImageMagick mais les gains sur des gros volumes sont sensibles.\r\n--\r\n\r\nFFmpeg, pas que pour la vidĂ©o\r\n\r\nFFmpeg est surtout connu pour la vidĂ©o, mais il convertit les images aussi â utile quand il est dĂ©jĂ installĂ© et qu'on veut Ă©viter une dĂ©pendance supplĂ©mentaire, ou pour extraire des frames depuis une vidĂ©o :\r\n\r\n\r\n\r\nRedimensionner en conservant le ratio :\r\n--\r\n\r\nLes mĂ©tadonnĂ©es EXIF avec exiftool\r\n\r\nLes appareils photo embarquent beaucoup d'informations dans les fichiers : coordonnĂ©es GPS, modĂšle d'appareil, rĂ©glages. Avant de publier une photo, il vaut mieux vĂ©rifier ce qu'elle contient :\r\n\r\n\r\n\r\nImageMagick peut aussi supprimer les EXIF avec , mais exiftool offre plus de contrĂŽle quand on veut garder certaines balises et supprimer d'autres.\r\n--\r\n\r\nFichiers RAW\r\n\r\nPour les CR2, NEF, ARW et autres formats propriĂ©taires d'appareils photo, est la solution la plus propre :\r\n\r\n\r\n\r\nIl applique les mĂȘmes algorithmes de dĂ©veloppement que l'interface graphique de darktable. est une alternative plus ancienne et plus bas niveau :\r\n--\r\n\r\nHEIC, le format Apple\r\n\r\nLes iPhone exportent leurs photos en HEIC depuis iOS 11. Le format est compact, mais Linux ne le gĂšre pas nativement â il faut convertir avant de pouvoir travailler dessus.\r\n\r\nLe paquet fournit , l'outil le plus direct :\r\n\r\n\r\n\r\nImageMagick peut aussi s'en charger si est installĂ© sur le systĂšme :\r\n\r\n\r\n\r\nPour vĂ©rifier que le support HEIC est bien disponible :\r\n\r\n\r\n\r\nConversion d'un dossier entier :\r\n--\r\n\r\nEn pratique\r\n\r\nConversion d'un dossier de PNG en WebP :\r\n\r\n\r\n\r\nPipeline complet pour publication web â redimensionnement, suppression EXIF, compression :\r\n\r\n\r\n\r\nTraitement rĂ©cursif sur un arbre de dossiers :\r\n--\r\n\r\nRĂ©cap rapide\r\nCas d'usage | Outil |\r\n---|---|\r\nUsage gĂ©nĂ©ral | ImageMagick |\r\nGros volumes / performance | libvips |\r\nDĂ©jĂ dans le pipeline vidĂ©o | FFmpeg |\r\nFichiers RAW | darktable-cli |\r\nHEIC (iPhone) | heif-convert ou ImageMagick |\r\nLecture / nettoyage EXIF | exiftool |\r\n\r\nPour 90 % des besoins courants, ImageMagick suffit. libvips vaut le coup d'ĂȘtre appris si on traite rĂ©guliĂšrement des lots importants."},{"uuid":"70b5f213-db76-4072-afb6-f876fe67aaf8","slug":"non-le-compteur-linky-ne-reconnait-pas-les-voitures-electriques","title":"Non, le compteur Linky n'est pas conçu pour repĂ©rer votre voiture Ă©lectrique","category":"actualitĂ©","published":true,"published_at":"2025-12-06 06:36","updated_at":"2026-05-12 01:32:46","plain":"DĂ©mĂȘlons le vrai du faux sur une affirmation qui revient rĂ©guliĂšrement dans les dĂ©bats autour de la fiscalitĂ© des vĂ©hicules Ă batterie.\r\n\r\nDepuis plusieurs mois, Ă mesure que s'intensifient les discussions sur une Ă©ventuelle taxe kilomĂ©trique visant les voitures Ă©lectriques, une affirmation refait surface avec insistance sur les rĂ©seaux sociaux et dans certains articles : « Le compteur Linky a Ă©tĂ© conçu pour reconnaĂźtre la connexion d'une voiture Ă batterie. » La formule est efficace, presque inquiĂ©tante, et elle nourrit l'idĂ©e d'un Ătat qui aurait anticipĂ© depuis longtemps la surveillance des automobilistes Ă©lectriques via leur compteur domestique.\r\n\r\nLe problĂšme, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossiĂšrement ce que Linky mesure rĂ©ellement et ce qu'on lui prĂȘte comme capacitĂ©s. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur Ă©lectrique, mĂȘme \"intelligent\".\r\n\r\nCe que Linky mesure rĂ©ellement\r\n\r\nUn compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation Ă©lectrique globale du logement, en temps quasi rĂ©el, avec une prĂ©cision bien supĂ©rieure Ă celle des anciens compteurs Ă©lectromĂ©caniques. ConcrĂštement, il relĂšve la puissance instantanĂ©e appelĂ©e par l'ensemble de l'installation, l'intensitĂ© du courant qui circule sur les phases, ainsi que quelques paramĂštres plus techniques comme les harmoniques â des perturbations du signal qui renseignent sur la qualitĂ© du courant.\r\n\r\nTout cela est agrĂ©gĂ©. Linky voit un total, pas une ventilation appareil par appareil. Quand votre four Ă 3 kW se met en route, le compteur enregistre une montĂ©e de 3 kW. Quand une wallbox commence Ă charger une voiture Ă 3,7 kW, il enregistre une montĂ©e de 3,7 kW. Du point de vue de Linky, ces deux Ă©vĂ©nements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'Ă©lectricitĂ© part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchĂ©e au garage.\r\n\r\nC'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau Ă©lectrique se situe en amont de tout, sur l'arrivĂ©e gĂ©nĂ©rale. Il voit ce qui entre dans la maison, point final.\r\n\r\nCe que Linky ne sait pas faire â et ne saura jamais faire en l'Ă©tat\r\n\r\nContrairement Ă ce que certains articles laissent entendre, Linky n'a aucune capacitĂ© Ă identifier la nature des appareils qui se branchent. Il ne reconnaĂźt pas une voiture Ă©lectrique, ne lit pas les protocoles de communication entre une borne et un vĂ©hicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarquĂ© ni avec le BMS â le systĂšme de gestion de batterie qui pilote la charge cĂŽtĂ© voiture. Aucune de ces fonctions ne figure dans ses spĂ©cifications techniques, qui sont publiques et consultables.\r\n\r\nLinky n'est ni une prise connectĂ©e capable de profiler ce qui s'y branche, ni un analyseur de charge avancĂ©, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation Ă distance et permettre Ă votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relĂšve du fantasme ou de la confusion.\r\n\r\nD'oĂč vient cette idĂ©e alors ?\r\n\r\nLa rumeur n'est pas nĂ©e de nulle part. Elle s'enracine dans deux Ă©lĂ©ments rĂ©els, mais largement mal interprĂ©tĂ©s.\r\n\r\nLe premier, c'est l'existence de la TIC, la « tĂ©lĂ©-information client ». Il s'agit d'une interface physique prĂ©sente sur le compteur Linky, qui diffuse en continu certaines donnĂ©es : puissance souscrite, puissance instantanĂ©e appelĂ©e, index de consommation, pĂ©riode tarifaire en cours. Cette interface est sortante : elle envoie des informations vers l'extĂ©rieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour.\r\n\r\nCertaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance dĂ©jĂ consommĂ©e dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne rĂ©duit son appel de courant. C'est une fonction trĂšs utile, mais elle fonctionne dans un seul sens. La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture. Beaucoup de gens, en entendant parler de wallbox \"communiquant avec Linky\", imaginent un dialogue bidirectionnel qui n'existe pas.\r\n\r\nLe second Ă©lĂ©ment, c'est l'arrivĂ©e du dĂ©bat sur une taxe kilomĂ©trique. Avec la baisse des recettes de TICPE liĂ©e Ă l'Ă©lectrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement Ă©voquĂ© l'idĂ©e de taxer les kilomĂštres parcourus en VE, et certains ont mentionnĂ© Linky parmi les outils techniques envisageables. De cette spĂ©culation prospective, une partie du public a tirĂ© la conclusion que le compteur Ă©tait dĂ©jĂ Ă©quipĂ© pour le faire. Or il y a un gouffre entre « on pourrait peut-ĂȘtre un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a Ă©tĂ© conçu pour ça ». Le premier est une hypothĂšse politique discutable ; le second est un raccourci qui ne correspond Ă aucune rĂ©alitĂ© technique.\r\n\r\nEt techniquement, ce serait possible un jour ?\r\n\r\nC'est la question intĂ©ressante, et la rĂ©ponse mĂ©rite plus de nuance qu'un simple oui ou non.\r\n\r\nIl existe effectivement un champ de recherche actif, baptisĂ© NILM pour Non-Intrusive Load Monitoring. L'idĂ©e : analyser la courbe de consommation globale d'un logement pour en dĂ©duire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en thĂ©orie, une \"signature Ă©lectrique\" reconnaissable â un profil d'appel de courant au dĂ©marrage, un comportement en rĂ©gime, etc.\r\n\r\nEn pratique, l'exercice est trĂšs difficile, et il l'est particuliĂšrement pour la recharge d'un vĂ©hicule Ă©lectrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature⊠qui ressemble Ă©normĂ©ment Ă celle d'un chauffe-eau, d'un convecteur, d'un sĂšche-linge en cycle long ou d'un radiateur Ă inertie. Sans cadence de fonctionnement caractĂ©ristique, sans pics distinctifs, sans cycles courts, il n'y a rien de trĂšs spĂ©cifique Ă exploiter. Identifier de maniĂšre fiable qu'on a affaire Ă une voiture et pas Ă un autre appareil de puissance similaire reste un problĂšme ouvert dans la littĂ©rature scientifique.\r\n\r\nMais surtout, et c'est le point essentiel : Linky n'embarque aucun de ces algorithmes. Il transmet des donnĂ©es de comptage agrĂ©gĂ©es Ă Enedis, qui les utilise pour la facturation et la gestion du rĂ©seau. Enedis n'a ni la mission, ni le droit lĂ©gal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre rĂ©glementaire français, notamment via la CNIL, encadre strictement ce qui peut ĂȘtre fait des donnĂ©es de consommation, et toute exploitation plus fine â mĂȘme la courbe de charge Ă pas fin â nĂ©cessite le consentement explicite de l'abonnĂ©.\r\n\r\nCe qu'il faut retenir\r\n\r\nLe compteur Linky mesure votre consommation globale, c'est vrai. Il permet Ă certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaĂźt pas, n'identifie pas et ne distingue pas une voiture Ă©lectrique des autres appareils du logement. Cette capacitĂ© n'existe ni dans son matĂ©riel, ni dans son logiciel, ni dans les donnĂ©es qu'il transmet Ă Enedis.\r\n\r\nL'affirmation selon laquelle « Linky a Ă©tĂ© conçu pour reconnaĂźtre la connexion d'une voiture Ă batterie » mĂ©lange donc trois choses trĂšs diffĂ©rentes : des capacitĂ©s rĂ©elles mais limitĂ©es (mesure de puissance, interface TIC sortante), des usages techniques existants cĂŽtĂ© wallbox, et des hypothĂšses politiques sur de futurs dispositifs fiscaux. De cette confusion naĂźt une rumeur frappante, mais infondĂ©e.\r\n\r\nLe dĂ©bat sur la fiscalitĂ© des vĂ©hicules Ă©lectriques est lĂ©gitime et important. Il mĂ©rite mieux que des affirmations qui n'ont pas de base technique."},{"uuid":"e9adfdab-6246-411f-9953-91fcfcfb105f","slug":"esp32","title":"esp32","category":"Ălectronique","published":true,"published_at":"2025-11-29 06:31:50","updated_at":"2025-11-29 06:31:50","plain":"Choix de lâESP32\nLâESP32 constitue une alternative compacte et Ă©conomique pour rĂ©cupĂ©rer automatiquement les informations TIC dâun compteur Ă©lectrique. Il prĂ©sente plusieurs avantages :\nune connexion Wi-Fi intĂ©grĂ©e, permettant de communiquer facilement avec un serveur, une box domotique ou un service en ligne ;\nun espace de stockage interne (SPI Flash) pour le firmware et les donnĂ©es nĂ©cessaires au fonctionnement ;\nune interface sĂ©rie (UART) directement accessible sur les broches GPIO pour lire les trames issues du dĂ©modulateur ASK. Lâutilisation dâun dĂ©modulateur ASK permet dâobtenir un signal numĂ©rique TTL immĂ©diatement compatible avec lâentrĂ©e UART de lâESP32, sans adaptation de niveau. Les broches les plus couramment utilisĂ©es pour la liaison sĂ©rie sont GPIO16 (RX) ou RX0 (GPIO3), selon la configuration retenue.\nLâalimentation du module est assurĂ©e par la sortie 3,3 V de lâESP32, ce qui permet un cĂąblage simple et propre. GrĂące Ă son environnement logiciel flexible (Arduino, ESP-IDF, MicroPythonâŠ), lâESP32 permet de mettre en place facilement des fonctions avancĂ©es : connexion Wi-Fi, envoi de donnĂ©es vers MQTT, interface Web locale, synchronisation NTP, journalisation, etc. CĂąblage\nâ ïž Attention : ne pas confondre 3V3, VIN et VCC/VDD (5 V) Sur une carte ESP32 (dev board type WROOM / NodeMCU / UPesy / DOITâŠ), les tensions disponibles sont : âą 3V3 (3.3 V rĂ©gulĂ©)\nCâest la sortie du rĂ©gulateur embarquĂ©.\nElle alimente le microcontrĂŽleur ESP32 et ses GPIO.\nToutes les entrĂ©es/sorties de lâESP32 sont strictement en 3,3 V.\nLe dĂ©modulateur ASK doit ĂȘtre alimentĂ© ici. âą VIN (ou 5V selon les cartes)\nEntrĂ©e utilisĂ©e pour alimenter la carte en 5 V (via USB ou alimentation externe).\nPassera ensuite par le rĂ©gulateur pour produire le 3,3 V interne.\nNE PAS utiliser VIN pour alimenter le dĂ©modulateur ASK. âą Pourquoi cette prĂ©cision ?\nParce que certains modules ou schĂ©mas utilisent la notation VCC / VDD, qui peut dĂ©signer tantĂŽt 3,3 V, tantĂŽt 5 V selon le fabricant.\nSur lâESP32, la seule tension sĂ»re pour alimenter un module logique est 3V3. Rappel important\nLes GPIO de lâESP32 ne sont pas tolĂ©rants au 5 V.\nInjecter du 5 V sur RX0, GPIO3 ou tout autre GPIO risque de dĂ©truire le microcontrĂŽleur. Description du cĂąblage SchĂ©ma de cĂąblage ESP32 gĂ©nĂ©rique provenant du site LâESP32 est connectĂ© au dĂ©modulateur ASK, qui fournit un signal numĂ©rique TTL prĂȘt Ă ĂȘtre lu par lâUART de lâESP32.\nLe cĂąblage est trĂšs simple : trois fils suffisent entre lâESP32 et le module. Broches recommandĂ©es :\n3V3 â alimentation du dĂ©modulateur\nGND â masse commune\nRX0 / GPIO3 entrĂ©e sĂ©rie utilisĂ©e pour lire les trames TIC) LâESP32 ne transmet aucune commande au compteur : seule la ligne RX est nĂ©cessaire.\nLe dĂ©modulateur assure la conversion du signal modulĂ© provenant du Linky vers un signal propre au format TTL.\n-- SchĂ©ma de cĂąblage (ASCII) âââââââââââââââââââââââââ\n â ESP32 â\n â Dev Board â\n â ââââââââââââââââââââââââŁ\n â 3V3 : alimentation â\n â GND : masse â\n â GPIO3 : RX0 (UART) â\n âââââââââââââââââââââââââ ESP Home La capture ci-dessus illustre un ESPHome fonctionnel, connectĂ© Ă un compteur Linky, affichant les mesures Ă©lectriques instantanĂ©es et les index de consommation. En parallĂšle, les logs temps rĂ©el confirment la bonne rĂ©ception et lâenvoi pĂ©riodique des donnĂ©es. Tasmota\nPour rĂ©cupĂ©rer et exploiter les informations du compteur Ă©lectrique Linky, nous allons utiliser un logiciel tel que Tasmota. Tasmota est un firmware open-source pour microcontrĂŽleurs ESP8266 et ESP32, conçu pour simplifier la gestion des objets connectĂ©s et la domotique. GrĂące Ă Tasmota, il devient possible de :\nLire directement les trames TIC via lâentrĂ©e UART de lâESP32, en utilisant un dĂ©modulateur ASK pour obtenir un signal numĂ©rique TTL propre.\nTransmettre les donnĂ©es vers un serveur local ou en ligne, une box domotique ou un service cloud compatible MQTT ou HTTP.\nConfigurer facilement le systĂšme sans coder, grĂące Ă son interface Web intuitive et ses nombreuses options de paramĂ©trage pour les GPIO, UART et protocoles rĂ©seau. En utilisant Tasmota avec lâESP32, nous transformons ce microcontrĂŽleur en un collecteur TIC intelligent, capable de centraliser les informations Ă©nergĂ©tiques de maniĂšre autonome et de les rendre exploitables pour la domotique ou le suivi de consommation.\nInstaller Tasmota\nBrancher l'ESP32 sur l'ordinateur. Voir la page . TĂ©lĂ©charger Tasmota32 () qui inclut les drivers nĂ©cessaires Ă la TĂ©lĂ©info/TIC. TĂ©lĂ©chargez-le ici : https:ota.tasmota.com/tasmota32/release/ Flasher Tasmota pour ESP32 avec espytool"},{"uuid":"5a0cced3-40d0-46bf-8501-b533f3c2608e","slug":"reparer-une-instance-uptime-kuma-installee-via-le-script-proxmox","title":"RĂ©parer une instance Uptime Kuma installĂ©e via le script Proxmox","category":"informatique","published":true,"published_at":"2025-11-26 08:33","updated_at":"2026-05-12 09:16:00","plain":"MĂ©thode basĂ©e sur l'installation via le script communautaire :\r\ncommunity-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma\r\n\r\nSi tu utilises Uptime Kuma pour monitorer ton infra, tu finiras tĂŽt ou tard par tomber sur un de ces grands classiques : le service qui refuse de dĂ©marrer aprĂšs une mise Ă jour, des erreurs SQLite louches dans , ou pire â l'interface qui tourne mais ne remonte plus aucun heartbeat. Dans 90 % des cas, c'est la base SQLite qui a pris cher, souvent Ă cause d'un arrĂȘt brutal du conteneur LXC ou d'une migration qui s'est mal passĂ©e.\r\n\r\nAvant de paniquer et de tout rĂ©installer, il y a une sĂ©rie d'Ă©tapes Ă dĂ©rouler. Je les mets ici dans l'ordre, parce que l'ordre compte : on commence toujours par le moins destructif.\r\n\r\nPourquoi SQLite et pas un vrai SGBD ?\r\n\r\nPetite parenthĂšse pour les juniors qui se demanderaient. Uptime Kuma embarque SQLite parce que c'est une appli pensĂ©e pour ĂȘtre facile Ă dĂ©ployer : pas de serveur de base Ă installer Ă cĂŽtĂ©, pas de credentials Ă gĂ©rer, juste un fichier sur le disque. C'est gĂ©nial pour dĂ©marrer, mais ça a un dĂ©faut majeur â SQLite n'aime pas du tout ĂȘtre coupĂ© en plein milieu d'une Ă©criture. Si ton LXC tombe pendant que Kuma Ă©crit un heartbeat, tu peux te retrouver avec un fichier corrompu. D'oĂč l'importance de toujours arrĂȘter proprement le service avant de toucher au fichier.\r\n\r\n1. ArrĂȘter le service proprement\r\n\r\n\r\n\r\nC'est la premiĂšre chose Ă faire, toujours. Tant que le service tourne, il a un verrou sur et il continue d'y Ă©crire. Tu peux ouvrir le fichier en lecture avec malgrĂ© ce verrou, mais dĂšs que tu veux faire un ou un , tu vas soit avoir une erreur , soit â pire â corrompre encore plus la base si tu forces.\r\n\r\nVĂ©rifie que c'est bien arrĂȘtĂ© avant de continuer :\r\n\r\n\r\n\r\nTu dois voir . Pas , pas , pas avec un process encore en l'air.\r\n\r\n2. Aller dans le dossier de l'app\r\n\r\nLe script communautaire installe Kuma dans :\r\n\r\n\r\n\r\nDans ce dossier, ce qui nous intĂ©resse c'est le sous-dossier . C'est lĂ que vit tout ce qui compte : le fichier (la base), les uploads, et quelques fichiers de config. Le reste (, , etc.) c'est le code de l'application â tu peux le casser, un ou une rĂ©installation le remettra en place. Mais , si tu le perds, tu perds toute ta config de monitoring.\r\n\r\n3. Sauvegarder avant de toucher Ă quoi que ce soit\r\n\r\nRĂšgle d'or de l'ops : on ne touche jamais Ă une base de donnĂ©es sans avoir une copie au chaud. Jamais.\r\n\r\n\r\n\r\nLe te gĂ©nĂšre un suffixe du genre . Comme ça si tu fais plusieurs interventions dans la mĂȘme semaine, tu sais laquelle date de quand, et tu ne risques pas d'Ă©craser une sauvegarde par une autre.\r\n\r\nCette copie embarque :\r\nla base elle-mĂȘme\r\nles fichiers WAL (, ) si SQLite est en mode Write-Ahead Logging â c'est important de les prendre avec, sinon ta sauvegarde est incomplĂšte\r\nles uploads et certificats si tu en as\r\n\r\nSi tu sautes cette Ă©tape et que tu te plantes Ă l'Ă©tape 5 ou 6, tu n'auras aucun moyen de revenir en arriĂšre. SĂ©rieusement, fais-le.\r\n\r\n4. VĂ©rifier l'intĂ©gritĂ© de la base\r\n\r\n\r\n\r\n, c'est la commande de diagnostic native de SQLite. Elle parcourt toute la base, vĂ©rifie que les index pointent bien sur les bonnes lignes, que les pages ne sont pas corrompues, que les contraintes sont respectĂ©es. Deux issues possibles :\r\n* : la base est saine sur le plan structurel. Si Kuma ne dĂ©marre toujours pas, le problĂšme vient probablement d'une migration coincĂ©e (voir Ă©tape 5) ou du code de l'app, pas du fichier.\r\nUne liste d'erreurs : il y a de la corruption. Selon ce qui est touchĂ©, on passera Ă l'Ă©tape 5 ou 6.\r\n\r\nPour les juniors qui dĂ©couvrent SQLite : , c'est le mot-clĂ© que SQLite utilise pour les commandes qui ne sont pas du SQL standard â c'est spĂ©cifique Ă SQLite, tu ne le verras pas dans PostgreSQL ou MySQL.\r\n\r\n5. Supprimer un paramĂštre de migration corrompu\r\n\r\nSur certaines versions de Kuma (notamment autour des montĂ©es de version qui touchent Ă l'agrĂ©gation des heartbeats), il y a un bug connu : l'entrĂ©e dans la table se retrouve dans un Ă©tat incohĂ©rent, et le service refuse de dĂ©marrer parce qu'il pense ĂȘtre au milieu d'une migration qui n'avance plus.\r\n\r\nLa fix :\r\n\r\n\r\n\r\nCe qu'on fait, c'est qu'on dit Ă Kuma : \"oublie oĂč tu en Ă©tais, repars de zĂ©ro sur ce point\". Au redĂ©marrage, il va recrĂ©er la clĂ© proprement et relancer la migration depuis le dĂ©but. C'est non destructif pour tes donnĂ©es de monitoring â on ne touche qu'Ă un drapeau d'Ă©tat interne.\r\n\r\nSi ce n'est pas ton problĂšme (clĂ© absente ou suppression sans effet), passe Ă la suite.\r\n\r\n6. Solution radicale : vider la table \r\n\r\nSi la corruption est concentrĂ©e sur l'historique de monitoring (et c'est souvent le cas, parce que c'est la table oĂč Kuma Ă©crit le plus souvent â un INSERT toutes les 20-60 secondes par sonde, ça finit par faire du volume), tu peux la vider :\r\n\r\n\r\n\r\nĂ lire attentivement : cette commande supprime tout l'historique des sondes. Tu perds les graphes de uptime, les SLA calculĂ©s sur les 30/90/365 derniers jours, tout. En revanche :\r\ntes sondes sont conservĂ©es (table )\r\ntes utilisateurs aussi (table )\r\ntes notifications Ă©galement (table )\r\nta config gĂ©nĂ©rale est intacte (table )\r\n\r\nC'est Ă utiliser uniquement quand :\r\npointe vers des problĂšmes sur ou ses index\r\nKuma refuse de dĂ©marrer et l'Ă©tape 5 n'a rien donnĂ©\r\nou plus simplement, ta base a tellement grossi que Kuma rame et que tu acceptes de perdre l'historique pour repartir propre\r\n\r\nTant qu'Ă faire, profites-en pour faire un derriĂšre, qui va vraiment libĂ©rer l'espace disque (un seul ne rĂ©cupĂšre pas la place sur le disque, il marque juste les pages comme libres pour rĂ©utilisation) :\r\n\r\n\r\n\r\n7. RedĂ©marrer le service\r\n\r\n\r\n\r\nEt vĂ©rifie qu'il a bien dĂ©marrĂ© :\r\n\r\n\r\n\r\nTu dois voir . Si tu vois ou si le service redĂ©marre en boucle, ne le laisse pas dans cet Ă©tat â passe directement Ă l'Ă©tape 8 pour comprendre pourquoi.\r\n\r\n8. Lire les logs\r\n\r\n\r\n\r\nLe cible le service, le fait du (Ă©quivalent de ) â les nouvelles lignes s'affichent en temps rĂ©el. Laisse tourner pendant deux ou trois minutes, le temps que Kuma rejoue ses migrations, recharge ses sondes, et envoie les premiers heartbeats.\r\n\r\nCe qu'il faut chercher dans les logs :\r\nerreurs SQLite : , , â ça veut dire que t'as encore un problĂšme de fichier, voire de permissions\r\nmigrations bloquĂ©es : des messages du genre qui ne sont jamais suivis d'un \r\npermissions : , â typiquement aprĂšs une intervention faite en root sur des fichiers qui doivent appartenir Ă un autre utilisateur. VĂ©rifie avec que les fichiers sont bien possĂ©dĂ©s par l'user qui fait tourner le service\r\nmodules Node manquants : â ça arrive aprĂšs une mise Ă jour qui s'est mal passĂ©e. La fix, c'est gĂ©nĂ©ralement de relancer dans \r\nport dĂ©jĂ utilisĂ© : â tu as un autre process qui squatte le port 3001 (ou celui que tu as configurĂ©)\r\n\r\nPour sortir du , c'est .\r\n\r\nEt aprĂšs ?\r\n\r\nUne fois que Kuma tourne propre, prends cinq minutes pour mettre en place ce qui t'aurait Ă©vitĂ© d'arriver ici :\r\n\r\n1. Une sauvegarde rĂ©guliĂšre de . Un simple cron qui fait du dossier vers un autre serveur, ça suffit largement pour un Kuma perso. Pense Ă arrĂȘter le service avant le tar, ou utilise qui fait un snapshot cohĂ©rent sans devoir couper Kuma.\r\n2. Un monitoring du monitoring. Oui, c'est mĂ©ta. Mais si Kuma tombe, c'est lui qui t'aurait alertĂ© de la chute de tes autres services â donc personne ne te prĂ©vient. Un check externe (UptimeRobot gratuit, healthchecks.io, ou un autre Kuma sur une autre machine) qui ping ton instance, c'est cinq minutes Ă mettre en place.\r\n3. Garder ta sauvegarde au moins une semaine** avant de la supprimer. Au cas oĂč un effet de bord apparaĂźtrait quelques jours plus tard.\r\n\r\nEt voilĂ . Avec ces huit Ă©tapes, tu couvres 95 % des cas de Kuma cassĂ©. Pour les 5 % restants â typiquement quand le LXC lui-mĂȘme a un souci de filesystem â c'est une autre histoire, et il faudra sortir l'artillerie cĂŽtĂ© Proxmox."},{"uuid":"3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81","slug":"svt-6","title":"svt 6","category":"scolaire","published":true,"published_at":"2025-11-25 20:30:17","updated_at":"2025-11-25 20:30:17","plain":"Cours : Les paramĂštres physiques et biologiques dâun Ă©cosystĂšme\r\n\r\nI â Les paramĂštres dâun Ă©cosystĂšme\r\n\r\nUn Ă©cosystĂšme est un endroit oĂč vivent des ĂȘtres vivants (plantes, animaux, microbes) dans un milieu qui possĂšde certaines caractĂ©ristiques.\r\n\r\nPour comprendre pourquoi les ĂȘtres vivants ne se trouvent pas tous au mĂȘme endroit, on Ă©tudie :\r\n\r\n des paramĂštres physiques (liĂ©s au milieu),\r\n des paramĂštres biologiques (liĂ©s aux autres ĂȘtres vivants).\r\n--\r\n\r\n1) Les paramĂštres physiques\r\n\r\nLes paramĂštres physiques sont les Ă©lĂ©ments du milieu que lâon peut mesurer :\r\n\r\n La tempĂ©rature : câest la chaleur de lâair ou du sol.\r\n â MesurĂ©e avec un thermomĂštre en degrĂ© Celsius (°C).\r\n\r\n LâhumiditĂ© : câest la quantitĂ© dâeau prĂ©sente dans lâair.\r\n â MesurĂ©e avec un hygromĂštre en pourcentage (%).\r\n\r\n La luminositĂ© : câest la quantitĂ© de lumiĂšre.\r\n â MesurĂ©e avec un luxmĂštre en lux.\r\n\r\nTableau rĂ©capitulatif\r\nParamĂštre physique | Appareil de mesure | UnitĂ© |\r\n------------------ | ------------------ | ----- |\r\nTempĂ©rature | ThermomĂštre | °C |\r\nHumiditĂ© | HygromĂštre | % |\r\nLuminositĂ© | LuxmĂštre | lux |\r\n\r\nPourquoi ces paramĂštres sont-ils importants ?\r\n\r\nLes ĂȘtres vivants ne vivent pas tous dans les mĂȘmes conditions.\r\nPar exemple :\r\n\r\n Au soleil, il fait plus chaud et plus lumineux, mais lâair est souvent plus sec.\r\n Ă lâombre, il fait plus frais et lâhumiditĂ© est plus Ă©levĂ©e.\r\n\r\nCes diffĂ©rences expliquent pourquoi certaines plantes poussent Ă lâombre et dâautres au soleil.\r\n--\r\n\r\n2) Les paramĂštres biologiques\r\n\r\nLes paramĂštres biologiques sont liĂ©s aux autres ĂȘtres vivants prĂ©sents dans le milieu.\r\n\r\nExemples :\r\n\r\n prĂ©sence de proies pour les animaux carnivores,\r\n prĂ©sence de prĂ©dateurs,\r\n concurrence entre espĂšces pour la nourriture ou lâespace,\r\n prĂ©sence de plantes utiles ou nuisibles.\r\n\r\nIls influencent aussi la rĂ©partition des ĂȘtres vivants.\r\n\r\nAutres facteurs influents\r\n\r\n Lâheure du jour ou de la nuit\r\n La saison (Ă©tĂ©, hiverâŠ)\r\n Le type de sol\r\n--\r\n\r\n3) Conclusion\r\n\r\nModifier un seul facteur (tempĂ©rature, lumiĂšre, prĂ©sence dâun animalâŠ) peut changer tout lâĂ©cosystĂšme.\r\nCela peut entraĂźner le dĂ©placement ou la disparition de certains ĂȘtres vivants.\r\n--\r\n\r\nII â Les changements de peuplement dans un Ă©cosystĂšme\r\n\r\n1) Au cours de la journĂ©e, de la nuit ou selon les saisons\r\n\r\nLes ĂȘtres vivants ne sont pas toujours visibles au mĂȘme moment :\r\n\r\n Certains animaux sortent le jour (ex : merles).\r\n Dâautres sortent la nuit (ex : hĂ©rissons).\r\n Certaines plantes changent selon les saisons** (ex : feuilles qui tombent en automne).\r\n\r\nAinsi, un mĂȘme endroit peut avoir des ĂȘtres vivants diffĂ©rents selon lâheure ou la saison."},{"uuid":"9f794c3d-714b-4b6d-8a5e-d56f7d984cc1","slug":"circuit-de-demodulation-ask","title":"DĂ©modulation ASK","category":"Ălectronique","published":true,"published_at":"2025-11-23 08:38:53","updated_at":"2025-11-23 08:38:53","plain":"Les compteurs Ă©lectroniques Linky fournis par Enedis (anciennement EDF/ERDF) transmettent automatiquement leurs informations via une liaison TĂ©lĂ©information (TIC). Cette liaison fonctionne comme une communication sĂ©rie, mais le signal brut nâest pas directement exploitable en TTL ou RS232 : il nĂ©cessite un conditionnement Ă©lectrique pour ĂȘtre compatible avec un microcontrĂŽleur ou un ordinateur. Une fois ce traitement effectuĂ©, il est possible de rĂ©cupĂ©rer les donnĂ©es suivantes :\nla consommation instantanĂ©e,\nles index dâĂ©nergie (kWh),\nlâintensitĂ© utilisĂ©e,\nla puissance maximale autorisĂ©e,\net dâautres informations selon les modes du compteur.\n-- La transmission sâeffectue via une modulation ASK (Amplitude Shift Keying) Ă 50 kHz :\n0 V â bit logique 1,\n10 V crĂȘte Ă 50 kHz â bit logique 0. Ainsi, le compteur encode les bits en faisant varier lâamplitude du signal. Pour ĂȘtre lisible par un microcontrĂŽleur, ce signal doit ĂȘtre dĂ©modulĂ© puis converti en signal logique TTL.\n-- LâaccĂšs Ă cette liaison se fait via les bornes I1 et A du compteur :\nSans charge connectĂ©e : tension jusquâĂ 13 V RMS max.\nAvec rĂ©cepteur : tension rĂ©gulĂ©e autour de 6 V RMS ±10% Ă 50 kHz, soit environ 12 V pic, puissance minimale 130 mW. Cette alimentation est suffisante pour alimenter un optocoupleur.\n-- La sortie TĂ©lĂ©info doit ĂȘtre protĂ©gĂ©e contre les court-circuits et lâinterface doit pouvoir rĂ©sister accidentellement Ă la tension secteur (230 V / 50 Hz) en cas de mauvais branchement. Enedis impose Ă©galement que la charge maximale sur les bornes I1âA nâexcĂšde pas 2 kΩ en parallĂšle, pour que le compteur puisse dĂ©livrer correctement son signal.\n-- Pour rĂ©aliser mon interface TĂ©lĂ©info vers Raspberry Pi, je me suis appuyĂ© sur le schĂ©ma de Charles Hallard :\nOptocoupleur : isolation galvanique et conversion du signal modulĂ© en TTL.\nRĂ©sistances adaptĂ©es : pour respecter la charge maximale TĂ©lĂ©info et assurer un signal correct. Le matĂ©riel utilisĂ© :\nPlaque prĂ©-percĂ©e\n2 rĂ©sistances\nOptocoupleur (SFH620 ou Ă©quivalent)\nBornier pour raccordement au compteur\nCĂąbles pour Raspberry Pi\nCĂąble rĂ©seau pour bornes TIC Ce montage fonctionnait bien avec un Raspberry Pi 2. Mais plus avec un ESP8266.\n-- Pourquoi ajouter un MOSFET dans lâinterface TĂ©lĂ©info ?\nHallard explique que lâopto-coupleur seul peut fournir un signal instable, peu compatible avec certains microcontrĂŽleurs (ESP32, ESP8266, Raspberry Pi). (hallard.me) Le MOSFET N (ex. BS170) permet de :\nTampon logique : transforme le signal opto en un signal carrĂ© propre, avec des niveaux 0âŻV / Vcc conformes aux GPIO.\nCorrection de polaritĂ© : inverse le signal si nĂ©cessaire pour correspondre au protocole TĂ©lĂ©info.\nFiabilitĂ© : front net et signal stable, mĂȘme Ă 9600 bauds.\nRespect de la charge TĂ©lĂ©info : limite la charge vue par le compteur tout en dĂ©livrant un signal TTL fiable.\n-- DĂ©coder lâASK =\nGrĂące Ă lâinterface (opto + MOSFET), la dĂ©modulation ASK est dĂ©jĂ assurĂ©e. Le flux TĂ©lĂ©info est dĂ©sormais disponible en signal TTL stable. Il suffit ensuite de lire ce flux sĂ©rie pour dĂ©coder les trames TĂ©lĂ©info au format ASCII. MatĂ©riel conseillĂ© :\nRaspberry Pi : analyser, stocker, ou intĂ©grer les donnĂ©es dans un systĂšme domotique via Python ou Node-RED.\n Voir : \nESP32 / ESP8266 : lecture compacte et connectĂ©e, envoi vers serveur, MQTT, ou interface web.\n Voir : Ces Ă©quipements lisent le signal TTL, dĂ©codent les trames normalisĂ©es et rendent disponibles des informations comme : consommation instantanĂ©e, index, puissance souscrite, et Ă©tats du compteur."},{"uuid":"5cfc434d-26d8-4fba-b9e3-6a23fddb45d7","slug":"esp32-connected-on-linux","title":"esp32 connected on linux","category":"Ălectronique","published":true,"published_at":"2025-11-19 12:12:17","updated_at":"2025-11-19 12:12:17","plain":"Ce chapitre explique comment vĂ©rifier que ton ESP32 est bien dĂ©tectĂ© par Linux et apparaĂźt correctement comme pĂ©riphĂ©rique tty. Les Ă©tapes ci-dessous couvrent la dĂ©tection, lâidentification du chipset USB, les permissions et un test de communication.\n-- 1. Regarder les nouveaux pĂ©riphĂ©riques avec dmesg\nBrancher lâESP32 en USB, puis lancer : On verra apparaĂźtre des lignes comme : ou : Le port sera gĂ©nĂ©ralement ou (parfois pour certaines cartes).\n-- 2. Lister les ports USB sĂ©rie disponibles ou : Sâil y en a un, ton ESP32 est reconnu.\n-- 3. Identifier le type dâinterface (CH340, CP2102, FT232)\nOn pourra voir quel chipset USB est dĂ©tectĂ© : Exemples typiques :\n1a86:7523 â CH340\n10c4:ea60 â CP2102/CP210x\n0403:6001 â FTDI FT232 Cela confirme que ton cĂąble fonctionne et que le driver est chargĂ©.\n-- 4. Voir si votre utilisateur a les permissions\nOn pourra voir mais on ne peut pas lâutiliser, vĂ©rifier que votre utilisateur ait le groupe : Si le groupe dialout nâest pas dans la liste : puis redĂ©marrer la session et vĂ©rifier de nouveau avec la commande . Si nĂ©cessaire, redĂ©marrer l'ordinateur.\n-- 5. VĂ©rifier la connexion\nSi votre ESP32 est connectĂ© sur , vous pouvez le tester via : esptool -p /dev/ttyUSB0 flash-id Exemple de sortie attendue : Si ce rapport sâaffiche correctement, la communication entre le PC et lâESP32 est opĂ©rationnelle."},{"uuid":"aba42f8a-41ca-4c5f-9a9d-ba3760e10d0f","slug":"esptool","title":"esptool","category":"Ălectronique","published":true,"published_at":"2025-11-19 11:43:45","updated_at":"2025-11-19 11:43:45","plain":"esptool est un outil en ligne de commande dĂ©veloppĂ© par Espressif (le fabricant des puces ESP32, ESP8266, etc.) qui sert Ă flasher, programmer et interagir avec les microcontrĂŽleurs ESP via leur port sĂ©rie (UART).\nEspressif recommande dâinstaller via si possible. [^note: https://docs.espressif.com/projects/esptool/en/latest/esp32/installation.html]\nIls recommandent fortement dâutiliser un virtual environment (venv) pour Ă©viter de polluer lâenvironnement Python systĂšme. Installation\n1. Installer le package et si ce nâest pas dĂ©jĂ fait : 2. CrĂ©e un dans votre dossier (par exemple ) : Utilisation\n1. Activer le : 2. Installer dans le : (si vous l'avez effectuĂ© dans une utilisation prĂ©cĂ©dente, inutile de le refaire maintenant). 3. VĂ©rifier que ça marche : Ce qui donne le rĂ©sultat suivant : 4. Quand vous avez fini dâutiliser , vous pouvez dĂ©sactiver le :"},{"uuid":"334bb56a-6ea0-4cbd-8cff-13af768a2b8e","slug":"teleinformation-compteur-electricite","title":"TĂ©lĂ©-information client des compteurs d'Ă©lectricitĂ©","category":"Ălectronique","published":true,"published_at":"2025-11-19 07:03:16","updated_at":"2025-11-19 07:03:16","plain":"[Compteur Ă©lectronique SAGEM S10-C4] Dans ce projet, je m'appuie sur un Rasbperry Pi pour rĂ©aliser un auto relevĂ©. Il s'agit de retrouver un projet autour d'un Raspberry Pi pour rĂ©cupĂ©rer de maniĂšre rĂ©guliĂšre et automatique les informations d'un compteur Ă©lectronique d'Ă©lectricitĂ© de votre distributeur d'Ă©lectricitĂ© (alterna, direct energie, happ'e, proxelia, lampiris, engie, planete oui, edf, Ă©nergem, enercoop ...). On pourra relever l'intensitĂ© et la puissance instantanĂ©es, les index et quelques autres informations. Les compteurs Ă©lectroniques, comme les SAGEM S10C1 S10C2 S10C3 et S10C4, possĂšdent une interface de communication. La rĂ©duction en volume et l'augmentation de la puissance de la micro informatique permettent de s'amuser avec ce port de communication, et faire un projet de domotique bien sympathique. Je vous invite avec une sĂ©rie d'articles Ă dĂ©couvrir mes dĂ©couvertes et tests. Table des matiĂšres\nIntroduction\nLe compteur Ă©lectrique\n1. \n1. \n1. \nLe dĂ©modulateur\n1. \nLe Raspberry Pi\n1. \n1. \n1. \nL'ESP32\n1. \nLe protocole MQTT\n1. \nEnvoie des fichiers CSV Ă un service Web\n1. \n1."},{"uuid":"cfe738e9-7ac2-4c7e-9205-dab4957835c6","slug":"preparation-du-raspberry-pi","title":"DĂ©coder les infos de la TIC et les communiquer","category":"Ălectronique","published":true,"published_at":"2025-11-19 06:48","updated_at":"2026-05-12 17:38:19","plain":"Choix du Raspberry Pi\r\n\r\nL'objectif est de rĂ©cupĂ©rer automatiquement et Ă intervalles rĂ©guliers les informations Ă©mises par un compteur Linky, puis de les rendre accessibles depuis l'extĂ©rieur du Raspberry Pi.\r\n\r\nTrois prĂ©requis matĂ©riels s'imposent donc :\r\nune connexion rĂ©seau, pour exposer ou transmettre les donnĂ©es collectĂ©es ;\r\nun espace de stockage, suffisant pour l'OS, les outils et l'historique des relevĂ©s ;\r\nune liaison sĂ©rie, pour dialoguer avec la sortie TIC du compteur.\r\n\r\nLe choix s'est portĂ© sur un Raspberry Pi 3, qui couvre ces trois besoins sans surcoĂ»t ni complexitĂ© supplĂ©mentaire. Le stockage est assurĂ© par une carte SD, la liaison sĂ©rie est exposĂ©e sur le port GPIO, et la connectivitĂ© rĂ©seau bĂ©nĂ©ficie d'un atout pratique : l'armoire de brassage de la maison se trouve Ă quelques mĂštres du compteur Ă©lectrique, ce qui permet d'envisager un raccordement filaire fiable plutĂŽt qu'un lien sans fil.\r\n\r\nCĂŽtĂ© logiciel, le systĂšme retenu est Raspberry Pi OS (anciennement Raspbian), recommandĂ© par dĂ©faut sur cette plateforme. Cette distribution dĂ©rivĂ©e de Debian apporte tout l'Ă©cosystĂšme GNU/Linux nĂ©cessaire : pile rĂ©seau TCP/IP, accĂšs distant par SSH, synchronisation horaire NTP, gestion de bases de donnĂ©es, serveur web, interprĂ©teurs PHP et Python. Autant de briques qui serviront aux Ă©tapes ultĂ©rieures du projet.\r\n\r\nCĂąblage\r\n\r\nLe compteur Linky Ă©met la trame TIC sous forme d'un signal modulĂ© en ASK (Amplitude Shift Keying). Ce signal n'est pas directement exploitable par l'UART du Raspberry Pi, qui attend un niveau logique TTL stable.\r\n\r\nUn dĂ©modulateur ASK est donc intercalĂ© entre le compteur et le Raspberry Pi. Son rĂŽle est de rĂ©cupĂ©rer la porteuse modulĂ©e et de restituer en sortie un signal binaire TTL propre, directement lisible par le port sĂ©rie.\r\n\r\nLa chaĂźne complĂšte est la suivante :\r\n\r\n\r\n\r\nLe cĂąblage cĂŽtĂ© Raspberry Pi se rĂ©sume Ă trois fils :\r\nBroche | Signal | RĂŽle |\r\n---|---|---|\r\nPin 1 | 3V3 | Alimentation du dĂ©modulateur |\r\nPin 6 | GND | Masse commune |\r\nPin 10 | RX (GPIO15) | Lecture de la sortie TTL du dĂ©modulateur |\r\n\r\nSchĂ©ma de cĂąblage\r\n\r\n\r\n\r\nInstallation de l'OS\r\n\r\nLe dĂ©ploiement de Raspberry Pi OS sur la carte SD suit la procĂ©dure standard dĂ©crite dans l'article [Ă complĂ©ter]. Un point d'attention : activer le service SSH dĂšs la prĂ©paration de l'image, faute de quoi aucun accĂšs distant ne sera possible au premier dĂ©marrage.\r\n\r\nUne fois le Raspberry Pi mis sous tension et raccordĂ© au rĂ©seau, son adresse IP n'est pas connue Ă l'avance. Un balayage du rĂ©seau local avec permet de l'identifier :\r\nNote : la cible passĂ©e Ă est l'adresse du rĂ©seau (), pas celle de la passerelle. Le indique le masque de sous-rĂ©seau et dĂ©limite la plage scannĂ©e.\r\n\r\nUne fois l'adresse repĂ©rĂ©e, la connexion s'Ă©tablit avec le compte et le mot de passe par dĂ©faut :\r\nPremier rĂ©flexe sĂ©curitĂ© : changer immĂ©diatement le mot de passe du compte avec , voire dĂ©sactiver ce compte au profit d'un utilisateur dĂ©diĂ©. Les identifiants par dĂ©faut sont connus de tous les scans automatisĂ©s."},{"uuid":"5059c1e2-f3e6-406f-9595-7133bb835cdb","slug":"petits-colis-grands-impots-quand-la-taxation-punit-les-francais-sans-relancer-l-industrie","title":"Petits colis, grands impĂŽts : quand la taxation punit les Français sans relancer lâindustrie","category":"actualitĂ©","published":true,"published_at":"2025-11-14 00:55","updated_at":"2026-05-12 08:59:31","plain":"JusquâĂ maintenant, les petits colis importĂ©s de lâĂ©tranger passaient presque inaperçus dans les foyers français. Shein, AliExpress, Temu⊠commander en Asie Ă©tait simple et peu coĂ»teux, grĂące Ă lâexonĂ©ration de droits de douane sur les produits dâune valeur infĂ©rieure Ă 150 euros. Mais depuis le 13 novembre 2025, ce statu quo est remis en cause : les ministres des Finances de lâUnion europĂ©enne ont votĂ© la suppression de cette exonĂ©ration. DĂšs le premier trimestre 2026, chaque petit colis pourrait ĂȘtre taxĂ© et soumis Ă des frais de traitement supplĂ©mentaires.\r\n\r\nĂ Bruxelles, on salue cette dĂ©cision comme un moyen de protĂ©ger les consommateurs europĂ©ens et le marchĂ© intĂ©rieur. La France, en particulier, sâen fĂ©licite, estimant quâil sâagit dâune avancĂ©e pour la sĂ©curitĂ© des produits et la souverainetĂ© Ă©conomique de lâUE. Mais pour beaucoup de Français, cette mesure ne fait quâaggraver un problĂšme de fond.\r\n\r\nCar la question nâest pas simplement celle des colis asiatiques. Depuis trente ans, la France est passĂ©e dâune puissance industrielle comparable Ă la moyenne europĂ©enne Ă un ânain industrielâ avec seulement 7 % du PIB provenant de lâindustrie, alors que nos voisins restent autour de 20 % ou plus. Les consommateurs se tournent vers lâAsie parce que les produits français sont trop chers, alourdis par des taxes, charges et coĂ»ts de production Ă©levĂ©s. Taxer les colis importĂ©s aujourdâhui revient Ă punir les consommateurs pour un problĂšme que nos politiques nâont pas su rĂ©soudre : la perte de compĂ©titivitĂ© de lâindustrie française.\r\n\r\nPour ceux qui vivent prĂšs des frontiĂšres ou voyagent dans le sud de lâEurope, la diffĂ©rence est frappante. En Catalogne ou au Portugal, il est possible dâacheter des produits locaux compĂ©titifs : bricolage, jardinage, vĂȘtements ou matĂ©riel de pĂȘche, fabriquĂ©s en Europe et Ă des prix abordables. La preuve quâune production locale forte et des prix raisonnables sont possibles, quand la fiscalitĂ© et la rĂ©glementation ne pĂ©nalisent pas le producteur.\r\n\r\nCette nouvelle taxe sur les petits colis ne relancera pas lâindustrie française, ni le commerce de centre-ville. Elle risque surtout de rĂ©duire le pouvoir dâachat des Français, tout en alimentant des caisses de lâĂtat dont lâargent sera souvent gaspillĂ© avant mĂȘme dâĂȘtre utile Ă lâĂ©conomie rĂ©elle.\r\n\r\nEn rĂ©sumĂ©, ce nâest pas la faute des consommateurs qui cherchent le meilleur prix Ă lâĂ©tranger. Câest le rĂ©sultat dâune politique fiscale et industrielle dĂ©faillante. Tant que lâĂtat ne sâattaquera pas aux causes structurelles â charges trop Ă©levĂ©es, fiscalitĂ© excessive, dĂ©sindustrialisation â toutes les mesures de taxation des importations resteront des pansements sur une jambe de bois, au dĂ©triment des citoyens."},{"uuid":"7cf4eff3-2bab-4f2e-8982-247c89f7ca16","slug":"installer-webmin-l-outil-d-administration-en-mode-web","title":"Mettre en place un serveur Debian administrable avec Webmin","category":"linux","published":true,"published_at":"2025-11-13 11:57","updated_at":"2026-05-12 10:48:26","plain":"Quand on monte un nouveau serveur, les premiĂšres heures sont toujours les mĂȘmes : on durcit la machine, on crĂ©e un utilisateur correct, on coupe ce qui traĂźne, et on met en place de quoi l'administrer sans avoir Ă ouvrir un terminal pour chaque dĂ©tail. Cet article dĂ©crit la procĂ©dure que j'utilise sur mes Debian fraĂźches : prĂ©paration via mes scripts, installation de Webmin, et activation de pour ne laisser passer que ce qui doit l'ĂȘtre. L'idĂ©e n'est pas de transformer le serveur en sapin de NoĂ«l, mais d'avoir une base saine sur laquelle bĂątir, qu'il s'agisse d'expĂ©rimenter dans un LXC ou de prĂ©parer une VM destinĂ©e Ă recevoir une vraie charge. Ătape 1 â PrĂ©parer la machine Sur une Debian neuve, on commence par rĂ©cupĂ©rer un petit script qui en tĂ©lĂ©charge d'autres. C'est juste un point d'entrĂ©e : il va chercher dans mon dĂ©pĂŽt Forgejo un ensemble de scripts d'initialisation que je maintiens Ă jour. Ă ce stade, un dossier apparaĂźt Ă cĂŽtĂ© du script. C'est lĂ que se trouve le vrai travail : fait ce qu'on a tous fini par Ă©crire un jour : mise Ă jour des paquets, installation des outils de base, crĂ©ation d'un utilisateur non-root avec les bons droits sudo, durcissement minimal de SSH. Rien de magique, mais c'est rĂ©pĂ©table et c'est ce qui compte quand on provisionne souvent. Important : une fois le script terminĂ©, il faut se dĂ©connecter de la session et se reconnecter avec l'utilisateur que le script vient de crĂ©er. Tout ce qui suit se fait avec cet utilisateur, en passant par quand nĂ©cessaire. Continuer en root est une mauvaise habitude qui finit toujours par se payer. Ătape 2 â Installer Webmin Webmin est une interface web d'administration systĂšme. Pour quelqu'un qui dĂ©bute, c'est une porte d'entrĂ©e apprĂ©ciable : on voit les services qui tournent, les utilisateurs, les paquets installĂ©s, les logs, le tout depuis un navigateur. Pour quelqu'un d'expĂ©rimentĂ©, c'est un complĂ©ment pratique quand on veut donner un accĂšs limitĂ© Ă un collĂšgue moins Ă l'aise en ligne de commande. Webmin fournit son propre script pour configurer le dĂ©pĂŽt apt : Ce script ajoute le dĂ©pĂŽt officiel Webmin Ă la liste des sources apt et importe la clĂ© GPG associĂ©e. Une fois fait, l'installation devient une commande apt classique : Petite prĂ©cision sur les deux paquets : Webmin sert Ă l'administration systĂšme (root ou utilisateur sudo), Usermin est sa version pour les utilisateurs standards, qui leur permet de gĂ©rer leur propre compte, leurs mails, leurs fichiers, sans toucher au systĂšme. Sur une machine mono-utilisateur, on peut se passer d'Usermin, mais l'installer maintenant coĂ»te trois mĂ©gaoctets et Ă©vite d'y revenir plus tard. Ătape 3 â Se connecter Ă l'interface Webmin Ă©coute par dĂ©faut sur le port 10000 en HTTPS. Depuis un navigateur : est Ă remplacer par l'adresse de la machine. Le navigateur va rĂąler Ă propos du certificat â c'est normal, Webmin gĂ©nĂšre un certificat auto-signĂ© Ă l'installation. On peut accepter l'avertissement pour l'instant ; si la machine est destinĂ©e Ă un usage durable, on remplacera ça plus tard par un vrai certificat (Let's Encrypt via un reverse proxy, par exemple). Pour la connexion, on utilise les identifiants Linux de l'utilisateur sudo, pas un compte spĂ©cifique Ă Webmin. C'est l'utilisateur que a créé Ă l'Ă©tape 1. Webmin s'appuie sur PAM, donc tout compte systĂšme autorisĂ© Ă se connecter peut potentiellement entrer â d'oĂč l'importance de l'Ă©tape suivante. Ătape 4 â Activer le pare-feu Une machine accessible sur internet sans pare-feu, c'est une question de temps avant les premiers ennuis. Sur Debian, je prĂ©fĂšre Ă ou Ă la configuration brute de : la notion de zones est pratique, la syntaxe se retient, et l'intĂ©gration avec Webmin est correcte. Installation et activation : rend le service persistant au redĂ©marrage, le lance immĂ©diatement. VĂ©rification : Le retour attendu est . Si c'est autre chose, permet de comprendre ce qui coince â c'est souvent un conflit avec un autre service de filtrage dĂ©jĂ en place. Ă ce stade, le pare-feu tourne mais avec une configuration par dĂ©faut qui, selon la zone active, peut bloquer Webmin. Il faut donc explicitement autoriser le port 10000 : Le Ă©crit la rĂšgle dans la configuration ; sans ça, elle disparaĂźt au prochain redĂ©marrage. Le recharge la configuration pour que la rĂšgle prenne effet immĂ©diatement. C'est l'erreur classique : on ajoute une rĂšgle, on continue Ă ne pas pouvoir se connecter, on perd dix minutes avant de se rappeler du . Pour aller plus loin Une fois cette base en place, plusieurs directions s'offrent selon le rĂŽle de la machine. Si elle est destinĂ©e Ă hĂ©berger un service web public, l'Ă©tape logique suivante consiste Ă placer Webmin derriĂšre un reverse proxy plutĂŽt que de l'exposer directement sur le port 10000. Le port 10000 est alors fermĂ© vers l'extĂ©rieur, et l'interface devient accessible via un sous-domaine en HTTPS avec un vrai certificat. C'est plus propre, plus sĂ»r, et ça Ă©vite l'avertissement de certificat Ă chaque connexion. Si la machine est un serveur d'applications, autant profiter du fait que est en place pour rĂ©flĂ©chir aux ports en amont. Mieux vaut dĂ©cider tout de suite quelles applications Ă©coutent oĂč, plutĂŽt que d'empiler les au fil de l'eau et de finir avec une configuration que plus personne ne comprend. Et dans tous les cas, garder une trace Ă©crite des choix faits : quels ports ouverts, quel utilisateur sudo, quelle convention de nommage. Un fichier Ă la racine du home de l'admin, peu importe le support â l'important c'est que dans six mois, on puisse retrouver le fil sans avoir Ă tout rĂ©tro-ingĂ©nierer."},{"uuid":"72d50c35-9863-400b-8c5d-470c74bf2bd6","slug":"dimensionnement-des-cables-electriques-cuivre-230-v-monophase","title":"Dimensionnement des cĂąbles Ă©lectriques (cuivre, 230 V monophasĂ©)","category":"travaux","published":true,"published_at":"2025-11-09 21:48","updated_at":"2026-05-12 17:00:04","plain":"Dimensionnement des cĂąbles Ă©lectriques (cuivre, 230 V monophasĂ©)\r\n\r\nCe document prĂ©sente deux approches complĂ©mentaires pour choisir la section d'un cĂąble Ă©lectrique :\r\n\r\n1. selon le courant admissible (Ă©chauffement du conducteur) ;\r\n2. selon la chute de tension (qui dĂ©pend Ă©galement de la longueur).\r\n\r\nLes valeurs ci-dessous sont indicatives, donnĂ©es pour des cĂąbles en cuivre, en pose domestique (encastrĂ©e ou en air libre), dans des conditions normales. Elles peuvent varier en fonction du mode de pose, du regroupement des conducteurs et de la tempĂ©rature ambiante.\r\nâ ïž Pour toute installation Ă©lectrique fixe, se rĂ©fĂ©rer Ă la norme NF C 15-100 et, au besoin, faire valider le dimensionnement par un professionnel.\r\n--\r\n\r\n1. Section / intensitĂ© / puissance (critĂšre d'Ă©chauffement)\r\nSection (mmÂČ) | IntensitĂ© max (A) | Puissance max Ă 230 V (W) | Usage typique |\r\n------------- | ----------------- | ------------------------- | ----------------------------------------------------------- |\r\n0,22 | 2 | 460 | Signaux, petits appareils Ă©lectroniques |\r\n0,5 | 3 â 4 | 690 â 920 | CĂąbles souples, lampes, alimentation basse puissance |\r\n0,75 | 6 | 1 380 | Lampes, rallonges lĂ©gĂšres |\r\n1 | 10 | 2 300 | Ăclairage, petits appareils |\r\n1,5 | 16 | 3 680 | Circuits prises ou Ă©clairage |\r\n2,5 | 20 â 25 | 4 600 â 5 750 | Prises de courant, Ă©lectromĂ©nager |\r\n4 | 32 | 7 360 | Plaques de cuisson, climatisation |\r\n6 | 40 | 9 200 | Chauffe-eau, four, cuisiniĂšre |\r\n10 | 63 | 14 490 | Tableau divisionnaire, pompe Ă chaleur |\r\n16 | 80 | 18 400 | Alimentation principale, borne de recharge VE |\r\n25 | 100 | 23 000 | Alimentation gĂ©nĂ©rale forte puissance |\r\n35 | 125 | 28 750 | Installation industrielle |\r\n--\r\n\r\n2. Section / intensitĂ© / longueur (critĂšre de chute de tension)\r\n\r\nLe critĂšre prĂ©cĂ©dent ne suffit pas : sur une longue distance, un cĂąble correctement dimensionnĂ© en courant peut tout de mĂȘme engendrer une chute de tension excessive, ce qui dĂ©grade le fonctionnement des rĂ©cepteurs et augmente les pertes.\r\n\r\nLe tableau suivant indique la longueur maximale (aller simple) pour rester sous une chute de tension de 3 %, soit environ 6,9 V sur un rĂ©seau 230 V. Cette limite correspond Ă la recommandation de la NF C 15-100 pour la majoritĂ© des circuits domestiques.\r\nSection (mmÂČ) | IntensitĂ© (A) | Longueur max pour ÎU †3 % (m) | Puissance max Ă 230 V (W) | Usage typique |\r\n------------- | ------------- | ------------------------------ | ------------------------- | ------------------------------ |\r\n0,75 | 6 | 14 | 1 380 | Lampes, rallonges lĂ©gĂšres |\r\n1 | 10 | 16 | 2 300 | Ăclairage, petits appareils |\r\n1,5 | 16 | 19 | 3 680 | Circuits prises, Ă©clairage |\r\n2,5 | 20 | 26 | 4 600 | Prises, Ă©lectromĂ©nager |\r\n4 | 25 | 33 | 5 750 | Plaques, climatisation |\r\n6 | 32 | 39 | 7 360 | Chauffe-eau, four |\r\n10 | 40 | 52 | 9 200 | Tableau divisionnaire |\r\n16 | 63 | 58 | 14 490 | Borne de recharge VE |\r\n25 | 80 | 70 | 18 400 | Alimentation principale |\r\n35 | 100 | 80 | 23 000 | Installation industrielle |\r\n50 | 125 | 90 | 28 750 | Gros Ă©quipements |\r\n--\r\n\r\n3. Formule de calcul de la chute de tension\r\n\r\nEn monophasĂ©, la chute de tension en volts est donnĂ©e par :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times \\rho \\times L \\times I}{S}\r\n$$\r\n\r\navec :\r\n$\\rho$ = 0,0175 Ω·mmÂČ/m (rĂ©sistivitĂ© du cuivre Ă 20 °C) ;\r\n$L$ = longueur du cĂąble (aller simple, en mĂštres) ;\r\n$I$ = intensitĂ© parcourant le cĂąble (en ampĂšres) ;\r\n$S$ = section du conducteur (en mmÂČ).\r\n\r\nLe facteur 2 prend en compte le trajet aller-retour du courant (phase + neutre).\r\n\r\nPour obtenir la chute de tension en pourcentage, il suffit de diviser $\\Delta U$ par la tension nominale (230 V) :\r\n\r\n$$\r\n\\Delta U \\, (\\%) = \\frac{\\Delta U}{230} \\times 100\r\n$$\r\n\r\nExemple\r\n\r\nPour un cĂąble de 2,5 mmÂČ, parcouru par 16 A, sur 25 m :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times 0{,}0175 \\times 25 \\times 16}{2{,}5} = 5{,}6 \\text{ V}\r\n$$\r\n\r\nsoit environ 2,4 % â la longueur reste donc admissible.\r\n--\r\n\r\n4. SynthĂšse pratique\r\n\r\nPour dimensionner correctement un cĂąble, il convient de :\r\n\r\n1. choisir une section qui supporte le courant maximal (tableau §1) ;\r\n2. vĂ©rifier que la longueur n'entraĂźne pas une chute de tension supĂ©rieure Ă 3 % (tableau §2 ou formule §3) ;\r\n3. retenir la section la plus grande issue de ces deux critĂšres ;\r\n4. tenir compte du mode de pose, du regroupement des cĂąbles et de la tempĂ©rature ambiante, qui peuvent imposer un dĂ©classement.\r\n\r\nEn cas de doute, mieux vaut surdimensionner lĂ©gĂšrement la section : le surcoĂ»t est modeste et les bĂ©nĂ©fices (pertes rĂ©duites, Ă©chauffement plus faible, marge pour Ă©volutions futures) sont rĂ©els."},{"uuid":"ddb53aae-7214-4e3c-8af5-e42da60d8429","slug":"kobo-elipsa-2e-le-cahier-a4-numerique-qu-on-attendait-a-quelques-details-pres","title":"Kobo Elipsa 2E : le cahier A4 numĂ©rique qu'on attendait, Ă quelques dĂ©tails prĂšs","category":"loisirs","published":true,"published_at":"2025-11-09 12:07","updated_at":"2026-05-12 01:43:39","plain":"Une liseuse qui n'en est plus tout Ă fait une\r\n\r\nPendant longtemps, le marchĂ© des liseuses s'est tenu Ă une rĂšgle non Ă©crite : une liseuse, c'est petit, c'est noir et blanc, c'est fait pour lire des romans dans le mĂ©tro. Les tentatives de sortir de ce cadre â Sony DPT-RP1, Onyx Boox, ReMarkable â restaient soit confidentielles, soit positionnĂ©es comme des outils de prise de notes pure, sans vĂ©ritable identitĂ© de liseuse. Avec l'Elipsa 2E, Kobo assume frontalement l'hybridation. Ce n'est pas une liseuse Ă laquelle on a ajoutĂ© un stylet ; c'est un objet pensĂ© dĂšs le dĂ©part comme un cahier numĂ©rique qui sait aussi lire des livres.\r\n\r\nL'engin est imposant. Ăcran E-Ink Carta 1200 de 10,3 pouces, rĂ©solution 1404 Ă 1872 pour 227 ppi, processeur dual-core 2 GHz et 32 Go de stockage. CĂŽtĂ© tarif, TechRadar la situe autour de 399 dollars ou 349 livres, ce qui la place dans une catĂ©gorie oĂč on n'achĂšte plus sur un coup de tĂȘte : Ă ce prix, on attend un usage prĂ©cis, pas un gadget de chevet.\r\n\r\nLe format change tout\r\n\r\nTenir l'Elipsa 2E pour la premiĂšre fois, c'est comprendre instantanĂ©ment Ă qui elle parle. Ă 10,3 pouces, on est trĂšs proche d'une feuille A5, voire d'un cahier d'Ă©tudiant â un format qui colle naturellement aux PDF et aux documents grand format. Et c'est lĂ que tout se joue.\r\n\r\nQuiconque a dĂ©jĂ tentĂ© de lire un PDF technique sur une liseuse 6 ou 7 pouces sait Ă quel point l'exercice est frustrant : on zoome, on dĂ©place, on perd la mise en page, les schĂ©mas explosent en morceaux. Avec l'Elipsa 2E, un PDF A4 passe Ă l'Ă©cran Ă une taille parfaitement lisible, sans gymnastique. Les manuels techniques, les articles scientifiques, les supports de cours, les rapports d'entreprise : tout ce qui Ă©tait pĂ©nible devient confortable. C'est moins spectaculaire que la couleur d'une Libra Colour, mais sur un usage professionnel ou Ă©tudiant intensif, le format change littĂ©ralement la nature de l'objet.\r\n\r\nLe stylet, atout central â mais imparfait\r\n\r\nLe stylet est inclus dans la boĂźte. DĂ©tail qui n'a l'air de rien mais qui mĂ©rite d'ĂȘtre soulignĂ©, parce que l'usage prĂ©vu est clairement l'annotation directe sur les e-books et la prise de notes manuscrites. Pas de Kobo Stylus 2 Ă racheter en option, pas de configuration sĂ©parĂ©e : on dĂ©balle, on Ă©crit.\r\n\r\nL'utilisation est exactement ce qu'on en attend. On peut surligner dans n'importe quel ePub, Ă©crire dans la marge, crĂ©er des carnets vierges pour des notes manuscrites, dessiner des schĂ©mas Ă main levĂ©e. Tout ce qu'on griffonne reste dans le fichier, et â point essentiel â peut ĂȘtre ressorti ensuite. Le systĂšme prend en charge ePub, PDF, et accepte sans broncher les fichiers dĂ©posĂ©s par USB-C, Wi-Fi ou Bluetooth.\r\n\r\nMais il faut ĂȘtre honnĂȘte : la sensation d'Ă©criture n'est pas au niveau de ce que proposent les meilleurs concurrents. eWritable est mĂȘme cinglant, qualifiant l'expĂ©rience tactile d'« horrible » et pointant le choix par Kobo du protocole Microsoft Pen Protocol (MPP 2.0) plutĂŽt que la technologie Wacom qui Ă©quipe le ReMarkable 2 et reste la rĂ©fĂ©rence du secteur. ConcrĂštement, qu'est-ce que ça veut dire ? Que la pointe glisse un peu trop sur le verre, qu'il manque cette rĂ©sistance subtile qui fait penser au crayon sur papier, et qu'Ă trĂšs haute vitesse d'Ă©criture la latence devient perceptible. Pour quelqu'un qui annote ses lectures, surligne, prend des notes ponctuelles, c'est largement suffisant. Pour quelqu'un qui veut remplacer son carnet Moleskine en cours magistral et Ă©crire trois pages d'affilĂ©e Ă vitesse normale, ce sera frustrant.\r\n\r\nC'est une diffĂ©rence de positionnement, pas un dĂ©faut technique grave : l'Elipsa 2E est d'abord une liseuse qui annote, pas un cahier qui sait aussi lire.\r\n\r\nL'export des annotations, ce qui fait vraiment la diffĂ©rence\r\n\r\nC'est probablement le point sur lequel Kobo creuse l'Ă©cart avec ses concurrents, et notamment avec le Kindle Scribe. Le manuel officiel explique qu'on peut exporter ses annotations sous forme de fichier .txt et le rĂ©cupĂ©rer sur son ordinateur, mais en rĂ©alitĂ© l'Ă©cosystĂšme va plus loin : les PDF annotĂ©s ressortent avec les annotations intĂ©grĂ©es Ă la page, prĂȘts Ă ĂȘtre imprimĂ©s ou partagĂ©s.\r\n\r\nCe flux, en apparence banal, change tout pour qui travaille sĂ©rieusement avec ses lectures. Un Ă©tudiant peut annoter ses cours et imprimer la version surlignĂ©e pour les rĂ©visions. Un enseignant peut corriger des copies en PDF et renvoyer le fichier annotĂ© Ă l'Ă©lĂšve. Un consultant peut lire un rapport, le commenter en marge, le rĂ©intĂ©grer dans sa documentation projet. Aucune annotation perdue, aucune resaisie. LĂ oĂč Kindle Scribe limite encore largement l'export de ses annotations, Kobo joue le jeu de l'ouverture.\r\n\r\nLe talon d'Achille : l'entrĂ©e des fichiers\r\n\r\nC'est ici que l'Elipsa 2E montre ses limites les plus tangibles, et il faut le savoir avant d'acheter. Contrairement Ă Kindle, il n'existe pas d'adresse e-mail officielle « envoyer Ă ma liseuse » : il faut transfĂ©rer les fichiers manuellement, par USB ou via un service tiers comme Dropbox. Pour qui s'envoie rĂ©guliĂšrement des articles ou des e-books depuis son ordinateur ou son tĂ©lĂ©phone, ce manque crĂ©e une vraie friction quotidienne.\r\n\r\nLes workarounds existent, Ă condition d'accepter de mettre un peu les mains dans le moteur. Un projet open source baptisĂ© KoboMail propose un systĂšme d'envoi par e-mail pour certaines Kobo, et plus intĂ©ressant encore, un daemon Nextcloud-Kobo permet de synchroniser automatiquement un dossier Nextcloud via WebDAV vers la liseuse. C'est ouvert, c'est Ă©lĂ©gant, ça respecte le principe d'auto-hĂ©bergement â mais ce n'est pas du plug and play. Il faut un serveur Nextcloud opĂ©rationnel, savoir configurer une connexion WebDAV, et accepter que l'installation se fasse dans le dossier du systĂšme Kobo. Bref, c'est superbe pour qui maĂźtrise dĂ©jĂ son infrastructure ; c'est rĂ©dhibitoire pour qui veut juste une solution clĂ© en main.\r\n\r\nSur ce point prĂ©cis, Kobo et Amazon proposent deux philosophies opposĂ©es : le confort immĂ©diat d'un Ă©cosystĂšme fermĂ© contre la libertĂ© d'un Ă©cosystĂšme ouvert mais exigeant. Ă vous de voir oĂč vous vous situez.\r\n\r\nPour qui ce produit a-t-il du sens ?\r\n\r\nL'Elipsa 2E est faite pour vous si vous lisez beaucoup de documents grand format â PDF techniques, cours universitaires, rapports professionnels, partitions â et si l'idĂ©e d'annoter ces documents fait partie intĂ©grante de votre flux de travail. Elle est faite pour vous si vous voulez un objet unique au lieu de jongler entre une liseuse classique et un cahier papier. Elle est faite pour vous, aussi, si vous avez dĂ©jĂ (ou ĂȘtes prĂȘt Ă monter) un Nextcloud ou un Dropbox pour synchroniser vos fichiers proprement.\r\n\r\nElle ne l'est pas si votre prioritĂ© est la prise de notes manuscrite intensive et fluide : sur ce terrain, un ReMarkable 2 ou un Supernote restent supĂ©rieurs. Elle ne l'est pas non plus si vous attendez le confort de l'envoi par e-mail Ă la Kindle, ou si l'idĂ©e d'installer un plugin communautaire pour combler un manque officiel vous donne de l'urticaire. Et elle est sans doute disproportionnĂ©e si vous lisez essentiellement des romans : Ă ce moment-lĂ , une Clara BW Ă 150 ⏠vous donnera plus de plaisir, dans un format de poche.\r\n\r\nMon avis\r\n\r\nL'Elipsa 2E est un produit ambitieux qui rĂ©ussit l'essentiel et trĂ©buche sur quelques dĂ©tails finalement rĂ©vĂ©lateurs. L'essentiel, c'est le format, la qualitĂ© de l'Ă©cran, l'export des annotations, l'ouverture du systĂšme et l'autonomie typique d'une liseuse â autant de raisons qui en font la meilleure proposition du marchĂ© pour un usage documentaire sĂ©rieux Ă ce niveau de prix.\r\n\r\nLes dĂ©tails, ce sont le ressenti perfectible du stylet et l'absence d'un systĂšme d'entrĂ©e des fichiers digne de 2026. Kobo aurait pu intĂ©grer nativement WebDAV â ça lui coĂ»terait Ă peu prĂšs rien â et opter pour une dalle Wacom â ça lui coĂ»terait plus cher mais lui ferait gagner une catĂ©gorie entiĂšre d'utilisateurs. Ă la place, on hĂ©rite d'un produit excellent Ă 80 %, et qui demande qu'on accepte ses zones grises sur les 20 % restants.\r\n\r\nPour qui cherche un vĂ©ritable cahier A4 numĂ©rique sans basculer dans une tablette Android Onyx â plus chĂšre, plus complexe, et au confort de lecture moindre â l'Elipsa 2E reste, Ă mes yeux, le meilleur compromis du moment. Pas le produit parfait. Le meilleur compromis. Ce n'est pas la mĂȘme chose, et c'est trĂšs bien aussi."},{"uuid":"7af79dd4-67d9-4516-a67b-06c2e569eaea","slug":"test-kobo-libra-colour","title":"Kobo Libra Colour : la liseuse qui voulait devenir un carnet","category":"loisirs","published":true,"published_at":"2025-11-09 12:03","updated_at":"2026-05-12 01:41:02","plain":"Prix indicatif : environ 229 âŹ. Ăcran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catĂ©gorie qui s'Ă©tait endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un Ă©cran noir et blanc, un Ă©clairage frontal rĂ©glable, une autonomie de plusieurs semaines, et basta. Le progrĂšs s'est concentrĂ© sur des dĂ©tails : un peu plus de contraste, un peu moins de poids, un Ă©clairage lĂ©gĂšrement plus chaud le soir. Les constructeurs avaient apparemment dĂ©cidĂ© qu'un livre numĂ©rique devait imiter le plus fidĂšlement possible un livre de poche, et qu'il n'y avait pas grand-chose d'autre Ă inventer.\r\n\r\nLa Kobo Libra Colour prend l'exact contre-pied de cette prudence. Elle est la premiĂšre Kobo de 7 pouces Ă embarquer le nouvel Ă©cran E-Ink Kaleido 3, qui affiche enfin de la couleur sans renoncer au confort de la lecture sur encre Ă©lectronique. Et surtout, elle est compatible avec un stylet, le Kobo Stylus 2, vendu sĂ©parĂ©ment. La promesse tient en trois verbes : lire, annoter, prendre des notes. Sans devenir une tablette, sans bouffer la batterie en quelques heures, sans bombarder l'utilisateur de notifications.\r\n\r\nEn main, l'objet inspire confiance. 199 grammes seulement, un poids trĂšs bien rĂ©parti, et cette poignĂ©e latĂ©rale typique de la gamme Libra qui change vraiment la prise â on tient la liseuse Ă une main pendant des heures sans crispation, le pouce posĂ© sur les deux boutons physiques de tournage de page. DĂ©tail qui en dit long sur la philosophie du produit : ces boutons sont lĂ pour qu'on n'ait pas besoin de toucher l'Ă©cran. La liseuse veut rester une liseuse.\r\n\r\nUn Ă©cran couleur qui sert enfin Ă quelque chose\r\n\r\nLa technologie Kaleido 3 mĂ©rite quelques mots d'explication, parce qu'elle est souvent mal comprise. Ce n'est pas un Ă©cran LCD comme sur une tablette : il n'y a pas de rĂ©troĂ©clairage direct, donc pas d'Ă©mission lumineuse agressive dans les yeux, et la lisibilitĂ© reste excellente en plein soleil â lĂ oĂč n'importe quel iPad devient inutilisable. Le principe est celui de l'encre Ă©lectronique classique, surmontĂ© d'une fine couche de filtres colorĂ©s qui restituent environ 4 000 couleurs.\r\n\r\nLa contrepartie, il faut la connaĂźtre avant d'acheter : la rĂ©solution en couleur est nettement plus basse qu'en noir et blanc, et on perçoit lĂ©gĂšrement la trame des filtres si on cherche le dĂ©faut. Les rouges sont un peu ternes, les bleus corrects, les verts inĂ©gaux. Personne ne lira de bande dessinĂ©e Marvel sur cet Ă©cran en se disant \"c'est aussi beau qu'imprimĂ©\".\r\n\r\nMais c'est passer Ă cĂŽtĂ© de l'essentiel. Pour la premiĂšre fois, la couleur sur une liseuse n'est pas un gadget : c'est un outil. Les cartes deviennent vraiment lisibles, les schĂ©mas techniques retrouvent leur logique de codage couleur, les manuels gagnent en clartĂ©. Et surtout, le surlignage â jaune, rose, vert, bleu â fonctionne comme sur papier. On peut enfin diffĂ©rencier ce qu'on veut retenir, ce qu'on conteste, ce qu'on veut creuser. C'est bĂȘte Ă dire, mais aprĂšs des annĂ©es Ă surligner en \"gris foncĂ©\" sur fond gris clair, l'effet est libĂ©rateur.\r\n\r\nLe stylet, oĂč la liseuse change de nature\r\n\r\nC'est avec le Kobo Stylus 2 que la Libra Colour rĂ©vĂšle ce qu'elle a vraiment dans le ventre. Vendu en option (et c'est dommage, Ă ce prix-lĂ ), il transforme l'usage. On peut annoter directement dans les PDF et les ePub, surligner Ă la main plutĂŽt qu'avec une sĂ©lection Ă deux doigts, Ă©crire dans des carnets intĂ©grĂ©s au systĂšme, et synchroniser tout ça via Dropbox ou par cĂąble USB.\r\n\r\nLe point qui fait la diffĂ©rence, et qu'on cherche en vain sur la plupart des concurrents : les PDF annotĂ©s sont exportables tels quels. Quand on rĂ©cupĂšre son fichier, les coups de surligneur, les notes manuscrites dans la marge, les flĂšches griffonnĂ©es â tout est intĂ©grĂ© Ă la page comme si on l'avait fait au stylo. On en sort un PDF qu'on peut imprimer, archiver, partager. Pour un Ă©tudiant qui annote ses cours, un enseignant qui corrige des copies au format numĂ©rique, un professionnel qui relit des dossiers : c'est exactement ce qu'on attendait depuis des annĂ©es.\r\n\r\nFaut-il s'attendre Ă la sensation d'une tablette graphique haut de gamme ? Non. La latence est faible mais perceptible, le frottement du stylet sur le verre n'a pas la rĂ©sistance d'un Remarkable 2 (qui reste la rĂ©fĂ©rence pour le ressenti \"crayon sur papier\"). Mais c'est crĂ©dible, fluide, suffisant pour Ă©crire pendant une heure sans frustration.\r\n\r\nCe qui en fait toujours une excellente liseuse, par ailleurs\r\n\r\nOn l'oublierait presque tellement le stylet capte l'attention, mais la Libra Colour reste avant tout une liseuse Kobo, c'est-Ă -dire ce que la marque fait de mieux. Lecture native des fichiers ePub sans passer par une conversion absurde, intĂ©gration de Pocket pour envoyer en un clic les articles longs du web vers la liseuse, librairie intĂ©grĂ©e qui inclut dĂ©sormais les BD en couleur achetables directement.\r\n\r\nEt â point essentiel pour qui se mĂ©fie des Ă©cosystĂšmes fermĂ©s â aucun verrou Amazon. On charge ses propres fichiers sans gymnastique, on installe KOReader si on veut un lecteur alternatif, on lit ses bibliothĂšques publiques via Overdrive. La liseuse appartient Ă son propriĂ©taire.\r\n\r\nLe contraste en noir et blanc reste trĂšs correct malgrĂ© la couche de filtres couleur â lĂ©gĂšrement infĂ©rieur Ă une liseuse pure N&B comme la Clara BW, mais largement suffisant pour la lecture confortable. L'Ă©clairage frontal est homogĂšne, sans points chauds, et le ConfortLight PRO permet de glisser progressivement vers un ton ambrĂ© le soir, ce qui change rĂ©ellement quelque chose pour la lecture nocturne.\r\n\r\nAutonomie : il faut ĂȘtre honnĂȘte\r\n\r\nC'est sans doute le point oĂč il faut tempĂ©rer l'enthousiasme. Avec un usage mixte lecture et annotations, en gardant le Wi-Fi actif, on tient entre une et trois semaines selon l'intensitĂ©. C'est moins qu'une Clara classique qui peut atteindre six semaines, et bien plus qu'un iPad ou un Remarkable. La couleur et le stylet ont un coĂ»t Ă©nergĂ©tique, et la Libra ne fait pas de miracle. Cela reste totalement cohĂ©rent avec l'usage d'une liseuse â on ne la branche pas tous les soirs â mais ne tablez pas sur le mois entier en voyage si vous comptez prendre des notes copieuses.\r\n\r\nLe flux d'export, en pratique\r\n\r\nQuand on annote un PDF, le rĂ©cupĂ©rer est simple : soit on connecte la Kobo Ă un ordinateur en USB et on copie le fichier exportĂ©, soit on laisse la synchronisation Dropbox faire le travail en arriĂšre-plan. Il n'y a pas d'impression directe depuis la liseuse â il faut passer par un ordinateur â mais aucune annotation n'est perdue dans la conversion. C'est un workflow qui demande deux clics, pas un projet en soi.\r\n\r\nComment elle se situe dans la gamme\r\n\r\nQuelques repĂšres pour situer la Libra Colour face aux alternatives qu'on hĂ©site souvent Ă comparer.\r\nModĂšle | Ăcran | Stylet | Export PDF annotĂ© | Ă qui ça s'adresse |\r\n---|---|---|---|---|\r\nKobo Libra Colour | 7\" couleur Kaleido 3 | En option | Oui | Lecture quotidienne + annotations occasionnelles + couleur utile |\r\nKobo Sage | 8\" N&B | En option | Oui | Prise de notes plus sĂ©rieuse, format intermĂ©diaire |\r\nKobo Elipsa 2E | 10,3\" N&B | Inclus | Oui | Remplacer un classeur A4, usage intensif des PDF techniques |\r\nKindle Scribe | 10,2\" N&B | Inclus | Export limitĂ© | Lecteurs dĂ©jĂ installĂ©s dans l'Ă©cosystĂšme Kindle |\r\n\r\nPour qui veut une vraie planche Ă dessin numĂ©rique, l'Elipsa 2E reste plus indiquĂ©e â son grand format change la donne pour les schĂ©mas et les documents A4. Pour qui veut juste lire en N&B pour un budget contenu, la Clara BW suffit largement. Mais sur le crĂ©neau \"je lis beaucoup, j'aimerais annoter parfois, et la couleur me servirait pour mes manuels ou mes BD\", la Libra Colour est aujourd'hui la proposition la plus Ă©quilibrĂ©e du marchĂ©.\r\n\r\nMon avis\r\n\r\nLa Kobo Libra Colour n'est pas la meilleure liseuse possible dans chaque catĂ©gorie prise sĂ©parĂ©ment. L'Elipsa 2E reste plus Ă l'aise sur les PDF complexes, la Clara BW pĂšse moins lourd dans la poche et coĂ»te moins cher, le Remarkable 2 offre une meilleure sensation d'Ă©criture. Mais c'est prĂ©cisĂ©ment ce qui fait sa force : c'est la liseuse qui en fait assez dans plusieurs domaines pour ne pas demander d'en possĂ©der deux.\r\n\r\nPendant des annĂ©es, on a dĂ» choisir entre lire et annoter, entre voir des cartes en couleur et garder une bonne autonomie, entre payer 350 ⏠pour une grande tablette E-Ink ou se contenter d'un noir et blanc rigide. La Libra Colour est le premier produit, Ă ma connaissance, Ă proposer un compromis qui ne ressemble pas Ă un compromis. Ă 229 âŹ, ou autour de 290 ⏠avec le stylet, c'est une vraie proposition de valeur pour qui lit beaucoup et travaille un peu sur ce qu'il lit.\r\n\r\nLa meilleure liseuse \"papier numĂ©rique\" polyvalente du moment, et de loin."},{"uuid":"142cf3b9-da89-4838-b23b-2f8de1edd743","slug":"math-6eme","title":"Math 6eme","category":"scolaire","published":true,"published_at":"2025-11-09 11:22:41","updated_at":"2025-11-09 11:22:41","plain":"Voici la retranscription complĂšte et propre de tes pages de cours au format Markdown :\r\n--\r\n\r\nChapitre 2 : Les Nombres DĂ©cimaux\r\n\r\nObjectifs\r\n\r\n ReconnaĂźtre un nombre dĂ©cimal, donner lâarrondi dâun nombre.\r\n ConnaĂźtre les diffĂ©rentes Ă©critures des nombres dĂ©cimaux (Ă©criture dĂ©cimale, fractionnaire, fractions dĂ©cimalesâŠ).\r\n Comparer, ordonner des nombres. Encadrer, intercaler un nombre.\r\n Demi-droite graduĂ©e : placer un nombre dĂ©cimal, lire lâabscisse dâun point.\r\n--\r\n\r\nEncadrer un nombre\r\n\r\nDĂ©finition :\r\nEncadrer un nombre, câest trouver une valeur infĂ©rieure et une valeur supĂ©rieure Ă ce nombre.\r\nOn peut prĂ©ciser lâencadrement Ă la dizaine, Ă lâunitĂ©, au dixiĂšme ou au centiĂšme.\r\n\r\nExemples\r\nNiveau | Exemple |\r\n------------ | ----------------------- |\r\nĂ la dizaine | 13,4 < 13,6 < 14 |\r\nĂ lâunitĂ© | 13 < 13,6 < 14 |\r\nAu dixiĂšme | 13,4 < 13,67 < 13,7 |\r\nAu centiĂšme | 13,46 < 13,4675 < 13,47 |\r\n--\r\n\r\nĂ lâunitĂ©\r\n\r\n\r\n\r\nRemarque : on peut repĂ©rer quel nombre est le plus proche.\r\n\r\nRemarque 2 : on peut toujours intercaler un 3á” nombre entre deux nombres dĂ©cimaux.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIl y a une infinitĂ© de possibilitĂ©s de nombres Ă intercaler.\r\n--\r\n\r\nAxe graduĂ©\r\n\r\nExemple 1\r\n\r\n\r\n\r\n400 â 310 = 90\r\n6 grad â 90 Ă· 6 = 15\r\n⥠Une graduation vaut 15.\r\n--\r\n\r\nComparaison de nombres\r\n\r\nComparer deux nombres, câest dire lequel est le plus grand des deux, ou sâils sont Ă©gaux.\r\n\r\nExemple\r\n\r\n\r\n\r\nOn compare dâabord les parties entiĂšres, puis chaque chiffre de la partie dĂ©cimale.\r\n\r\nRemarque :\r\nOn peut rajouter des zĂ©ros inutiles si besoin (ex. 3,5 = 3,50).\r\n--\r\n\r\nComparer plusieurs nombres\r\n\r\nOn peut ranger des nombres :\r\n\r\n Ordre croissant : du plus petit au plus grand\r\n Ordre dĂ©croissant : du plus grand au plus petit\r\n\r\nExemple :\r\n\r\nOrdre croissant :\r\n\r\n\r\n\r\nOrdre dĂ©croissant :\r\n--\r\n\r\nChapitre 3 : Distance\r\n\r\nI. MĂ©diatrice\r\n\r\nDĂ©finition\r\n\r\nLa mĂ©diatrice dâun segment est la droite perpendiculaire au segment passant par son milieu.\r\n--\r\n\r\nExemple\r\n\r\nOn mesure le segment \r\n\r\n1. On place le milieu.\r\n2. On trace la perpendiculaire.\r\n--\r\n\r\nPropriĂ©tĂ©\r\n\r\nSi un point se trouve sur la mĂ©diatrice dâun segment, alors il est Ă Ă©gale distance des extrĂ©mitĂ©s du segment."},{"uuid":"e739bf3c-b380-4567-90aa-32da12f56bc5","slug":"50g-pon-la-fibre-optique-du-futur","title":"50G-PON : la fibre optique du futur","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:48","updated_at":"2026-05-11 23:54:38","plain":"La fibre optique a dĂ©jĂ remplacĂ© le cuivre dans la plupart des dĂ©ploiements neufs, et les opĂ©rateurs ont passĂ© la derniĂšre dĂ©cennie Ă gĂ©nĂ©raliser le GPON puis le XGS-PON. Mais la course aux dĂ©bits ne s'arrĂȘte pas lĂ . La prochaine marche s'appelle le 50G-PON, et elle est en train de passer du statut de standard sur le papier Ă celui de technologie qu'on commence Ă voir en dĂ©monstration chez les Ă©quipementiers. VoilĂ ce qu'il faut en retenir.\r\n\r\nCe que c'est\r\n\r\nLe 50G-PON est la derniĂšre gĂ©nĂ©ration de rĂ©seau optique passif normalisĂ©e par l'ITU-T sous la rĂ©fĂ©rence G.9804. Comme ses prĂ©dĂ©cesseurs, il repose sur le principe d'une fibre unique partagĂ©e entre plusieurs abonnĂ©s via des splitters passifs â pas d'Ă©lectronique active entre le central et le client. Ce qui change, c'est le dĂ©bit : 50 Gbit/s symĂ©triques sur une seule longueur d'onde.\r\n\r\nPour situer la techno dans sa famille :\r\nGPON : 2,5 Gbit/s descendant / 1,25 Gbit/s montant â la base du dĂ©ploiement rĂ©sidentiel actuel\r\nXGS-PON : 10 Gbit/s symĂ©triques â la gĂ©nĂ©ration qui prend le relais aujourd'hui\r\nNG-PON2 : 40 Gbit/s, obtenus en agrĂ©geant quatre canaux de 10 Gbit/s sur des longueurs d'onde diffĂ©rentes\r\n50G-PON : 50 Gbit/s symĂ©triques sur une longueur d'onde unique\r\n\r\nLe point intĂ©ressant, c'est prĂ©cisĂ©ment ce dernier dĂ©tail. LĂ oĂč NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s â au prix d'une Ă©lectronique plus complexe et plus chĂšre â le 50G-PON tape les 50 Gbit/s sur une seule porteuse. C'est techniquement plus exigeant cĂŽtĂ© composants optiques, mais beaucoup plus simple Ă industrialiser et Ă exploiter.\r\n\r\nComment ça marche\r\n\r\nL'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les gĂ©nĂ©rations prĂ©cĂ©dentes :\r\nL'OLT (Optical Line Terminal), cĂŽtĂ© opĂ©rateur, pilote le rĂ©seau et Ă©met le signal.\r\nLes splitters passifs dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification.\r\nL'ONT (Optical Network Terminal), chez l'abonnĂ©, fait la conversion optique-Ă©lectrique.\r\n\r\nL'astuce du 50G-PON, c'est qu'il utilise des longueurs d'onde diffĂ©rentes de celles du GPON et du XGS-PON. ConcrĂštement, les trois technologies peuvent cohabiter sur la mĂȘme fibre physique : un opĂ©rateur peut continuer Ă servir ses abonnĂ©s GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point dĂ©cisif pour le dĂ©ploiement, parce qu'il Ă©vite la rupture de service et Ă©tale l'investissement.\r\n\r\nPourquoi ça compte\r\n\r\nĂ 50 Gbit/s symĂ©triques, on n'est plus dans la logique du « plus de dĂ©bit pour le particulier ». L'enjeu est ailleurs, et il est triple.\r\n\r\nD'abord, les usages professionnels qui tournent en limite sur XGS-PON. Sauvegarde cloud Ă l'Ă©chelle d'une entreprise, synchronisation inter-sites, stockage partagĂ©, environnements de travail virtualisĂ©s : ces flux ont besoin de dĂ©bit symĂ©trique et constant, et 10 Gbit/s commencent Ă serrer dans certains contextes.\r\n\r\nEnsuite, le transport pour le mobile. Une antenne 5G â et a fortiori 6G â doit ĂȘtre raccordĂ©e au cĆur de rĂ©seau par un lien capable d'encaisser le trafic agrĂ©gĂ© de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le fronthaul ou le backhaul selon l'architecture. Le 50G-PON est un candidat sĂ©rieux pour ce rĂŽle, parce qu'il offre les bons dĂ©bits avec une infrastructure mutualisable et peu coĂ»teuse Ă exploiter.\r\n\r\nEnfin, l'Ă©volutivitĂ©. La mĂȘme fibre, le mĂȘme splitter, le mĂȘme chemin physique pourront porter le 50G-PON aujourd'hui et la gĂ©nĂ©ration suivante â dĂ©jĂ en discussion Ă l'ITU-T sous le nom de 100G-PON â demain. C'est ce qui justifie qu'on dĂ©ploie du 50G-PON mĂȘme si tous les abonnĂ©s n'en ont pas l'usage immĂ©diat : ce n'est pas l'Ă©quipement client qui coĂ»te cher, c'est la fibre dans la rue, et elle est dĂ©jĂ lĂ .\r\n\r\nCe qui freine encore\r\n\r\nLe 50G-PON existe, il est standardisĂ©, et plusieurs Ă©quipementiers proposent du matĂ©riel compatible. Pour autant, le dĂ©ploiement Ă grande Ă©chelle prendra du temps, pour quelques raisons concrĂštes.\r\n\r\nLe coĂ»t des Ă©quipements reste Ă©levĂ©. Les composants optiques capables de moduler proprement Ă 50 Gbit/s sur une seule porteuse sont Ă un stade industriel rĂ©cent, et les volumes ne sont pas encore lĂ pour faire baisser les prix. Pour la majoritĂ© des foyers, le XGS-PON couvre largement les besoins et coĂ»te beaucoup moins cher.\r\n\r\nLa consommation Ă©nergĂ©tique est plus importante que sur les gĂ©nĂ©rations prĂ©cĂ©dentes. Ce n'est pas rĂ©dhibitoire, mais ça compte dans le bilan d'exploitation, surtout Ă l'Ă©chelle d'un opĂ©rateur.\r\n\r\nEnfin, le marchĂ© n'est pas pressĂ©. Les box rĂ©sidentielles actuelles n'exploiteraient mĂȘme pas 10 Gbit/s symĂ©triques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrĂ©s sur des segments prĂ©cis â entreprises, datacenters, opĂ©rateurs mobiles. Le dĂ©ploiement va donc se faire par couches, en commençant par les zones oĂč la demande existe vraiment.\r\n\r\nEn rĂ©sumĂ©\r\nTechnologie | DĂ©bit symĂ©trique | Cible principale |\r\n---|---|---|\r\nGPON | 1 Gbit/s | RĂ©sidentiel actuel |\r\nXGS-PON | 10 Gbit/s | RĂ©sidentiel haut de gamme, PME |\r\nNG-PON2 | 40 Gbit/s (4 Ă 10) | Niche, peu dĂ©ployĂ© |\r\n50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile |\r\n\r\nLe 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la brique d'infrastructure qui prĂ©pare la dĂ©cennie qui vient : celle qui permettra aux opĂ©rateurs de rĂ©pondre Ă la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine gĂ©nĂ©ration, et Ă la montĂ©e en puissance progressive du rĂ©sidentiel â sans toucher Ă la fibre dĂ©jĂ tirĂ©e. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure."},{"uuid":"4f193d70-d236-42d7-aedb-58631cd15002","slug":"la-6g-au-dela-de-la-5g-promesses-et-interrogations","title":"La 6G : au-delĂ de la 5G, promesses et interrogations","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:46:51","updated_at":"2025-11-05 08:46:51","plain":"Alors que la 5G peine encore Ă sâimposer partout, la recherche sur la 6G est dĂ©jĂ bien avancĂ©e. Les laboratoires, opĂ©rateurs et gouvernements annoncent des innovations spectaculaires : dĂ©bits colossaux, latence quasi nulle et intĂ©gration massive de lâintelligence artificielle dans le rĂ©seau. Mais derriĂšre le buzz mĂ©diatique se cachent de grandes incertitudes techniques et Ă©conomiques.\r\n--\r\n\r\nPromesses technologiques\r\n\r\n DĂ©bits thĂ©oriques : jusquâĂ 1âŻTbit/s dans des conditions expĂ©rimentales (vs 10âŻGbit/s max pour la 5G).\r\n Latence ultra-faible : <1âŻms, visant les applications critiques comme chirurgie Ă distance, vĂ©hicules autonomes coordonnĂ©s en temps rĂ©el et rĂ©alitĂ© immersive totale.\r\n FrĂ©quences : exploitation des ondes tĂ©rahertz (THz), beaucoup plus hautes que les mmWave 5G, offrant un spectre presque illimitĂ© mais avec des contraintes sĂ©vĂšres de portĂ©e et pĂ©nĂ©tration.\r\n Intelligence embarquĂ©e : rĂ©seaux capables dâauto-optimisation grĂące Ă lâIA et au machine learning pour gĂ©rer la congestion, lâĂ©nergie et les allocations de spectre en temps rĂ©el.\r\n IntĂ©gration multi-domaines : fusion des communications terrestres, satellites, drones et IoT pour crĂ©er un rĂ©seau ubiquitaire.\r\n--\r\n\r\nDĂ©fis techniques\r\n\r\n1. Propagation et portĂ©e : les ondes THz sont extrĂȘmement sensibles aux obstacles et Ă lâhumiditĂ©, nĂ©cessitant une densitĂ© dâantennes inimaginable Ă lâĂ©chelle mondiale.\r\n2. Consommation Ă©nergĂ©tique : dĂ©ployer des antennes THz ultra-puissantes et gĂ©rer des rĂ©seaux IA en temps rĂ©el risque dâaugmenter considĂ©rablement la consommation Ă©lectrique.\r\n3. Standardisation complexe : contrairement Ă la 5G qui a hĂ©ritĂ© dâune partie de lâinfrastructure 4G, la 6G nĂ©cessitera des investissements massifs et de nouveaux protocoles.\r\n4. CoĂ»t et adoption : le coĂ»t pour les opĂ©rateurs et la nĂ©cessitĂ© de renouveler les Ă©quipements pour les utilisateurs seront un frein majeur, comme ce fut le cas pour la 3G et la 5G.\r\n--\r\n\r\nUsages envisagĂ©s\r\n\r\n RĂ©alitĂ© mixte et immersive : AR/VR ultra-rĂ©aliste, mĂ©tavers en temps rĂ©el, tĂ©lĂ©prĂ©sence totale.\r\n TĂ©lĂ©chirurgie et vĂ©hicules autonomes coordonnĂ©s : applications critiques nĂ©cessitant une latence quasi nulle.\r\n IoT massif : milliards dâobjets connectĂ©s, capteurs intelligents, villes et infrastructures âautonomesâ.\r\n Communication spatiale et aĂ©rienne : drones, satellites et aĂ©ronefs connectĂ©s en temps rĂ©el.\r\n--\r\n\r\nCritique et perspective\r\n\r\nMĂȘme si les promesses de la 6G sont spectaculaires, plusieurs points restent prĂ©occupants :\r\n\r\n La 6G est encore largement thĂ©orique : aucune application grand public nâest prĂ©vue avant 2030.\r\n Comme pour la 5G, les opĂ©rateurs pourraient utiliser la 6G pour inciter la migration depuis la 5G, en bridant certaines fonctionnalitĂ©s sur la gĂ©nĂ©ration prĂ©cĂ©dente.\r\n Le discours marketing risque de crĂ©er une confusion encore plus grande pour les utilisateurs : dĂ©bits maximaux, latence minimale et rĂ©seaux intelligents seront trĂšs localisĂ©s et expĂ©rimentaux, bien loin dâune couverture nationale.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : Ă©volution 3G â 4G â 5G â 6G\r\n--\r\n\r\nLa 6G sâannonce comme lâavenir des rĂ©seaux mobiles, mais elle illustre encore la stratĂ©gie rĂ©currente des opĂ©rateurs :\r\n\r\n1. CrĂ©er une promesse technologique spectaculaire.\r\n2. DĂ©ployer progressivement pour ne pas perturber lâinfrastructure existante.\r\n3. Inciter subtilement les utilisateurs Ă migrer vers la nouvelle gĂ©nĂ©ration, souvent via des limitations sur les gĂ©nĂ©rations prĂ©cĂ©dentes.\r\nComme pour la 3G bridĂ©e puis la 4G et la 5G, la 6G risque dâĂȘtre autant un outil de marketing et de stratĂ©gie Ă©conomique quâune vĂ©ritable rĂ©volution immĂ©diate pour le consommateur."},{"uuid":"663b0638-10fd-4549-8ff5-aebb3285388f","slug":"la-5g-promesse-derives-et-realite","title":"La 5G : promesse, dĂ©rivĂ©s et rĂ©alitĂ©","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:45:44","updated_at":"2025-11-05 08:45:44","plain":"Technologie et promesse\r\n\r\nLa 5G est prĂ©sentĂ©e comme la rĂ©volution ultime des rĂ©seaux mobiles. DĂ©bits massifs, latence ultra-faible, support dâun nombre astronomique dâobjets connectĂ©s⊠mais derriĂšre le discours marketing se cache une rĂ©alitĂ© plus nuancĂ©e :\r\n\r\n DĂ©bits thĂ©oriques : 100âŻMbit/s en usage rĂ©el, jusquâĂ 10âŻGbit/s sur bandes millimĂ©triques (mmWave) et zones ultra-denses.\r\n Latence : 1â10âŻms, permettant cloud gaming, vĂ©hicules autonomes et IoT industriel.\r\n Architecture :\r\n\r\n NSA (Non Standalone) : la 5G repose sur la 4G pour le contrĂŽle, 5G uniquement pour les dĂ©bits.\r\n SA (Standalone) : rĂ©seau 5G indĂ©pendant avec cĆur 5GC, latence minimale et optimisation maximale.\r\n FrĂ©quences : de 700âŻMHz (longue portĂ©e) Ă 26âŻGHz (mmWave, trĂšs haut dĂ©bit mais faible portĂ©e).\r\n--\r\n\r\n5G+ : le âplusâ marketing\r\n\r\n La 5G+ nâest pas une nouvelle gĂ©nĂ©ration mais une dĂ©nomination commerciale pour la 5G sur frĂ©quences millimĂ©triques ou avec agrĂ©gation de bandes.\r\n Objectif : mettre en avant des dĂ©bits spectaculaires (souvent >1âŻGbit/s) sur des zones trĂšs localisĂ©es.\r\n Limitation : portĂ©e extrĂȘmement courte et sensibilitĂ© aux obstacles. Les dĂ©bits annoncĂ©s ne sont atteints que pour une minoritĂ© dâabonnĂ©s.\r\n--\r\n\r\nVoLTE : la voix sur LTE\r\n\r\n VoLTE (Voice over LTE) permet de passer les appels vocaux via le rĂ©seau 4G au lieu de basculer sur la 2G/3G.\r\n Avantages : meilleure qualitĂ© sonore, connexion plus rapide, possibilitĂ© de passer simultanĂ©ment un appel et utiliser Internet.\r\n Limitation : nĂ©cessite un smartphone compatible et un rĂ©seau correctement configurĂ©. Dans certaines zones, les abonnĂ©s passent encore par la 3G pour la voix, mĂȘme avec un smartphone rĂ©cent.\r\n--\r\n\r\nDSS : Dynamic Spectrum Sharing\r\n\r\n DSS permet de partager dynamiquement le spectre entre 4G et 5G sur les mĂȘmes frĂ©quences.\r\n Avantages pour lâopĂ©rateur : dĂ©ploiement rapide de la 5G sans attendre la libĂ©ration complĂšte du spectre.\r\n Limitation : la 4G existante peut ĂȘtre lĂ©gĂšrement dĂ©gradĂ©e, ce qui reproduit lâeffet dĂ©jĂ observĂ© avec la 3G bridĂ©e pour forcer la migration.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : architecture 4G vs 5G\r\n\r\n\r\n\r\n La 5G remplace eNodeB/EPC par gNodeB/5GC, rĂ©duisant la latence et augmentant lâefficacitĂ©, mais lâaccĂšs rĂ©el Ă ces dĂ©bits reste limitĂ© selon la frĂ©quence et la zone.\r\n--\r\n\r\nLa 5G, avec ses variantes 5G+, VoLTE, DSS, illustre la complexitĂ© croissante du paysage mobile :\r\n\r\n1. MultiplicitĂ© des normes et labels : 4G, 4G+, VoLTE, 5G, 5G+, DSS⊠pour lâutilisateur, il devient presque impossible de savoir ce quâil utilise rĂ©ellement.\r\n2. Marketing vs rĂ©alitĂ© : les dĂ©bits annoncĂ©s sont rarement atteints, et certaines zones restent sur une 4G bridĂ©e pour prĂ©parer la migration.\r\n3. StratĂ©gie opĂ©rateur : comme pour la 3G et la 4G, la pression sur lâutilisateur est subtile : dĂ©grader lĂ©gĂšrement les anciens rĂ©seaux, mettre en avant les nouvelles performances, et pousser Ă migrer progressivement.\r\nLa ârĂ©volution 5Gâ existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des dĂ©bits trĂšs variables. Les promesses marketing et la rĂ©alitĂ© Ă©conomique du dĂ©ploiement ne coĂŻncident pas toujours."},{"uuid":"d6571053-2261-4e6e-ab39-3c327ff2e8e4","slug":"les-strategies-de-migration-4g","title":"Les stratĂ©gies de migration 4G","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:43:31","updated_at":"2025-11-05 08:43:31","plain":"Pression progressive sur la 3G\r\n\r\nDepuis le dĂ©ploiement massif de la 4G, les opĂ©rateurs français ont mis en place des stratĂ©gies ciblĂ©es pour inciter les utilisateurs Ă migrer depuis la 3G. MĂȘme lorsque la 3G suffisait pour des usages quotidiens (email, surf, visioconfĂ©rence lĂ©gĂšre), plusieurs leviers ont Ă©tĂ© utilisĂ©s :\r\n\r\n Bridage progressif des dĂ©bits 3G : rĂ©duction systĂ©matique des vitesses en itinĂ©rance ou sur rĂ©seaux saturĂ©s.\r\n Promotion active de la 4G : campagnes marketing, forfaits 4G plus attractifs.\r\n Optimisation du spectre : rĂ©cupĂ©ration des frĂ©quences 3G (900/1800/2100âŻMHz) pour augmenter la capacitĂ© 4G.\r\n RĂ©duction du coĂ»t par bit : la 4G transmet plus de donnĂ©es avec un coĂ»t Ă©nergĂ©tique et matĂ©riel infĂ©rieur Ă la 3G, incitant les opĂ©rateurs Ă concentrer les ressources sur la 4G.\r\n\r\nCes stratĂ©gies combinent aspects techniques, Ă©conomiques et commerciaux pour rendre la migration quasi inĂ©vitable.\r\n--\r\n\r\nCas opĂ©rateurs : Free, Orange, SFR, Bouygues\r\nOpĂ©rateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |\r\n--------- | ----------------- | ----------------- |\r\nFree | 0,384 | 50â150 |\r\nOrange | 0,5â1 | 60â200 |\r\nSFR | 0,5 | 50â150 |\r\nBouygues | 0,5 | 50â150 |\r\n\r\n Free Mobile : itinĂ©rance 3G bridĂ©e Ă 384âŻkbit/s pour les abonnĂ©s hors 4G, couverture 4G dĂ©jĂ trĂšs Ă©tendue.\r\n Orange : maintien de la 3G dans les zones rurales, mais rĂ©duction progressive des dĂ©bits pour favoriser la 4G.\r\n SFR et Bouygues : bridage partiel et incitations tarifaires Ă passer Ă la 4G.\r\nLe tableau montre lâĂ©cart spectaculaire entre la 3G bridĂ©e et les dĂ©bits moyens 4G, un argument indirect pour pousser les abonnĂ©s vers la nouvelle gĂ©nĂ©ration.\r\n--\r\n\r\nGraphique suggĂ©rĂ© : part des abonnĂ©s 4G vs 3G (2015â2025)\r\n\r\n\r\n\r\n Ce graphique illustre la migration progressive : alors que la 3G dominait en 2015, elle devient marginale en 2025.\r\n La stratĂ©gie opĂ©rateur a donc portĂ© ses fruits : libĂ©ration de spectre et concentration des ressources sur la 4G.\r\n--\r\n\r\nNarratif\r\n\r\nMĂȘme si la 3G suffisait pour de nombreux usages quotidiens, les opĂ©rateurs ont utilisĂ© le bridage et la mise en avant de la 4G comme leviers indirects pour forcer la migration.\r\n\r\n LibĂ©ration du spectre : les frĂ©quences 3G peuvent ĂȘtre utilisĂ©es pour la 4G et prĂ©parer la 5G.\r\n RĂ©duction des coĂ»ts : maintenir la 3G est plus coĂ»teux que concentrer les investissements sur la 4G.\r\n Pression subtile sur lâutilisateur : le simple fait de ralentir la 3G encourage la migration sans hausse tarifaire directe.\r\nEn pratique, cela signifie que la 4G nâest pas seulement une amĂ©lioration technique, mais aussi un outil stratĂ©gique pour redĂ©ployer les ressources et moderniser le rĂ©seau."},{"uuid":"2bd30656-b34b-45b3-86b7-610503fa92fe","slug":"la-4g-un-bond-en-avant-technologique","title":"La 4G : un bond en avant technologique","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:42:20","updated_at":"2025-11-05 08:42:20","plain":"DĂ©finition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), reprĂ©sente la quatriĂšme gĂ©nĂ©ration des rĂ©seaux mobiles. DĂ©ployĂ©e massivement en France Ă partir de 2012, elle a transformĂ© lâexpĂ©rience utilisateur grĂące Ă des dĂ©bits Ă©levĂ©s et une latence nettement rĂ©duite.\r\n\r\n DĂ©bit descendant : 100 Mbit/s en LTE standard, jusquâĂ 1 Gbit/s avec LTE Advanced.\r\n DĂ©bit montant : 50 Mbit/s en LTE standard, jusquâĂ 500 Mbit/s en LTE Advanced.\r\n Latence moyenne : 30â50 ms (contre 150â200 ms en 3G).\r\n\r\nCette rĂ©duction de latence et lâaugmentation des dĂ©bits ont ouvert la voie Ă des usages auparavant difficiles en 3G, comme le streaming vidĂ©o HD, le cloud computing mobile et lâInternet des objets (IoT).\r\n--\r\n\r\nAvantages technologiques\r\n\r\nLa 4G introduit plusieurs amĂ©liorations fondamentales :\r\n\r\n1. EfficacitĂ© spectrale accrue : meilleure utilisation des frĂ©quences disponibles, permettant de transporter plus de donnĂ©es par MHz.\r\n2. Support des contenus multimĂ©dias HD : vidĂ©o, audio et streaming en haute dĂ©finition.\r\n3. RĂ©duction de la latence : amĂ©liore la fluiditĂ© des jeux en ligne, visioconfĂ©rences et applications temps rĂ©el.\r\n4. Architecture simplifiĂ©e : la 4G supprime le RNC (Radio Network Controller) de la 3G et introduit lâeNodeB, un contrĂŽleur intĂ©grĂ© qui rĂ©duit les dĂ©lais et complexifie moins le rĂ©seau.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : architecture 3G vs 4G\r\nComparaison : la 4G simplifie lâarchitecture en fusionnant certaines fonctions du RNC dans lâeNodeB, ce qui rĂ©duit la latence et amĂ©liore le dĂ©bit effectif.\r\n--\r\n\r\nExemples opĂ©rateurs et impact utilisateur\r\n\r\n Free Mobile : couverture 4G de 96âŻ% de la population française.\r\n Orange, SFR, Bouygues : dĂ©ploiement complet dans les grandes villes et axes principaux.\r\n\r\nConsĂ©quences sur la 3G :\r\n\r\n Les services qui fonctionnaient bien sur la 3G deviennent limitĂ©s, notamment en itinĂ©rance.\r\n Le bridage progressif de la 3G force les utilisateurs hors des grandes villes Ă adopter la 4G pour retrouver des dĂ©bits satisfaisants.\r\nLa 4G est ainsi la premiĂšre technologie Ă rĂ©ellement âforcerâ la migration depuis la 3G, en combinant avantages techniques et pression indirecte sur les utilisateurs.\r\n--\r\n\r\nLa 4G nâest pas seulement une Ă©volution des dĂ©bits : elle reprĂ©sente un changement architectural et Ă©conomique majeur.\r\n\r\n Elle permet des usages jusquâalors impossibles en 3G.\r\n Elle amĂ©liore lâefficacitĂ© rĂ©seau et rĂ©duit les coĂ»ts par bit transmis.\r\n Elle sert de levier pour pousser progressivement les abonnĂ©s 3G vers une expĂ©rience moderne, plus fluide et adaptĂ©e aux besoins actuels."},{"uuid":"a55aeefd-28ae-4c3f-bfc1-c0400c3877c2","slug":"pourquoi-les-operateurs-brident-ils-la-3g","title":"Pourquoi les opĂ©rateurs brident-ils la 3G ?","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:41:22","updated_at":"2025-11-05 08:41:22","plain":"Explications scientifiques et Ă©conomiques\r\n\r\nLa migration des utilisateurs de la 3G vers la 4G et la 5G ne se limite pas Ă une simple volontĂ© commerciale. Plusieurs facteurs techniques et Ă©conomiques expliquent pourquoi les opĂ©rateurs limitent progressivement les performances des anciennes gĂ©nĂ©rations.\r\n--\r\n\r\n1. Refarming du spectre\r\n\r\nLe refarming consiste Ă rĂ©affecter les frĂ©quences radio utilisĂ©es par la 3G (900 MHz, 1800 MHz, 2100 MHz) pour la 4G et dĂ©sormais la 5G.\r\n\r\n Objectif : optimiser lâutilisation du spectre radio limitĂ© et trĂšs convoitĂ©.\r\n ConsĂ©quence pour la 3G : rĂ©duction des capacitĂ©s rĂ©seau et baisse effective des dĂ©bits.\r\n Avantage pour la 4G/5G : meilleure couverture et dĂ©bits accrus, tout en utilisant les bandes dĂ©jĂ dĂ©ployĂ©es.\r\n--\r\n\r\n2. CoĂ»t dâentretien Ă©levĂ© des infrastructures 3G\r\n\r\nMaintenir un rĂ©seau 3G opĂ©rationnel est coĂ»teux :\r\n\r\n Les Ă©quipements (antennes, contrĂŽleurs RNC, stations de base) vieillissent et nĂ©cessitent maintenance et mises Ă jour rĂ©guliĂšres.\r\n Les coĂ»ts Ă©nergĂ©tiques et opĂ©rationnels sont proportionnellement plus Ă©levĂ©s par bit transmis comparĂ© Ă la 4G ou la 5G.\r\n En parallĂšle, le nombre dâutilisateurs actifs sur la 3G diminue, ce qui rĂ©duit la rentabilitĂ©.\r\nLe ratio coĂ»t par bit est donc nettement moins favorable pour la 3G : pour un flux de donnĂ©es Ă©quivalent, un opĂ©rateur dĂ©pense plus en 3G quâen 4G ou 5G.\r\n--\r\n\r\n3. Incitation Ă la migration via bridage\r\n\r\nPour accĂ©lĂ©rer la transition vers les nouvelles gĂ©nĂ©rations :\r\n\r\n Les opĂ©rateurs brident les dĂ©bits 3G (exemple concret : Free Mobile en itinĂ©rance sur Orange).\r\n Les utilisateurs rencontrent des limitations visibles : ralentissements web, streaming limitĂ©, visioconfĂ©rence dĂ©gradĂ©e.\r\n Cette stratĂ©gie crĂ©e une motivation implicite Ă souscrire Ă des forfaits 4G ou 5G, sans intervention directe sur les tarifs.\r\n--\r\n\r\nĂvolution des dĂ©bits bridĂ©s sur 3G Free/Orange (2016â2020)\r\nAnnĂ©e | DĂ©bit descendant | DĂ©bit montant |\r\n----- | ---------------- | ------------- |\r\n2016 | 5 Mbit/s | 0,5â1 Mbit/s |\r\n2017 | 1 Mbit/s | 0,5 Mbit/s |\r\n2019 | 768 kbit/s | 384 kbit/s |\r\n2020 | 384 kbit/s | 384 kbit/s |\r\nCe tableau illustre la rĂ©duction progressive des performances, transformant un rĂ©seau encore fonctionnel en service Ă trĂšs faible dĂ©bit, pour encourager la migration vers la 4G/5G.\r\n--\r\n\r\nSchĂ©ma suggĂ©rĂ© : flux de donnĂ©es et coĂ»t par bit (3G vs 4G)\r\n\r\n\r\n\r\n Lecture du schĂ©ma : la 3G transmet moins de donnĂ©es Ă un coĂ»t plus Ă©levĂ© pour lâopĂ©rateur. La 4G/5G, avec des dĂ©bits supĂ©rieurs et un coĂ»t par bit rĂ©duit, devient nettement plus rentable.\r\n--\r\n\r\nLa dĂ©gradation volontaire des performances 3G sâexplique par un mix de contraintes techniques, Ă©conomiques et stratĂ©giques :\r\n\r\n1. LibĂ©rer les frĂ©quences pour les nouvelles gĂ©nĂ©rations (refarming).\r\n2. RĂ©duire les coĂ»ts dâentretien des infrastructures obsolĂštes.\r\n3. Inciter les utilisateurs Ă migrer vers la 4G et la 5G, plus rentables et performantes.\r\nCe processus est rĂ©current : chaque gĂ©nĂ©ration prĂ©pare progressivement lâabandon de la prĂ©cĂ©dente, toujours sous couvert dâoptimisation technique et Ă©conomique."},{"uuid":"947e0330-2d72-44c9-8ee2-fcb312babcd0","slug":"la-3g-une-technologie-encore-efficace-mais-bridee","title":"La 3G : une technologie encore efficace⊠mais bridĂ©e","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:40:01","updated_at":"2025-11-05 08:40:01","plain":"DĂ©finition technique\r\n\r\nLa 3G, ou UMTS/HSPA (Universal Mobile Telecommunications System / High Speed Packet Access), reprĂ©sente la troisiĂšme gĂ©nĂ©ration de rĂ©seaux mobiles. DĂ©ployĂ©e massivement au dĂ©but des annĂ©es 2000, elle a permis dâaugmenter significativement les dĂ©bits par rapport Ă la 2G et de dĂ©mocratiser lâinternet mobile.\r\n\r\n DĂ©bit thĂ©orique descendant : de 384 kbit/s (UMTS) Ă 42 Mbit/s (HSPA+)\r\n DĂ©bit thĂ©orique montant : de 64 kbit/s Ă 5,76 Mbit/s selon la version HSPA+\r\n Latence moyenne : 150â200 ms\r\n\r\nGrĂące Ă ces caractĂ©ristiques, la 3G pouvait supporter des usages multimĂ©dias modĂ©rĂ©s et une communication fluide pour des applications professionnelles lĂ©gĂšres.\r\n--\r\n\r\nUsages typiques de la 3G\r\n\r\nLa 3G reste adaptĂ©e pour :\r\n\r\n Email et messagerie instantanĂ©e : navigation fluide pour les Ă©changes professionnels ou personnels.\r\n Surf web : pages web standardisĂ©es et consultation de contenus multimĂ©dias lĂ©gers.\r\n VisioconfĂ©rence lĂ©gĂšre : qualitĂ© suffisante pour des appels vidĂ©o 480p.\r\n VoIP : appels tĂ©lĂ©phoniques via internet, avec une qualitĂ© correcte sur rĂ©seaux non saturĂ©s.\r\n\r\nCes usages font de la 3G une technologie encore fonctionnelle, notamment dans les zones rurales ou pour les utilisateurs peu exigeants en dĂ©bits Ă©levĂ©s.\r\n--\r\n\r\nExemple concret : Free Mobile et bridage en itinĂ©rance\r\n\r\nAvec lâessor de la 4G et, plus rĂ©cemment, de la 5G, certains opĂ©rateurs ont commencĂ© Ă rĂ©duire volontairement les performances de la 3G pour encourager la migration vers les nouvelles gĂ©nĂ©rations. Free Mobile, en itinĂ©rance sur le rĂ©seau Orange, est un exemple emblĂ©matique :\r\n\r\n Depuis 2020, le dĂ©bit est limitĂ© Ă 384 kbit/s dans les deux sens pour la 3G en itinĂ©rance.\r\n Le calendrier de rĂ©duction progressive a Ă©tĂ© le suivant :\r\n\r\n 2016 : 5 Mbit/s descendant\r\n 2017 : 1 Mbit/s descendant\r\n 2019 : 768 kbit/s descendant, 384 kbit/s montant\r\n 2020 : 384 kbit/s descendant et montant\r\n\r\nCe bridage transforme la 3G dâune technologie performante en un rĂ©seau Ă trĂšs faible dĂ©bit, affectant la fluiditĂ© des usages citĂ©s ci-dessus.\r\n--\r\n\r\nComparaison dĂ©bits thĂ©oriques vs rĂ©els\r\nTechnologie | DĂ©bit thĂ©orique descendant | DĂ©bit rĂ©el Free Mobile itinĂ©rance 3G |\r\n----------- | -------------------------- | ------------------------------------ |\r\nUMTS | 384 kbit/s â 2 Mbit/s | 384 kbit/s |\r\nHSPA | 1,8 â 7,2 Mbit/s | 384â768 kbit/s |\r\nHSPA+ | 21 â 42 Mbit/s | 384 kbit/s |\r\n\r\nSchĂ©ma suggĂ©rĂ© : visualiser le dĂ©calage entre dĂ©bit thĂ©orique et dĂ©bit rĂ©el selon gĂ©nĂ©ration et itinĂ©rance. Cela montre clairement la dĂ©gradation volontaire de la 3G.\r\n--\r\n\r\nImpact pour lâutilisateur\r\n\r\n Navigation ralentie, streaming limitĂ© Ă une rĂ©solution faible.\r\n VisioconfĂ©rences perturbĂ©es ou coupures frĂ©quentes.\r\n Motivation implicite Ă migrer vers la 4G ou la 5G pour bĂ©nĂ©ficier de dĂ©bits normaux.\r\n\r\nEn rĂ©sumĂ©, la 3G demeure techniquement suffisante pour de nombreux usages, mais les opĂ©rateurs rĂ©duisent volontairement les performances, transformant un service pleinement fonctionnel en expĂ©rience limitĂ©e.\r\n--\r\n\r\nRĂ©fĂ©rences\r\n\r\n 01net.com â Free Mobile et bridage 3G\r\n Fiche Free Mobile â DĂ©bits 3G (PDF)"},{"uuid":"da406813-bf15-4f4e-a700-2752550224bb","slug":"quand-la-3g-suffisait-et-qu-on-vous-fait-basculer","title":"Quand la 3G suffisait⊠et quâon vous fait basculer","category":"tĂ©lĂ©com","published":true,"published_at":"2025-11-05 08:38:25","updated_at":"2025-11-05 08:38:25","plain":"Une plongĂ©e scientifique et technologique dans lâĂ©volution des rĂ©seaux mobiles et la stratĂ©gie des opĂ©rateurs.\r\n--\r\n\r\nIntroduction\r\nEn 2015, votre 3G suffisait pour le tĂ©lĂ©travail, la visioconfĂ©rence et le streaming lĂ©ger. Aujourdâhui, mĂȘme pour un simple email, certaines zones semblent plus lentes quâavant.\r\n\r\nLâhistoire des tĂ©lĂ©communications mobiles est jalonnĂ©e de rĂ©volutions techniques. Chaque gĂ©nĂ©ration de rĂ©seau â de la 2G Ă la 5G â a apportĂ© des dĂ©bits supĂ©rieurs, des latences rĂ©duites et de nouveaux usages. Pourtant, derriĂšre la façade technologique, une stratĂ©gie commerciale se dessine : la migration forcĂ©e des utilisateurs vers les nouvelles gĂ©nĂ©rations. Ce dossier examine comment la 3G, la 4G et la 5G se succĂšdent, comment les opĂ©rateurs orchestrent le passage dâune technologie Ă lâautre, et quels impacts cela a sur lâexpĂ©rience utilisateur.\r\n--\r\n\r\nLa 3G : une technologie encore performante⊠bridĂ©e par les opĂ©rateurs\r\n\r\nDĂ©finition et usages\r\n\r\nLa 3G (UMTS/HSPA) a marquĂ© un saut qualitatif par rapport Ă la 2G. DĂ©veloppĂ©e Ă la fin des annĂ©es 1990 et dĂ©ployĂ©e massivement Ă partir de 2004, elle permettait :\r\n\r\n des dĂ©bits thĂ©oriques de 384 kbit/s jusquâĂ 42 Mbit/s pour les variantes HSPA+ ;\r\n des applications comme le surf web, la messagerie instantanĂ©e, les appels VoIP et la visioconfĂ©rence lĂ©gĂšre ;\r\n une latence moyenne de 150â200 ms, suffisante pour la plupart des usages bureautiques.\r\n\r\nPour lâutilisateur lambda, la 3G suffisait amplement. Pourtant, Ă partir de 2016â2017, certains opĂ©rateurs ont commencĂ© Ă rĂ©duire volontairement les performances.\r\n\r\nExemple concret : Free Mobile\r\n\r\nFree Mobile, en itinĂ©rance sur le rĂ©seau Orange, a progressivement bridĂ© les dĂ©bits 3G :\r\nAnnĂ©e | DĂ©bit descendant | DĂ©bit montant |\r\n----- | ---------------- | ------------- |\r\n2016 | 5 Mbit/s | 0,5â1 Mbit/s |\r\n2017 | 1 Mbit/s | 0,5 Mbit/s |\r\n2019 | 768 kbit/s | 384 kbit/s |\r\n2020 | 384 kbit/s | 384 kbit/s |\r\nSource : 01net â Free Mobile et bridage 3G\r\n\r\nLes utilisateurs constatent alors que leur expĂ©rience, auparavant fluide, devient frustrante : ralentissement du web, vidĂ©os qui ne se chargent pas correctement, visioconfĂ©rences de qualitĂ© mĂ©diocre.\r\n\r\nPourquoi un bridage ?\r\n\r\nLe bridage de la 3G sâexplique par plusieurs facteurs :\r\n\r\n1. Refarming du spectre : libĂ©rer les frĂ©quences 900/1800/2100 MHz pour la 4G et la 5G ;\r\n2. CoĂ»t dâentretien : maintenir un rĂ©seau 3G coĂ»teux pour des utilisateurs minoritaires nâest plus rentable ;\r\n3. Incitation Ă migrer : les abonnĂ©s passent naturellement aux nouvelles technologies pour profiter de meilleurs dĂ©bits.\r\n\r\nSchĂ©ma suggĂ©rĂ© : flux de donnĂ©es et coĂ»t par bit en 3G vs 4G.\r\n--\r\n\r\nLa 4G : la rĂ©volution nĂ©cessaire\r\n\r\nDĂ©finition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), est une avancĂ©e majeure :\r\n\r\n DĂ©bits thĂ©oriques : 100 Mbit/s â 1 Gbit/s ;\r\n Latence : 30â50 ms ;\r\n Architecture optimisĂ©e : eNodeB remplace le contrĂŽleur RNC de la 3G pour rĂ©duire les goulots dâĂ©tranglement ;\r\n Utilisations : streaming HD, cloud computing, jeux en ligne, IoT.\r\nLa 4G a donc transformĂ© lâexpĂ©rience mobile et a rendu certaines limitations 3G plus visibles que jamais.\r\n\r\nStratĂ©gies de migration\r\n\r\nLes opĂ©rateurs incitent Ă la migration par :\r\n\r\n le bridage des anciennes gĂ©nĂ©rations ;\r\n la publicitĂ© sur les dĂ©bits 4G/5G ;\r\n le lancement de forfaits â4G-onlyâ.\r\nOpĂ©rateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |\r\n--------- | ----------------- | ----------------- |\r\nFree | 0,384 | 50â150 |\r\nOrange | 0,5â1 | 60â200 |\r\nSFR | 0,5 | 50â150 |\r\nBouygues | 0,5 | 50â150 |\r\nGraphique suggĂ©rĂ© : part des abonnĂ©s 4G vs 3G (2015â2025).\r\n--\r\n\r\nLa 5G : promesse et rĂ©alitĂ©\r\n\r\nLes promesses\r\n\r\n DĂ©bits : 100 Mbit/s â 10 Gbit/s selon frĂ©quence et densitĂ© dâantennes ;\r\n Latence ultra faible : 1â10 ms ;\r\n FrĂ©quences : 700 MHz â 26 GHz (mmWave) ;\r\n Usages : cloud gaming, vĂ©hicules autonomes, IoT Ă grande Ă©chelle.\r\n\r\nLâexpĂ©rience utilisateur\r\n\r\nMĂȘme scĂ©nario quâavec la 3G : certaines zones restent en 4G bridĂ©e, incitant les utilisateurs Ă passer Ă la 5G. La promesse de la 5G ne se rĂ©alise pleinement que dans les zones trĂšs denses ou les zones pilotes.\r\n\r\nSchĂ©ma suggĂ©rĂ© : architecture 4G vs 5G.\r\n--\r\n\r\nConsĂ©quences pour lâutilisateur\r\n\r\n ScĂ©narios pratiques : visioconfĂ©rence, streaming, cloud computing, IoT ;\r\n ExpĂ©rience variable selon rĂ©seau : frustration sur 3G bridĂ©e, fluiditĂ© sur 4G/5G ;\r\n TĂ©moignages utilisateurs : Reddit, forums français, tĂ©moignages directs.\r\nâDĂšs quâon tombe en 3G, rien ne charge correctement⊠le rĂ©seau est volontairement dĂ©gradĂ©.â â Reddit\r\n--\r\n\r\nSynthĂšse scientifique\r\nGĂ©nĂ©ration | DĂ©bit thĂ©orique | Latence | Couverture | Usages possibles | CoĂ»t par bit | Bridage existant |\r\n---------- | ---------------------- | ---------- | ---------- | -------------------------------------- | ------------ | ---------------------- |\r\n3G | 384 kbit/s â 42 Mbit/s | 150â200 ms | TrĂšs large | Email, surf, visio lĂ©gĂšre | ĂlevĂ© | ItinĂ©rance bridĂ©e Free |\r\n4G | 100 Mbit/s â 1 Gbit/s | 30â50 ms | Large | Streaming HD, jeux, cloud | Moyen | Bridage minoritaire |\r\n5G | 100 Mbit/s â 10 Gbit/s | 1â10 ms | Variable | IoT, cloud gaming, vĂ©hicules autonomes | Faible | Pas encore |\r\nLe bridage apparaĂźt comme une stratĂ©gie commerciale autant quâune consĂ©quence technique, visant Ă prĂ©parer lâutilisateur Ă migrer vers de nouvelles technologies.\r\n--\r\n\r\nPerspectives et conseils\r\n\r\n VĂ©rifier la couverture et la technologie disponible selon votre zone ;\r\n Questionner son opĂ©rateur :\r\n\r\n 1. Suis-je sur le rĂ©seau propre ou en itinĂ©rance ?\r\n 2. Quels sont les dĂ©bits effectifs en 3G et 4G ?\r\n 3. Quand la 3G sera-t-elle dĂ©sactivĂ©e ?\r\n Anticiper le passage Ă la 5G pour certains usages exigeants (IoT, cloud gaming, tĂ©lĂ©travail intensif).\r\nVous pouvez encore profiter de votre 3G⊠mais Ă quel prixâŻ?\r\n--\r\n\r\nRĂ©fĂ©rences principales\r\n\r\n1. 01net â Free Mobile et bridage 3G\r\n2. Univers Freebox â Bridage 3G\r\n3. ARCEP â Gestion spectre et couverture\r\n4. Free Mobile â Fiche information standardisĂ©e 2020 (PDF)"},{"uuid":"5b7030fa-68da-42b1-b181-49af17132fdf","slug":"github-copilot-l-assistant-qui-a-declenche-une-tempete","title":"GitHub Copilot, lâassistant qui a dĂ©clenchĂ© une tempĂȘte","category":"actualitĂ©","published":true,"published_at":"2025-11-05 07:17:49","updated_at":"2025-11-05 07:17:49","plain":"En 2022, Microsoft dĂ©voile GitHub Copilot, un outil rĂ©volutionnaire : une intelligence artificielle capable dâaider les programmeurs en gĂ©nĂ©rant du code automatiquement. DerriĂšre cette prouesse technologique, un secret de fabrication : Copilot a Ă©tĂ© entraĂźnĂ© sur des millions de lignes de code public, hĂ©bergĂ©es sur GitHub, la plateforme de partage de projets informatiques appartenant⊠à Microsoft.\r\n\r\nTrĂšs vite, lâenthousiasme laisse place Ă la colĂšre. Des milliers de dĂ©veloppeurs rĂ©alisent que leur travail a servi Ă nourrir une machine commerciale, sans leur consentement ni la moindre compensation. Sur les forums et les rĂ©seaux, le mot circule : âextraction de travail gratuitâ. Ce qui Ă©tait autrefois perçu comme un espace de collaboration ouverte se transforme en champ de bataille juridique et Ă©thique.\r\n\r\nAux Ătats-Unis, une action collective est lancĂ©e contre Microsoft et OpenAI. Les plaignants accusent les gĂ©ants de la tech de violer les droits dâauteur en utilisant du code sous licence open source pour former leur IA. Lâaffaire devient un symbole : jusquâoĂč peut-on aller dans la collecte des donnĂ©es publiques pour nourrir les intelligences artificielles ?\r\n\r\nLe dĂ©bat dĂ©passe vite le monde du code. Sur LinkedIn, certains sâinterrogent : et si nos textes, nos idĂ©es, nos posts publics devenaient, eux aussi, la matiĂšre premiĂšre des IA linguistiques ? AprĂšs tout, les mots que nous publions en ligne sont aux modĂšles de langage ce que le code open source Ă©tait Ă Copilot : une ressource abondante, gratuite, mais pas nĂ©cessairement libre de droit.\r\n\r\nAinsi, lâhistoire de GitHub Copilot nâest pas seulement celle dâune innovation technique â câest le rĂ©cit dâun nouvel Ăąge de la crĂ©ation, oĂč chaque ligne, chaque phrase partagĂ©e sur le web peut devenir une brique dâintelligence⊠parfois Ă notre insu."},{"uuid":"b0b3ac59-87c5-4598-a549-f3168abb4429","slug":"quand-les-conversations-sont-devenues-une-matiere-premiere","title":"Quand les conversations sont devenues une matiĂšre premiĂšre","category":"loisirs","published":true,"published_at":"2025-11-05 07:17","updated_at":"2026-05-12 01:49:27","plain":"Entre 2023 et 2024, quelque chose s'est rompu sur le web social. Pas un effondrement, pas une crise visible â plutĂŽt un basculement discret, presque administratif, dans la maniĂšre dont les grandes plateformes ont commencĂ© Ă regarder ce que produisaient leurs utilisateurs. Les messages, les fils de discussion, les commentaires sarcastiques sous une photo de chat, les longues confidences nocturnes sur Tumblr : tout cela, jusque-lĂ considĂ©rĂ© comme l'humus naturel des rĂ©seaux sociaux, est soudainement devenu autre chose. Une ressource. Un actif. Une matiĂšre brute.\r\n\r\nLe dĂ©clencheur s'appelle Reddit. Le 22 fĂ©vrier 2024, le jour mĂȘme oĂč l'entreprise dĂ©pose son dossier d'introduction en Bourse, elle annonce un accord Ă 60 millions de dollars par an avec Google : le gĂ©ant de la recherche pourra puiser dans les archives du forum, via son API, pour entraĂźner ses modĂšles d'intelligence artificielle. Quelques mois plus tard, OpenAI signe Ă son tour un accord similaire, estimĂ© autour de 70 millions de dollars annuels par les analystes. Le message envoyĂ© au marchĂ© est limpide : ces dĂ©cennies de conversations humaines, agrĂ©gĂ©es par une communautĂ© qui croyait simplement bavarder, valent dĂ©sormais des centaines de millions de dollars. Steve Huffman, PDG de Reddit, vante un modĂšle Ă©conomique enfin durable. Les analystes financiers, eux, parlent de mine d'or.\r\n\r\nTumblr rejoint la danse une semaine plus tard, mais par effraction. Le 27 fĂ©vrier 2024, le site spĂ©cialisĂ© 404 Media rĂ©vĂšle qu'Automattic â la maison mĂšre de Tumblr et WordPress.com â finalise des accords avec OpenAI et Midjourney pour leur fournir l'accĂšs aux contenus publiĂ©s sur ses plateformes. La fuite est embarrassante : des documents internes montrent qu'une premiĂšre extraction de donnĂ©es a mĂȘme ratissĂ© trop large, embarquant par erreur des posts privĂ©s, des blogs supprimĂ©s et des contenus normalement exclus. Automattic publie en urgence un communiquĂ© annonçant un systĂšme d'opt-out â la possibilitĂ© pour les utilisateurs de refuser, Ă condition de cocher la bonne case dans les bons paramĂštres. Mais la communautĂ© Tumblr, refuge historique d'artistes, d'Ă©crivains amateurs, de communautĂ©s queer et de fanfic, n'a pas attendu la procĂ©dure officielle pour rĂ©agir : la nouvelle dĂ©clenche une vague de fermetures de comptes et d'effacements rĂ©troactifs.\r\n\r\nX, sous la direction d'Elon Musk, emprunte un chemin parallĂšle mais plus solitaire. PlutĂŽt que de vendre l'accĂšs Ă ses donnĂ©es Ă des concurrents, Musk a verrouillĂ© son robinet dĂšs 2023 â au point d'introduire des plafonds de consultation tellement absurdes que la plateforme en est devenue inutilisable pendant quelques jours â et a rĂ©servĂ© sa matiĂšre premiĂšre Ă xAI, sa propre sociĂ©tĂ© d'intelligence artificielle, pour alimenter le chatbot Grok. En octobre 2024, X annonce une refonte de ses conditions d'utilisation, effective le 15 novembre. Le nouveau texte est explicite : tout contenu publiĂ© sur la plateforme peut ĂȘtre utilisĂ© pour entraĂźner ses modĂšles d'apprentissage automatique, ainsi que ceux de « partenaires tiers » non nommĂ©s. L'option qui permettait jusque-lĂ aux utilisateurs europĂ©ens de refuser que leurs posts servent Ă entraĂźner Grok est, dans la foulĂ©e, devenue inaccessible pour beaucoup. Le principe reste le mĂȘme que chez Reddit â les mots des utilisateurs deviennent du carburant â mais sans le dĂ©tour d'un contrat externe.\r\n\r\nCar ce qui frappe, ce n'est pas tant chaque accord pris isolĂ©ment que la rapiditĂ© avec laquelle l'idĂ©e s'est imposĂ©e. En quelques mois, exploiter les mots de ses utilisateurs pour entraĂźner de l'IA est devenu non plus une stratĂ©gie audacieuse, mais une Ă©vidence de marchĂ©. LinkedIn, propriĂ©tĂ© de Microsoft â qui se trouve aussi ĂȘtre le principal investisseur d'OpenAI â, suit le mouvement avec une discrĂ©tion remarquable. Le 18 septembre 2024, une mise Ă jour silencieuse de sa politique de confidentialitĂ© rĂ©vĂšle que la plateforme entraĂźne dĂ©jĂ ses propres modĂšles d'IA gĂ©nĂ©rative Ă partir des posts, articles et donnĂ©es de profil de ses membres, partout dans le monde â y compris au Royaume-Uni. Personne n'a Ă©tĂ© prĂ©venu en bonne et due forme ; le paramĂštre permettant de refuser ne se dĂ©clenche pas par dĂ©faut.\r\n\r\nL'Ă©pisode tourne court. En 48 heures, l'Information Commissioner's Office britannique, le rĂ©gulateur des donnĂ©es, exige un arrĂȘt immĂ©diat de la pratique sur le territoire. Stephen Almond, son directeur exĂ©cutif chargĂ© des risques rĂ©glementaires, dĂ©clare publiquement que la confiance du public dans l'IA gĂ©nĂ©rative dĂ©pend prĂ©cisĂ©ment du respect des droits Ă la vie privĂ©e dĂšs le dĂ©part. LinkedIn suspend le traitement au Royaume-Uni, dans l'Espace Ă©conomique europĂ©en et en Suisse. Pour le reste du monde â les Ătats-Unis, l'Asie, le Canada, l'AmĂ©rique latine â, la collecte continue, opt-out par dĂ©faut.\r\n\r\nMais quelque chose, du cĂŽtĂ© des utilisateurs, n'a pas suivi.\r\n\r\nSur Reddit, des modĂ©rateurs ferment leurs subreddits en protestation. D'autres remplacent leurs anciens posts par des chaĂźnes de caractĂšres absurdes â du sabotage de donnĂ©es, en somme, pour rendre leurs contributions inutilisables. Sur Tumblr, on voit ressurgir un vieux geste internet : des comptes entiers passent en privĂ©, des annĂ©es d'Ă©criture s'effacent en quelques clics. Des forums spĂ©cialisĂ©s Ă©voquent une « grĂšve des donnĂ©es ». Une phrase circule, amĂšre, sur plusieurs plateformes Ă la fois : « Nos mots valent de l'or, mais pas pour nous. »\r\n\r\nC'est sans doute le paradoxe le plus profond de cette sĂ©quence. Pendant deux dĂ©cennies, les grandes plateformes avaient bĂąti leur valeur sur un contrat tacite : vous nous donnez votre temps et votre attention, nous vous offrons un espace pour exister et nous monĂ©tisons votre regard auprĂšs des annonceurs. Le deal Ă©tait imparfait, mais lisible. Ă partir de 2024, un second contrat se superpose au premier sans avoir Ă©tĂ© nĂ©gociĂ© : votre langage, vos conversations, vos archives intimes deviennent aussi une matiĂšre premiĂšre vendable, Ă votre insu le plus souvent, pour entraĂźner des intelligences qui Ă terme produiront le mĂȘme langage que vous â mais en sĂ©rie, Ă coĂ»t marginal nul, et au bĂ©nĂ©fice d'autres.\r\n\r\nLe web social Ă©tait entrĂ© dans une nouvelle Ăšre. Celle oĂč les conversations des uns sont devenues l'apprentissage des autres.\r\n--\r\n\r\nSources\r\nVoici la liste des sources utilisĂ©es pour la vĂ©rification, organisĂ©e par thĂšme pour que tu puisses les citer ou les ajouter en fin d'article.\r\n\r\nReddit â Google et OpenAI\r\nCBS News (23 fĂ©vrier 2024) â Annonce de l'accord Ă 60 M$ entre Google et Reddit\r\nhttps://www.cbsnews.com/news/google-reddit-60-million-deal-ai-training/\r\nLutzker & Lutzker (18 mars 2024) â Analyse dĂ©taillĂ©e de l'accord et de l'usage de l'API Reddit\r\nhttps://www.lutzker.com/ipbitpieces/reddits-licensing-agreement-with-google/\r\nColumbia Journalism Review â Analyse de la stratĂ©gie globale de Reddit (mention de l'accord OpenAI Ă 70 M$/an)\r\nhttps://www.cjr.org/analysis/reddit-winning-ai-licensing-deals-openai-google-gemini-answers-rsl.php\r\n\r\nTumblr / Automattic â OpenAI et Midjourney\r\n404 Media (27 fĂ©vrier 2024) â Article source qui a rĂ©vĂ©lĂ© l'affaire\r\nhttps://www.404media.co/tumblr-and-wordpress-to-sell-users-data-to-train-ai-tools/\r\nEngadget (27 fĂ©vrier 2024) â Reprise dĂ©taillĂ©e avec la rĂ©ponse officielle d'Automattic\r\nhttps://www.engadget.com/tumblr-and-wordpress-posts-will-reportedly-be-used-for-openai-and-midjourney-training-204425798.html\r\nWP Tavern (28 fĂ©vrier 2024) â Angle communautĂ© WordPress et critique de la politique d'opt-out\r\nhttps://wptavern.com/automattic-faces-scrutiny-over-ai-access-policy\r\nPopular Science (29 fĂ©vrier 2024) â Mise en perspective sur l'inefficacitĂ© de l'opt-out\r\nhttps://www.popsci.com/technology/openai-wordpress-tumblr/\r\n\r\nX (Twitter) â Conditions d'utilisation et entraĂźnement de Grok\r\nSocial Media Today (17 octobre 2024) â Analyse des nouvelles conditions effectives le 15 novembre 2024\r\nhttps://www.socialmediatoday.com/news/x-formerly-twitter-updates-terms-service/730223/\r\nCNN Business (21 octobre 2024) â RĂ©action des utilisateurs et flou sur l'opt-out\r\nhttps://www.cnn.com/2024/10/21/tech/x-twitter-terms-of-service\r\nCybernews (18 octobre 2024) â Sur la disparition de l'option d'opt-out\r\nhttps://cybernews.com/ai-news/updated-x-terms/\r\nGigazine â DĂ©ta#il des clauses ajoutĂ©es concernant les « partenaires tiers »\r\nhttps://gigazine.net/gscnews/en/20241018-x-privacy-policy-ai-training/\r\n\r\nLinkedIn â Intervention de l'ICO britannique\r\nTechCrunch (20 septembre 2024) â LinkedIn suspend l'entraĂźnement IA au Royaume-Uni\r\nhttps://techcrunch.com/2024/09/20/linkedin-has-stopped-grabbing-u-k-users-data-for-ai/\r\nThe Record (Recorded Future News) (20 septembre 2024) â Le rĂŽle de l'ICO dans l'arrĂȘt\r\nhttps://therecord.media/uk-regulator-stops-linkedin-ai-models\r\nThe Hacker News (22 septembre 2024) â SynthĂšse incluant la mention de Meta en parallĂšle\r\nhttps://thehackernews.com/2024/09/linkedin-halts-ai-data-processing-in-uk.html\r\nLegal IT Insider (20 septembre 2024) â Citation complĂšte de Stephen Almond (ICO)\r\nhttps://legaltechnology.com/2024/09/20/linkedin-suspends-opt-out-ai-model-training-for-uk-following-ico-concerns/"},{"uuid":"0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50","slug":"clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public","title":"Clearview AI : quand lâintelligence artificielle dĂ©passe les limites du « public »","category":"actualitĂ©","published":true,"published_at":"2025-11-05 07:15:36","updated_at":"2025-11-05 07:15:36","plain":"En 2019, une start-up amĂ©ricaine du nom de Clearview AI fait irruption dans le monde de la reconnaissance faciale. Son idĂ©e paraĂźt rĂ©volutionnaire : crĂ©er une base de donnĂ©es gĂ©ante pour identifier nâimporte qui Ă partir dâune simple photo. Pour nourrir son intelligence artificielle, lâentreprise collecte des milliards dâimages publiques issues de plateformes comme Facebook, LinkedIn, Twitter ou encore YouTube. Chaque clichĂ©, chaque visage devient une donnĂ©e utile Ă lâalgorithme â mais sans que les personnes concernĂ©es nâen soient informĂ©es, ni quâelles aient donnĂ© leur consentement.\r\n\r\nRapidement, lâampleur du projet suscite la controverse. Des journalistes rĂ©vĂšlent les pratiques de Clearview, et les autoritĂ©s de protection des donnĂ©es sâen emparent. En France, la CNIL sanctionne lâentreprise pour traitement illĂ©gal de donnĂ©es biomĂ©triques. Le rĂ©gulateur britannique fait de mĂȘme, imposant des amendes et interdisant lâusage de ces donnĂ©es en Europe. Ce scandale devient un symbole : il montre que mĂȘme Ă lâĂšre numĂ©rique, la vie privĂ©e reste un droit fondamental, et que la technologie ne peut pas sâaffranchir des rĂšgles Ă©thiques et juridiques.\r\n\r\nLâaffaire Clearview soulĂšve un enjeu majeur : la frontiĂšre entre le contenu public et le contenu libre dâusage. Ce nâest pas parce quâune image est visible en ligne quâelle peut ĂȘtre exploitĂ©e pour entraĂźner une IA. Cette logique sâapplique aussi Ă des plateformes comme LinkedIn : les informations quâon y partage publiquement ne deviennent pas pour autant un matĂ©riau libre pour les algorithmes.\r\n\r\nAinsi, Clearview AI incarne Ă la fois la puissance et le danger de lâintelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsquâil franchit la ligne fragile entre innovation et intrusion."},{"uuid":"5982deaf-f3de-4f65-9270-9849132e64f6","slug":"nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs","title":"Nos donnĂ©es Ă lâĂšre de lâIA : lâaffaire LinkedIn et la colĂšre des utilisateurs","category":"actualitĂ©","published":true,"published_at":"2025-11-05 07:10:37","updated_at":"2025-11-05 07:10:37","plain":"Un matin dâautomne, LĂ©a ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indĂ©pendante, elle y partage des rĂ©flexions sur le travail Ă distance, y Ă©change avec des collĂšgues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-lĂ , un post attire son attention : « LinkedIn utilise vos donnĂ©es pour entraĂźner ses IA ».\r\n\r\nAu dĂ©but, elle croit Ă une rumeur. Encore une de ces tempĂȘtes numĂ©riques qui sâĂ©vanouissent aussi vite quâelles Ă©clatent. Puis elle lit plus attentivement : le rĂ©seau professionnel de Microsoft admet effectivement utiliser certaines donnĂ©es publiques â les profils, les publications, les interactions visibles â pour nourrir ses modĂšles dâintelligence artificielle.\r\n\r\nDe la mise en relation Ă la collecte invisible\r\n\r\nDepuis sa crĂ©ation, LinkedIn se prĂ©sente comme une vitrine professionnelle : un espace oĂč chacun peut exposer son parcours, ses compĂ©tences, ses ambitions. En Ă©change, la plateforme promet visibilitĂ©, opportunitĂ©s et rĂ©seau. Mais derriĂšre cette promesse, un autre marchĂ© sâest peu Ă peu installĂ© : celui des donnĂ©es.\r\n\r\nChaque clic, chaque mise Ă jour de poste, chaque mot-clĂ© devient une piĂšce dâun immense puzzle comportemental. Ce puzzle, jusquâici utilisĂ© pour cibler des offres dâemploi ou des publicitĂ©s, se retrouve dĂ©sormais au cĆur de quelque chose de beaucoup plus vaste : lâentraĂźnement des intelligences artificielles.\r\n\r\nMicrosoft, maison mĂšre de LinkedIn, investit des milliards dans lâIA. Or, pour quâune IA apprenne, il lui faut une matiĂšre premiĂšre : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.\r\n\r\nLa ligne floue entre le âpublicâ et le âprivĂ©â\r\n\r\nTechniquement, LinkedIn affirme ne collecter que les informations publiques. Mais quâest-ce que cela signifie vraiment ? LĂ©a nâa jamais donnĂ© son accord explicite pour que ses publications servent Ă entraĂźner des algorithmes de gĂ©nĂ©ration de texte. Elle les a partagĂ©es pour Ă©changer avec des pairs, pas pour devenir une donnĂ©e parmi des millions dâautres.\r\n\r\nCâest lĂ que le malaise grandit.\r\nLes utilisateurs dĂ©couvrent que la frontiĂšre entre ce quâils publient volontairement et ce qui peut ĂȘtre rĂ©utilisĂ© sâestompe. Dans les conditions dâutilisation, tout est mentionnĂ© â quelque part, en petits caractĂšres. Mais rares sont ceux qui lisent jusquâĂ la derniĂšre ligne.\r\n\r\nLe choc du consentement absent\r\n\r\nLes rĂ©actions ne se font pas attendre : des posts indignĂ©s envahissent la plateforme mĂȘme.\r\n« On nâest pas des cobayes ! » Ă©crit un utilisateur.\r\n« Nos profils sont devenus des datasets », dĂ©nonce une autre.\r\n\r\nCe qui choque, ce nâest pas seulement lâusage, mais la maniĂšre dont il a Ă©tĂ© introduit : sans consultation, sans transparence, presque Ă bas bruit.\r\n\r\nLes dĂ©fenseurs du projet rĂ©torquent que lâIA ne âlitâ pas nos donnĂ©es comme un humain. Quâelle analyse des tendances, pas des personnes. Que tout est anonymisĂ©.\r\nMais cette dĂ©fense sonne creux pour beaucoup : anonymiser ne supprime pas la question Ă©thique. Ă partir du moment oĂč nos mots, nos idĂ©es, nos rĂ©flexions alimentent un systĂšme dont nous ne maĂźtrisons ni les usages ni les bĂ©nĂ©fices, une part de notre autonomie numĂ©rique sâĂ©rode.\r\n\r\nUne affaire de confiance\r\n\r\nLinkedIn nâest pas la premiĂšre plateforme Ă faire face Ă cette controverse. Reddit, X (ex-Twitter) et mĂȘme Meta ont adoptĂ© des politiques similaires, justifiant ces pratiques par la nĂ©cessitĂ© dâamĂ©liorer leurs modĂšles dâIA.\r\nMais LinkedIn occupe une place particuliĂšre : il sâagit du rĂ©seau professionnel par excellence. Ici, les utilisateurs partagent des informations sensibles â leur parcours, leur entreprise, leurs compĂ©tences â souvent avec leur vrai nom.\r\n\r\nLa relation de confiance entre lâutilisateur et la plateforme est donc essentielle. Et câest justement cette confiance qui vacille.\r\n\r\nLĂ©a et le dilemme numĂ©rique\r\n\r\nQuelques jours plus tard, LĂ©a se rend dans les paramĂštres de confidentialitĂ©.\r\nElle dĂ©couvre, cachĂ©e dans une section sobrement intitulĂ©e « Utilisation des donnĂ©es pour lâIA », une mention : « Nous pouvons utiliser vos informations publiques pour amĂ©liorer nos produits et services, y compris les technologies dâintelligence artificielle. »\r\n\r\nIl existe bien une option dâexclusion, mais difficile Ă trouver. LĂ©a la dĂ©coche, sans savoir si cela changera vraiment quelque chose.\r\nElle ressent un mĂ©lange de soulagement et de rĂ©signation.\r\n\r\nCar au fond, la question dĂ©passe LinkedIn. Elle touche Ă une rĂ©alitĂ© plus vaste : dans lâĂšre de lâintelligence artificielle, nos donnĂ©es sont devenues la nouvelle Ă©nergie, le carburant invisible qui alimente des machines toujours plus puissantes.\r\n\r\nVers une prise de conscience collective\r\n\r\nLâaffaire LinkedIn agit comme un Ă©lectrochoc. Elle rĂ©vĂšle Ă quel point le consentement numĂ©rique reste un concept fragile, souvent illusoire. Elle invite chacun Ă repenser ce quâil partage en ligne, mais aussi Ă exiger des plateformes une vraie transparence.\r\n\r\nLes rĂ©gulateurs europĂ©ens, via le RGPD, commencent Ă se saisir du sujet. Certains experts appellent Ă crĂ©er un « droit Ă lâexclusion des IA », un cadre lĂ©gal obligeant les entreprises Ă obtenir un consentement explicite avant toute utilisation des donnĂ©es Ă des fins dâentraĂźnement algorithmique.\r\n\r\nMais pour lâinstant, la balle reste surtout dans le camp des utilisateurs â ceux qui, comme LĂ©a, naviguent entre pragmatisme et inquiĂ©tude, entre le besoin de visibilitĂ© et la peur dâĂȘtre instrumentalisĂ©s.\r\n--\r\n\r\n Entre progrĂšs et perte de contrĂŽle\r\n\r\nLâIA promet des avancĂ©es spectaculaires. Elle transforme nos mĂ©tiers, nos outils, nos maniĂšres de communiquer. Mais elle pose une question fondamentale : qui possĂšde les donnĂ©es qui la nourrissent ?\r\n\r\nLinkedIn nâest peut-ĂȘtre quâun exemple parmi dâautres, mais il symbolise un tournant.\r\nDans cette Ăšre oĂč chaque mot que nous tapons peut devenir une donnĂ©e dâapprentissage, la vĂ©ritable ressource nâest plus la technologie, mais la confiance.\r\nEt cette confiance, aujourdâhui, semble sâeffriter Ă mesure que les algorithmes se renforcent.\r\n--\r\n\r\nVoici les risques autour de lâutilisation des donnĂ©es des utilisateurs par LinkedIn (et dâautres plateformes) pour lâIA\r\n\r\n1. Atteinte Ă la vie privĂ©e et au consentement\r\n\r\nMĂȘme si LinkedIn affirme nâutiliser que des donnĂ©es âpubliquesâ, cela ne signifie pas que les utilisateurs ont consenti explicitement Ă cet usage.\r\n\r\n Les informations partagĂ©es Ă des fins professionnelles (CV, publications, commentaires) peuvent ĂȘtre rĂ©utilisĂ©es hors contexte.\r\n Le consentement est souvent implicite, enfoui dans les conditions dâutilisation.\r\n Lâutilisateur perd le contrĂŽle sur ce quâil partage : il ne sait pas exactement comment ni par qui ses donnĂ©es seront exploitĂ©es.\r\n\r\nâĄïž Exemple concret : ton texte sur la gestion dâĂ©quipe pourrait servir Ă entraĂźner une IA dâentreprise sans que tu le saches, ni que ton nom y soit associĂ©.\r\n--\r\n\r\n2. Profilage et reconstitution dâidentitĂ©\r\n\r\nLâagrĂ©gation massive des donnĂ©es permet aux IA dâidentifier des schĂ©mas comportementaux et professionnels :\r\n\r\n Les algorithmes peuvent dĂ©duire des informations sensibles (habitudes de travail, orientation politique, situation financiĂšre, etc.) Ă partir de simples interactions.\r\n Ces profils peuvent ĂȘtre utilisĂ©s pour le ciblage commercial, le recrutement automatisĂ©, voire lâĂ©valuation de performance dans certains contextes.\r\n\r\nâĄïž Risque : un recruteur ou un systĂšme dâIA pourrait juger ton profil ou ton style dâĂ©criture sans ton accord.\r\n--\r\n\r\n3. Appropriation intellectuelle et perte de la valeur de ton contenu\r\n\r\nLes textes, publications et commentaires des utilisateurs servent de matiĂšre premiĂšre Ă lâentraĂźnement de modĂšles dâintelligence artificielle.\r\n\r\n Tes contributions (mĂȘme originales ou expertes) peuvent ĂȘtre intĂ©grĂ©es Ă des IA gĂ©nĂ©ratives qui, ensuite, produiront du contenu similaire sans mentionner leur source.\r\n Cela pose une question dâĂ©thique et de propriĂ©tĂ© intellectuelle : tu deviens fournisseur involontaire de savoir gratuit.\r\n\r\nâĄïž Exemple : une IA gĂ©nĂ©rative pourrait reformuler ou rĂ©utiliser tes analyses dans un contexte commercial sans te citer.\r\n--\r\n\r\n4. Risque de rĂ©identification\r\n\r\nMĂȘme si LinkedIn ou Microsoft annoncent que les donnĂ©es sont âanonymisĂ©esâ, des Ă©tudes montrent quâil est souvent possible de rĂ©identifier des individus Ă partir de fragments de donnĂ©es combinĂ©es.\r\n\r\n Les publications, les dates dâemploi ou les noms dâentreprises peuvent suffire Ă retrouver une personne rĂ©elle.\r\n Cela peut exposer Ă du harcĂšlement, du doxing (divulgation dâinfos perso) ou du recrutement non sollicitĂ©.\r\n--\r\n\r\n5. Ărosion de la confiance numĂ©rique\r\n\r\nChaque nouvelle utilisation non transparente des donnĂ©es creuse le fossĂ© entre utilisateurs et plateformes.\r\n\r\n Les professionnels peuvent se censurer, publier moins, ou quitter la plateforme.\r\n Cela nuit Ă la qualitĂ© du rĂ©seau et Ă la diversitĂ© des Ă©changes.\r\n\r\nâĄïž Risque collectif : LinkedIn perd son rĂŽle de rĂ©seau professionnel ouvert, et les utilisateurs deviennent mĂ©fiants ou silencieux.\r\n--\r\n\r\n6. Exploitation commerciale asymĂ©trique\r\n\r\nLes utilisateurs fournissent la matiĂšre (leurs donnĂ©es), mais ne bĂ©nĂ©ficient pas des revenus gĂ©nĂ©rĂ©s par les IA entraĂźnĂ©es sur ces donnĂ©es.\r\n\r\n Les plateformes en tirent un profit direct (via les produits IA, la publicitĂ© ou les abonnements premium).\r\n Les utilisateurs, eux, deviennent des ressources gratuites sans contrepartie.\r\n--\r\n\r\n7. SĂ©curitĂ© des donnĂ©es Ă long terme\r\n\r\nUne fois intĂ©grĂ©es dans des modĂšles dâIA, les donnĂ©es ne peuvent pas toujours ĂȘtre effacĂ©es.\r\n\r\n MĂȘme si tu supprimes ton compte, lâempreinte de tes donnĂ©es peut subsister dans les systĂšmes dâapprentissage.\r\n Cela entre en tension avec le droit Ă lâoubli, garanti par le RGPD.\r\n--\r\n\r\nExemples concrets et projections permettant de bien mesurer les consĂ©quences rĂ©elles (et Ă venir) de cette collecte de donnĂ©es par LinkedIn et les IA associĂ©es.\r\nVoici une sĂ©rie dâillustrations rĂ©alistes, plausibles et documentĂ©es, suivies de projections futures si la tendance se poursuit.\r\n\r\nđŒ 1. Exemple actuel : ton profil devient un âmodĂšleâ de compĂ©tence\r\n\r\nUn consultant publie rĂ©guliĂšrement des analyses sur la transformation digitale. Ses posts sont publics, bien Ă©crits et souvent partagĂ©s.\r\nđ Ces textes peuvent ĂȘtre intĂ©grĂ©s (sans quâil le sache) dans des ensembles de donnĂ©es qui servent Ă entraĂźner une IA professionnelle de rĂ©daction ou de recrutement.\r\nRĂ©sultat : une IA gĂ©nĂ©rative pourrait ensuite produire des articles ou des messages LinkedIn similaires au sien, imitant son ton et sa structure â sans jamais le crĂ©diter.\r\n\r\nđ Projection 2026 : les entreprises paieront pour des outils dâIA âexperts en communication LinkedInâ, entraĂźnĂ©s sur des millions de publications dâutilisateurs. Ces contenus originaux deviendront des modĂšles commerciaux... sans rĂ©munĂ©ration pour leurs auteurs.\r\n--\r\n\r\nđ 2. Exemple : profilage algorithmique dans le recrutement\r\n\r\nLinkedIn est dĂ©jĂ utilisĂ© pour le tri automatisĂ© des candidatures. En combinant ces donnĂ©es avec des modĂšles dâIA, une entreprise pourrait prĂ©dire les âtraits de personnalitĂ©â dâun candidat Ă partir de son profil, de son vocabulaire ou de son historique de publications.\r\n\r\nâĄïž Risque concret :\r\nUne IA pourrait Ă©carter un profil jugĂ© âinstableâ ou ânon alignĂ© culturellementâ simplement parce quâelle a repĂ©rĂ© des posts critiques sur le management â sans intervention humaine.\r\n\r\nđ Projection 2027 : des recruteurs utilisent des IA pour ânoterâ automatiquement les profils selon leur probabilitĂ© de succĂšs dans une entreprise, crĂ©ant des discriminations invisibles et difficilement contestables.\r\n--\r\n\r\nâïž 3. Exemple : appropriation intellectuelle dĂ©guisĂ©e\r\n\r\nImaginons une chercheuse en RH qui publie des posts dĂ©taillant sa mĂ©thode dâĂ©valuation des compĂ©tences.\r\nQuelques mois plus tard, une IA professionnelle (issue dâun modĂšle Microsoft ou OpenAI) reprend des formulations et des idĂ©es trĂšs proches dans un produit commercial.\r\n\r\nâĄïž Risque : sa mĂ©thode devient une fonctionnalitĂ© dâun logiciel RH, sans reconnaissance ni rĂ©munĂ©ration.\r\n\r\nđ Projection 2028 : les IA intĂšgrent massivement du contenu âcrowdsourcĂ©â depuis LinkedIn, Reddit ou Medium. Les crĂ©ateurs deviennent fournisseurs involontaires de savoir, pendant que les entreprises vendent des outils basĂ©s sur leurs contributions.\r\n--\r\n\r\nđ§ 4. Exemple : infĂ©rences comportementales non dĂ©sirĂ©es\r\n\r\nUne IA peut dĂ©duire plus que ce que lâutilisateur pense partager.\r\nâĄïž Par exemple :\r\n\r\n Un rythme de publication irrĂ©gulier peut ĂȘtre interprĂ©tĂ© comme un âmanque de disponibilitĂ©â.\r\n Un enchaĂźnement de changements de poste peut ĂȘtre lu comme un âinstinct dâinstabilitĂ©â.\r\n Le ton ou la frĂ©quence des commentaires peut servir Ă classer les utilisateurs selon leur âinfluence socialeâ.\r\n\r\nđ Projection 2026-2030 : ces donnĂ©es comportementales nourrissent des scores de rĂ©putation professionnelle invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.\r\n--\r\n\r\nđ° 5. Exemple : crĂ©ation de produits IA entraĂźnĂ©s sur les utilisateurs\r\n\r\nMicrosoft dĂ©veloppe des outils dâIA intĂ©grĂ©s Ă LinkedIn Learning ou Ă Microsoft 365 Copilot.\r\nâĄïž Les modĂšles peuvent sâinspirer des tendances, expressions et structures de pensĂ©e des utilisateurs LinkedIn pour proposer des conseils personnalisĂ©s (âVoici comment rĂ©diger une offre dâemploi efficaceâ).\r\n\r\nđ Projection 2030 :\r\nLes modĂšles dâIA deviennent si performants quâils proposent des stratĂ©gies RH, des analyses de marchĂ© ou des lettres de motivation entiĂšres, entraĂźnĂ©es sur les contenus des utilisateurs â mais commercialisĂ©es sous licence Microsoft.\r\nLes utilisateurs deviennent littĂ©ralement la matiĂšre premiĂšre de produits IA vendus Ă dâautres professionnels.\r\n--\r\n\r\nđ 6. Exemple : difficultĂ© dâeffacement ou de contrĂŽle\r\n\r\nUn utilisateur dĂ©cide de supprimer son compte LinkedIn.\r\nâĄïž ProblĂšme : ses anciens posts, dĂ©jĂ utilisĂ©s pour lâentraĂźnement de modĂšles, ne peuvent pas ĂȘtre âdĂ©sapprisâ par ces IA.\r\nLes traces textuelles persistent dans les modĂšles, parfois indĂ©finiment.\r\n\r\nđ Projection 2029 : mĂȘme avec le droit Ă lâoubli renforcĂ©, la rĂ©cupĂ©ration complĂšte des donnĂ©es dans les modĂšles devient quasi impossible. Les rĂ©gulateurs europĂ©ens devront imposer des procĂ©dures dââoubli algorithmiqueâ, trĂšs coĂ»teuses Ă mettre en Ćuvre.\r\n--\r\n\r\nđ 7. Projection sociĂ©tale globale : le paradoxe de la transparence\r\n\r\nĂ long terme, la gĂ©nĂ©ralisation de ces pratiques pourrait produire un effet de censure douce :\r\n\r\n Les utilisateurs partagent moins dâanalyses authentiques, de peur dâĂȘtre copiĂ©s ou profilĂ©s.\r\n Les publications deviennent plus neutres, plus polies, moins spontanĂ©es.\r\n Le rĂ©seau perd de sa valeur humaine et se transforme en vitrine aseptisĂ©e.\r\n\r\nEn parallĂšle, les grandes entreprises technologiques accumulent des quantitĂ©s massives de donnĂ©es textuelles qui leur donnent un avantage compĂ©titif durable**.\r\nLes utilisateurs, eux, deviennent invisibles dans la chaĂźne de valeur de lâintelligence artificielle."},{"uuid":"75302afc-6be5-4c76-bdeb-f297cf76413b","slug":"demarches-mgen","title":"DĂ©marches MGEN","category":"perso","published":true,"published_at":"2025-11-05 06:23","updated_at":"2026-05-12 16:46:32","plain":"đ Ă compter du 12 novembre 2025, les dĂ©marches auprĂšs de la MGEN Ă©voluent\r\n\r\nDans le cadre de la rĂ©forme de la Protection Sociale ComplĂ©mentaire, la MGEN met en place de nouveaux outils. Les dĂ©marches relatives Ă l'assurance maladie s'effectueront dĂ©sormais sur ameli.fr, Ă l'instar des autres assurĂ©s du rĂ©gime gĂ©nĂ©ral.\r\n--\r\n\r\nCe qui change en pratique\r\n\r\nDeux espaces personnels distincts\r\nâĄïž ameli.fr : pour toutes les dĂ©marches liĂ©es Ă l'assurance maladie (remboursements de la SĂ©curitĂ© sociale, arrĂȘts de travail, carte Vitale, etc.)\r\nâĄïž monespaceadherent.mgen.fr : pour tout ce qui relĂšve de la complĂ©mentaire santĂ© MGEN (mutuelle, devis, prestations, etc.)\r\n--\r\n\r\nModalitĂ©s de remboursement\r\n\r\nDeux virements distincts seront perçus :\r\nun de l'Assurance Maladie (via ameli)\r\nun de la MGEN (mutuelle)\r\n\r\nLe montant total remboursĂ© reste inchangĂ©.\r\n--\r\n\r\nContacter la MGEN\r\n\r\nPour l'assurance maladie\r\nVia la messagerie sĂ©curisĂ©e du compte ameli\r\nPar tĂ©lĂ©phone au 09 72 72 40 60 (appel non surtaxĂ©)\r\nPar courrier : MGEN â TSA 81514 â 53106 MAYENNE CEDEX\r\nEn agence MGEN dĂ©partementale\r\n\r\nPour la complĂ©mentaire santĂ©\r\n\r\nAucun changement : se rĂ©fĂ©rer aux coordonnĂ©es indiquĂ©es sur la carte de tiers payant.\r\n--\r\n\r\nDĂ©marches Ă effectuer\r\n\r\nĂ partir du 12 novembre 2025, il convient de :\r\nCrĂ©er ou activer un compte sur ameli.fr si ce n'est pas dĂ©jĂ fait\r\nConsulter remboursements et dĂ©marches sur les deux espaces (ameli et MGEN)\r\n--\r\n\r\nCas particuliers\r\n\r\nDes dĂ©marches spĂ©cifiques sont Ă prĂ©voir dans les situations suivantes :\r\nrĂ©sidence Ă l'Ă©tranger ou hors mĂ©tropole\r\ndĂ©partement de rĂ©sidence diffĂ©rent du dĂ©partement de travail\r\nabsence de carte Vitale ou carte dĂ©fectueuse"},{"uuid":"8ed45b6e-d89b-4ae9-94e2-ed8476c00080","slug":"creer-son-propre-mini-framework-php-from-scratch","title":"CrĂ©er son propre mini-framework PHP from scratch","category":"informatique","published":true,"published_at":"2025-11-04 22:07:52","updated_at":"2025-11-04 22:07:52","plain":"Tout commence avec une idĂ©e simple : bĂątir un systĂšme web lĂ©ger, modulaire et comprĂ©hensible, sans dĂ©pendre dâun framework externe.\r\nUn framework maison, conçu pour gĂ©rer efficacement des posts, des commentaires et des piĂšces jointes, tout en respectant les principes de lâarchitecture MVC.\r\n\r\nLâobjectif\r\n\r\nDisposer dâune base claire et extensible, oĂč chaque brique du systĂšme â du routeur aux modĂšles â reste transparente et entiĂšrement maĂźtrisable.\r\n--\r\n\r\nLa structure du projet\r\n\r\nLâapplication sâorganise autour dâune arborescence simple et logique.\r\n\r\nAu sommet, le dossier joue le rĂŽle de porte dâentrĂ©e du site, avec un fichier qui orchestre tout : câest lui qui intercepte chaque requĂȘte et la transmet au routeur.\r\n\r\nDans le dossier , on retrouve le cĆur de la logique mĂ©tier :\r\n\r\n contient les fondations : le routeur et la classe de base des contrĂŽleurs.\r\n regroupe les diffĂ©rentes logiques dâaction (posts, commentaires, piĂšces jointes).\r\n gĂšre la persistance des donnĂ©es â ici stockĂ©es dans des fichiers JSON pour plus de simplicitĂ©.\r\n\r\nChaque couche a un rĂŽle prĂ©cis, et lâensemble reste clair, modulaire et facile Ă maintenir.\r\n--\r\n\r\nLe routeur : le cerveau du systĂšme\r\n\r\nAu cĆur du projet, le fichier agit comme un chef dâorchestre.\r\nIl Ă©coute les requĂȘtes entrantes, analyse leur mĂ©thode (, , , etc.) et les fait correspondre Ă la bonne route.\r\n\r\nGrĂące Ă un jeu de regex, le routeur reconnaĂźt des chemins dynamiques comme et transmet automatiquement les paramĂštres au contrĂŽleur concernĂ©.\r\nUne architecture Ă©lĂ©gante, minimaliste et pourtant trĂšs puissante.\r\n--\r\n\r\nLâentrĂ©e principale : \r\n\r\nTout commence dans .\r\nAprĂšs avoir chargĂ© les classes nĂ©cessaires, on y dĂ©finit les routes â une Ă une â comme les rĂšgles dâun jeu.\r\n\r\nChaque route associe une mĂ©thode HTTP Ă une action prĂ©cise :\r\n\r\n Afficher tous les posts\r\n CrĂ©er un nouveau post\r\n Mettre Ă jour, publier ou masquer un post\r\n Ajouter un commentaire ou une piĂšce jointe\r\n\r\nUne fois toutes les routes enregistrĂ©es, le routeur intercepte la requĂȘte HTTP rĂ©elle et la redirige vers le bon contrĂŽleur.\r\nCâest simple, direct et parfaitement lisible.\r\n--\r\n\r\nLes contrĂŽleurs : la logique mĂ©tier\r\n\r\nPrenons comme exemple.\r\nChaque mĂ©thode correspond Ă une action concrĂšte du systĂšme : afficher la liste des posts, en crĂ©er un, le modifier, le publier ou le masquer.\r\n\r\nLes contrĂŽleurs sont stateless : ils reçoivent les donnĂ©es, invoquent le modĂšle correspondant, puis renvoient une rĂ©ponse JSON propre et explicite.\r\nAucune dĂ©pendance superflue, aucun artifice â le code parle de lui-mĂȘme.\r\n--\r\n\r\nLes modĂšles : la mĂ©moire du systĂšme\r\n\r\nLes modĂšles (, , ) assurent la gestion des donnĂ©es.\r\nIci, les informations sont stockĂ©es dans des fichiers JSON â un choix volontairement simple, idĂ©al pour le prototypage ou les petits projets.\r\n\r\nMais la structure est pensĂ©e pour pouvoir Ă©voluer facilement vers une base de donnĂ©es rĂ©elle (MySQL, SQLite, etc.) via PDO.\r\nChaque modĂšle sait comment lire, crĂ©er, modifier et sauvegarder ses propres objets, garantissant ainsi une sĂ©paration claire des responsabilitĂ©s.\r\n--\r\n\r\nUne API claire et RESTful\r\n\r\nLes routes suivent une logique RESTful, simple et cohĂ©rente :\r\n\r\n\r\n\r\nLâAPI est lisible, homogĂšne et prĂȘte Ă ĂȘtre consommĂ©e par nâimporte quel front-end â quâil soit en Vue.js, React, ou mĂȘme une interface HTML minimale.\r\n--\r\n\r\nPourquoi cette approche sĂ©duit\r\n\r\nCe mini-framework maison prĂ©sente plusieurs atouts :\r\n\r\n ZĂ©ro dĂ©pendance externe : tout est sous ton contrĂŽle.\r\n Architecture claire et didactique : parfaite pour comprendre la mĂ©canique interne dâun framework.\r\n Routing dynamique et Ă©lĂ©gant : les paramĂštres dâURL sont gĂ©rĂ©s naturellement.\r\n ExtensibilitĂ© : tu peux facilement ajouter lâauthentification, des middlewares ou la validation des donnĂ©es.\r\n LĂ©gĂšretĂ© : un cĆur minimal, mais robuste et fonctionnel.\r\n--\r\n\r\nEt aprĂšs ?\r\n\r\nLa prochaine Ă©tape : implĂ©menter la gestion complĂšte des fichiers uploadĂ©s, avec vĂ©rification du type MIME, stockage sĂ©curisĂ© dans , et possibilitĂ© de masquer les piĂšces jointes Ă la demande.\r\n\r\nPetit Ă petit, ton framework prend forme â un systĂšme MVC lĂ©ger, propre et totalement maĂźtrisĂ©.\r\nTu nâutilises plus un framework : tu en construis un."},{"uuid":"3d6d8b38-c514-46dc-93dc-b4b2f19112e9","slug":"l-histoire-du-million-de-dollars-offert-par-george-clooney","title":"L'histoire du million de dollars offert par George Clooney","category":"loisirs","published":true,"published_at":"2025-11-04 22:02:12","updated_at":"2025-11-04 22:02:12","plain":"Le DĂźner aux Quatorze Valises\r\n\r\nLâair de Los Angeles avait ce soir-lĂ une douceur presque irrĂ©elle. Le soleil sâĂ©tait retirĂ© derriĂšre les collines, laissant sur la ville un voile dâor et de pourpre. Dans sa villa perchĂ©e sur les hauteurs, George Clooney observait le crĂ©puscule Ă travers les baies vitrĂ©es. Il tenait un verre de tequila â pas encore la sienne, pas encore Casamigos â et laissait son esprit vagabonder vers le passĂ©.\r\n\r\nDepuis quelques annĂ©es, tout semblait lui sourire. Les films, les rĂ©compenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratĂ©es, des loyers impayĂ©s, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. Ses amis. Ceux qui avaient cru en lui avant tout le monde.\r\n« Sâils ne mâavaient pas aidĂ©, je nâaurais rien aujourdâhui », murmura-t-il.\r\n\r\nCâest Ă cet instant que naquit lâidĂ©e. Folle. Impossible. Parfaite.\r\n--\r\n\r\nLe Plan Clooney\r\n\r\nQuelques jours plus tard, lâacteur dĂ©crocha son tĂ©lĂ©phone. Ă lâautre bout du fil, un vieil ami, discret, habituĂ© Ă gĂ©rer des affaires oĂč la confidentialitĂ© valait plus que lâor.\r\nClooney parla calmement, comme sâil commandait un dĂźner.\r\nâ Jâaurais besoin de quatorze valises.\r\nâ Quatorze valises ? Pour voyager ?\r\nâ Non. Pour les remplir.\r\nâ Les remplir de quoi ?\r\nâ De cash. Un million dans chacune.\r\n\r\nUn silence. Puis un rire, incrĂ©dule. Mais Clooney ne riait pas.\r\n\r\nLâhomme comprit. Ce nâĂ©tait pas une blague. Le lendemain, ils se retrouvĂšrent dans une salle sĂ©curisĂ©e dâune banque privĂ©e. Les employĂ©s, discrets et mĂ©dusĂ©s, empilaient des liasses de billets de 20 dollars, soigneusement compressĂ©es, jusquâĂ atteindre la somme vertigineuse de 14 millions.\r\nLes valises en cuir sombre furent disposĂ©es comme dans une scĂšne dâOceanâs Eleven. Sauf que cette fois, George Clooney ne tournait pas un film : il Ă©crivait sa propre lĂ©gende.\r\n--\r\n\r\nLe DĂźner\r\n\r\nNous sommes en 2013. Le ciel de Californie sâenrobe de lumiĂšre chaude.\r\nClooney organise un dĂźner chez lui. Rien dâextravagant Ă premiĂšre vue â juste une soirĂ©e entre amis, ces mĂȘmes amis quâil connaĂźt depuis vingt, trente ans. Des visages familiers : Rande Gerber, Mike Meldman, Grant Heslov, Richard Kind, Tom Mathews⊠et dâautres dont le monde nâaura jamais le nom.\r\n\r\nIls arrivent un Ă un, souriants, dĂ©contractĂ©s. Sur la grande table, dressĂ©e simplement, chaque convive remarque une valise en cuir posĂ©e Ă sa place. Ils se jettent des regards curieux, croyant Ă une plaisanterie.\r\n\r\nLe dĂźner se dĂ©roule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lĂšve. Le silence sâinstalle. Il les regarde, les uns aprĂšs les autres. Ses amis. Sa famille de cĆur.\r\n« Les gars, vous avez Ă©tĂ© lĂ quand je nâavais rien. Quand je dormais sur vos canapĂ©s, quand je nâavais pas de rĂŽle, ni dâargent, ni de plan. Vous avez cru en moi. Vous avez partagĂ© vos repas, vos toits, votre temps. Aujourdâhui, jâai envie de vous dire merci. »\r\n\r\nIl dĂ©signe les valises.\r\n« Chacune contient un million de dollars en cash. Câest ma façon de vous rendre ce que vous mâavez donnĂ© : la chance, la loyautĂ©, lâamitiĂ©. »\r\n\r\nUn murmure traverse la piĂšce. Certains rient nerveusement, dâautres restent figĂ©s.\r\nClooney ouvre une valise. Des liasses impeccables, empilĂ©es comme dans les films. Le choc est rĂ©el.\r\n\r\nPuis il ajoute, avec ce demi-sourire quâon lui connaĂźt :\r\n« Et avant que vous ne paniquiez, jâai aussi payĂ© les impĂŽts pour vous. Vous nâaurez rien Ă dĂ©clarer. Câest du net. »\r\n--\r\n\r\nLes RĂ©actions\r\n\r\nRande Gerber, son plus proche complice, Ă©clate de rire avant de secouer la tĂȘte.\r\nâ George, je ne peux pas accepter ça.\r\n\r\nClooney lui rĂ©pond calmement :\r\nâ Si tu refuses, personne ne reçoit rien.\r\n\r\nAlors Gerber accepte. Et, plus tard, il reverse son million Ă une Ćuvre caritative.\r\nCe geste, Ă lui seul, rĂ©sume toute la soirĂ©e : de la gĂ©nĂ©rositĂ© en cascade.\r\n\r\nLes autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hĂ©bĂ©tĂ©s. Dans cette maison perchĂ©e sur les collines, les dollars ne reprĂ©sentent plus la richesse â mais la gratitude.\r\n--\r\n\r\nLâHĂ©ritage dâun Geste\r\n\r\nLâhistoire reste secrĂšte pendant des annĂ©es.\r\nCâest seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde dĂ©couvre ce quâon appellera bientĂŽt âLe Coup de Clooneyâ.\r\n\r\nBeaucoup y voient une extravagance hollywoodienne, un coup dâĂ©clat digne dâun scĂ©nario. Mais ceux qui connaissent Clooney savent que câest autre chose. Câest la reconnaissance dâun homme qui nâa jamais oubliĂ© les soirs de galĂšre, ni les mains tendues.\r\nâJâai pensĂ© : si je me fais renverser par un bus demain, je suis comblĂ©.\r\nMais tout ça nâaurait aucun sens si je nâavais pas ces gars Ă mes cĂŽtĂ©s.â\r\nâ George Clooney, dans GQ, 2020\r\n--\r\n\r\nĂpilogue\r\n\r\nAujourdâhui encore, la lĂ©gende circule Ă Hollywood comme un conte moderne.\r\nQuatorze valises, quatorze millions, quatorze amitiĂ©s.\r\nUne scĂšne digne dâun film â mais sans camĂ©ra, sans public, sans scĂ©nario.\r\n\r\nSeulement un homme, ses amis, et un merci plus fort que tout lâor du monde."},{"uuid":"0ee676f4-4d18-4e64-bb39-aa32d3b11e8a","slug":"oh-tequila","title":"Oh Tequila !","category":"loisirs","published":true,"published_at":"2025-11-04 22:01:00","updated_at":"2025-11-04 22:01:00","plain":"Plusieurs acteurs ont fait fortune dans la tequila, mais le plus cĂ©lĂšbre est George Clooney.\r\n\r\nVoici les chiffres :\r\n\r\nđ„ George Clooney â Casamigos Tequila\r\n\r\n FondĂ©e : 2013\r\n Vendue : 2017 Ă Diageo\r\n Montant total : jusquâĂ 1 milliard de dollars (700 millions immĂ©diatement, plus 300 millions potentiels selon les ventes futures).\r\n Clooney aurait personnellement empochĂ© environ 200 Ă 300 millions de dollars aprĂšs impĂŽts.\r\n đ Câest ce deal qui a fait de lui lâun des acteurs les mieux payĂ©s au monde cette annĂ©e-lĂ â sans mĂȘme tourner de film.\r\n\r\nđ„ Dwayne âThe Rockâ Johnson â Teremana\r\n\r\n Valeur estimĂ©e de la marque : plus de 2 milliards de dollars, selon certaines analyses rĂ©centes.\r\n The Rock nâa pas encore vendu, donc il nâa pas encaissĂ© comme Clooney, mais sâil le faisait, il pourrait le dĂ©passer.\r\n\r\nđ„ Autres acteurs (Eva Longoria, Kendall Jenner, etc.)\r\n\r\n Leurs marques sont encore jeunes et nâont pas atteint ces niveaux astronomiques.\r\n\r\nDonc, George Clooney dĂ©tient le record pour lâinstant, mais The Rock pourrait le dĂ©passer** sâil revend Teremana dans les prochaines annĂ©es."},{"uuid":"1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868","slug":"les-histoires-folles-de-la-tech-resume","title":"Six histoires vraies Ă la croisĂ©e de la tech, de la finance et de l'absurde","category":"rĂ©cit","published":true,"published_at":"2025-11-04 21:59","updated_at":"2026-05-12 22:49:57","plain":"1. Le disque dur Ă 200 millions de dollars\r\n\r\nEn 2013, le Britannique James Howells se dĂ©barrasse par mĂ©garde d'un ancien disque dur contenant les clĂ©s d'accĂšs Ă 7 500 bitcoins. ValorisĂ©e aujourd'hui Ă plus de 200 millions de dollars, cette somme reste enfouie sous la dĂ©charge municipale de Newport, au pays de Galles. Depuis plus d'une dĂ©cennie, l'intĂ©ressĂ© sollicite sans succĂšs les autoritĂ©s locales pour obtenir l'autorisation de fouiller le site. Il a successivement proposĂ© Ă la ville un pourcentage sur la rĂ©cupĂ©ration, des plans d'excavation assistĂ©e par robots, et mĂȘme le recours Ă des chiens entraĂźnĂ©s Ă dĂ©tecter les composants Ă©lectroniques. La municipalitĂ© maintient son refus.\r\n\r\n2. Une Tesla en orbite autour du Soleil\r\n\r\nLe 6 fĂ©vrier 2018, SpaceX procĂšde au vol inaugural de son lanceur lourd Falcon Heavy. En guise de charge utile de dĂ©monstration, Elon Musk choisit sa propre Tesla Roadster, Ă©quipĂ©e d'un mannequin baptisĂ© « Starman », vĂȘtu d'une combinaison spatiale et installĂ© au volant. Le vĂ©hicule poursuit depuis sa trajectoire hĂ©liocentrique, croisant pĂ©riodiquement l'orbite de Mars. Au-delĂ de la prouesse technique, l'opĂ©ration constitue l'une des campagnes publicitaires les plus spectaculaires de l'histoire de l'industrie spatiale.\r\n\r\n3. La pizza Ă 600 millions de dollars\r\n\r\nLe 22 mai 2010, le dĂ©veloppeur Laszlo Hanyecz rĂšgle deux pizzas en bitcoins, pour un montant de 10 000 unitĂ©s â soit environ 40 dollars Ă l'Ă©poque. Il s'agit de la premiĂšre transaction commerciale documentĂ©e rĂ©alisĂ©e avec cette cryptomonnaie. Au cours actuel, la somme reprĂ©senterait prĂšs de 600 millions de dollars. L'anniversaire de cette transaction, dĂ©sormais cĂ©lĂ©brĂ© comme le « Bitcoin Pizza Day », est devenu un Ă©vĂ©nement symbolique au sein de la communautĂ© crypto.\r\n\r\n4. L'ingĂ©nieur de Google et la « conscience » de LaMDA\r\n\r\nEn juin 2022, l'ingĂ©nieur Blake Lemoine, alors employĂ© par Google, affirme publiquement que LaMDA, le modĂšle conversationnel dĂ©veloppĂ© par l'entreprise, manifeste des signes de conscience. Ă l'appui de ses propos, il diffuse des extraits d'Ă©changes dans lesquels le systĂšme dĂ©clare souhaiter « ĂȘtre reconnu comme une personne ». Google rĂ©cuse ces conclusions, suspend l'ingĂ©nieur pour violation de la confidentialitĂ©, puis met fin Ă son contrat. L'Ă©pisode a relancĂ© un dĂ©bat scientifique et Ă©thique sur les critĂšres d'attribution d'une conscience aux systĂšmes d'intelligence artificielle, qui n'a depuis jamais rĂ©ellement faibli.\r\n\r\n5. L'erreur Ă 90 millions de dollars de Crypto.com\r\n\r\nEn mai 2021, un salariĂ© de la plateforme d'Ă©change Crypto.com dĂ©clenche par inadvertance un virement de 10,5 millions de dollars australiens (environ 90 millions de dollars amĂ©ricains) au profit d'une cliente, en lieu et place d'un remboursement de 100 dollars. L'erreur n'est dĂ©tectĂ©e que sept mois plus tard, lors d'un audit interne. La bĂ©nĂ©ficiaire avait entre-temps acquis un bien immobilier de standing. Saisie par la plateforme, la justice australienne a ordonnĂ© la restitution des fonds, dont une partie demeurait toutefois insaisissable.\r\n\r\n6. Le hacker repenti de Poly Network\r\n\r\nEn aoĂ»t 2021, la plateforme de finance dĂ©centralisĂ©e Poly Network est victime du plus important dĂ©tournement de cryptoactifs alors recensĂ© : 610 millions de dollars sont siphonnĂ©s en exploitant une vulnĂ©rabilitĂ© du protocole. Contre toute attente, l'auteur de l'attaque entame quelques jours plus tard la restitution intĂ©grale des fonds, en expliquant n'avoir cherchĂ© qu'Ă mettre en lumiĂšre la faille exploitĂ©e. Dans un dĂ©nouement inattendu, Poly Network lui propose un poste de consultant en sĂ©curitĂ©."},{"uuid":"b7647f3d-0c0a-46ef-815a-cb56e1e95aae","slug":"comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme","title":"Comment casser les pattes dâun Ă©tudiant plein dâenthousiasme","category":"rĂ©flexion","published":true,"published_at":"2025-11-04 21:25:49","updated_at":"2025-11-04 21:25:49","plain":"Chronique dâune mise Ă lâĂ©preuve LinkedInienne\r\n\r\nIl y a sur LinkedIn de petites scĂšnes de théùtre.\r\nDes instants oĂč la fraĂźcheur, la naĂŻvetĂ© et la passion dâun Ă©tudiant viennent se frotter Ă la rigueur â parfois au cynisme â du monde professionnel.\r\n\r\nCette semaine, le hĂ©ros sâappelle Nathan Lempereur.\r\nĂtudiant en BTS SIO SISR, passionnĂ© dâinformatique, il publie fiĂšrement :\r\n« Sortie de SrvTools 1.0 !!\r\nJâai conçu un outil pour simplifier lâinstallation et la configuration de serveurs Linux. »\r\n\r\nUn projet open-source, rĂ©digĂ© en Bash, pensĂ© pour aider les dĂ©butants et automatiser des tĂąches.\r\nUn travail concret, fait avec le cĆur et la motivation.\r\nBref : le genre de post rafraĂźchissant quâon aimerait voir plus souvent.\r\n\r\nMais voilĂ : LinkedIn nâest pas toujours tendre avec les enthousiastes.\r\nEt la plateforme adore rappeler que le monde professionnel, lui, ne sâĂ©merveille pas â il Ă©value, dissĂšque, critique.\r\n--\r\n\r\nActe I â Lâinnocence du crĂ©ateur\r\n\r\nNathan partage son outil avec sincĂ©ritĂ©.\r\nIl dĂ©taille son script, ses fonctions, la compatibilitĂ©, la licence.\r\nIl rĂ©pond Ă tous, poliment, curieusement, avec ses mots Ă lui.\r\n\r\nSon ton nâest pas celui dâun expert, mais celui de quelquâun qui ose.\r\nEt rien que pour ça, il mĂ©ritait des applaudissements.\r\n\r\nMais sur LinkedIn, le tonnerre vient souvent dâailleurs.\r\n--\r\n\r\nActe II â LâentrĂ©e des gardiens du temple\r\n\r\nLe premier commentaire bienveillant arrive, sous la forme dâun « bon boulot, mais ».\r\nToujours ce petit mais, fidĂšle compagnon des compliments Ă moitiĂ© avalĂ©s.\r\n« Bon boulot ! Effectivement, la compatibilitĂ© avec dâautres systĂšmes serait la bienvenue. »\r\n\r\nUn conseil pertinent, certes.\r\nMais dĂ©jĂ , lâĂ©quilibre se rompt : Nathan ne soumettait pas une RFC, il partageait sa fiertĂ©.\r\n\r\nPuis vient le classique :\r\n« Vous connaissez Ansible ? »\r\n\r\nSous-entendu : ton outil, câest mignon, mais ça existe dĂ©jĂ â et en mieux, depuis dix ans.\r\nEt quand Nathan rĂ©pond humblement quâil ne connaĂźt pas Ansible, on sent presque la salle soupirer.\r\nOh, le pauvre, il ne connaĂźt pas Ansible.\r\n\r\nPourtant, il reste poli, Ă lâĂ©coute, curieux.\r\nMais la leçon LinkedInienne est lancĂ©e : tu ne peux pas simplement ĂȘtre heureux dâavoir fait quelque chose â il faut dĂ©fendre son utilitĂ© devant un jury invisible.\r\n--\r\n\r\nActe III â Les coups de pinceau du rĂ©alisme\r\n\r\nDâautres sâinvitent dans la discussion.\r\nLes plus pĂ©dagogues demandent :\r\n« Comment comptes-tu maintenir les logiciels ? »\r\n« Quels sont les impacts si les versions changent ? »\r\n« Et la cybersĂ©curitĂ©, tu y as pensĂ© ? »\r\n\r\nLes plus techniques ajoutent :\r\n« dns-nameservers nâest pas dans le fichier interfaces. »\r\n« apache2, en prod, sans durcissement ? Non. »\r\n\r\nChacun y va de son dĂ©tail, de son ajustement, de sa remarque.\r\nEt au milieu de tout ça, Nathan reste lĂ â il lit, rĂ©pond, apprend.\r\nIl ne se vexe pas. Il continue. Parce que lui, il voulait juste partager.\r\n--\r\n\r\nActe IV â LinkedIn, ou la pĂ©dagogie Ă reculons\r\n\r\nCe nâest pas de la mĂ©chancetĂ©.\r\nCâest pire : câest lâhabitude dâĂ©teindre la flamme.\r\n\r\nLinkedIn regorge de gens brillants, compĂ©tents, expĂ©rimentĂ©s.\r\nMais trop souvent, ils oublient une chose : lâenthousiasme, ça se protĂšge.\r\nĂa ne se corrige pas, ça sâencourage.\r\n\r\nFace Ă un jeune qui code un outil, on peut dire :\r\n« GĂ©nial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça tâinspirera. »\r\n\r\nOu bien :\r\n« Ăa existe dĂ©jĂ , ton code nâest pas durci, tu rĂ©inventes la roue. »\r\n\r\nLa premiĂšre phrase fait grandir.\r\nLa seconde forme les cyniques de demain.\r\n--\r\n\r\nActe V â Ce que Nathan a compris (et que beaucoup ont oubliĂ©)\r\n\r\nMalgrĂ© les remarques, Nathan reste droit dans ses bottes.\r\nIl remercie, prend note, annonce une version 2.\r\nIl continue Ă coder, Ă apprendre, Ă rĂȘver.\r\n\r\nEt câest lĂ que lâhistoire devient belle :\r\nle garçon nâa pas perdu sa flamme.\r\n\r\nParce quâil a compris ce que beaucoup oublient :\r\nle progrĂšs ne vient pas de ceux qui savent tout, mais de ceux qui essaient.\r\n--\r\n\r\nĂpilogue â Pour ceux qui cassent les pattes sans le vouloir\r\n\r\nLa prochaine fois quâun Ă©tudiant publie fiĂšrement son petit outil, son script, sa maquette,\r\nsouvenez-vous : il ne cherche pas un audit de sĂ©curitĂ©.\r\nIl cherche un peu de reconnaissance.\r\n\r\nEt peut-ĂȘtre que dans dix ans, ce mĂȘme Ă©tudiant sera ingĂ©nieur, architecte, CTO.\r\nEt quâil se souviendra du jour oĂč, au lieu de lui tendre la main,\r\non lui a tendu une liste de dĂ©pendances manquantes.\r\n\r\nAlors, la prochaine fois, laissez-le ĂȘtre fier.\r\nCorrigez, si vous voulez â mais surtout, encouragez.\r\n\r\nParce que casser des pattes, câest facile.\r\nFaire pousser des ailes, câest autrement plus noble.\r\n\r\nEt puis, aprĂšs toutâŠ\r\npeut-ĂȘtre que Nathan prĂ©fĂšre le Bash et APT Ă Ansible, npm ou autres â\r\net câest trĂšs bien comme ça.\r\n--\r\n\r\nđ§ Morale de lâhistoire\r\n\r\nSur LinkedIn, il y a ceux qui montrent ce quâils savent faire,\r\net ceux qui montrent quâils savent mieux.\r\nLes premiers construisent.\r\nLes seconds commentent.\r\n\r\nđ Post original de Nathan Lempereur"},{"uuid":"409b54c6-d7d0-45fc-9b53-98d4329c2e99","slug":"fedora-personnaliser","title":"Fedora : personnaliser son installation","category":"Informatique","published":true,"published_at":"2025-07-04 07:17:52","updated_at":"2025-07-04 07:17:52","plain":"action | derniĂšre version de test |\n------ | ------------------------ |\nF25 |\nF19 |\n plus valable depuis F24 | F23 |\nF25 |\n\\\\ nĂ©cessaires Ă l'ajout/suppression des applications et composantes | F25 |\nF26 |\nmodifier les paramĂštres pour utiliser un disque SSD | F25 |\n|\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\n|\n|\nF26 |\n| [[informatique:configurerfirewallfedora|]] [[informatique:se:linux:applications:exploiterdisquegpt|]] [[informatique:configurerreseaulinux|]] [[informatique:applications:tuned|]] [[.se:linux:fedora:exfat|]] [[informatique:se:linux:applications:exploiterdisquegpt|]] [[informatique:configurerreseaulinux|]] [[informatique:applications:tuned|]] Installer logiciels\nGoogle Talk Plug In"},{"uuid":"4690db18-9a01-4263-be38-13762cd8f6fa","slug":"bienvenue-sur-varlog-carnet-de-bord-technique","title":"đ Bienvenue sur **varlog** â Carnet de bord technique","category":"blog","published":true,"published_at":"2025-05-25 06:08:10","updated_at":"2025-05-25 06:08:10","plain":"Salut Ă toutes et Ă tous,\r\n\r\nĂ lâoccasion des JDLL 2025, je suis heureux de publier varlog, mon journal technique public, accessible Ă lâadresse :\r\n\r\nđ https://varlog.a5l.fr\r\n--\r\n\r\nPourquoi ce journal ?\r\n\r\nCe carnet de bord a pour objectif de :\r\n\r\n documenter mes expĂ©rimentations (DevOps, auto-hĂ©bergement, scripts, rĂ©seau, etc.),\r\n archiver des rĂ©solutions de bugs ou des configurations spĂ©cifiques,\r\n partager des bonnes pratiques, bouts de code, retours dâexpĂ©rience, coups de gueule⊠et peut-ĂȘtre quelques surprises !\r\n--\r\n\r\nPremiers billets :\r\n\r\nIl y a dĂ©jĂ de nombreux billets en ligne que j'ai Ă©crit lors du dĂ©veloppement de varlog.\r\n--\r\n\r\nMerci Ă celles et ceux qui liront, commenteront ou partageront.\r\nEt longue vie au libre âđ§\r\n\r\nCĂ©dric A. (aka CĂ©drix)*"},{"uuid":"8da6da4b-5b28-4f67-b6f7-277ee42843ce","slug":"de-zigbee2mqtt-a-proxmox-l-effet-papillon-d-un-switch-defaillant","title":"De Zigbee2MQTT Ă Proxmox : lâeffet papillon dâun switch dĂ©faillant","category":"domotique","published":true,"published_at":"2025-05-25 06:01:36","updated_at":"2025-05-25 06:01:36","plain":"Contexte initial\r\n\r\nDepuis plusieurs semaines, je soupçonnais mon coordinateur Zigbee SLZB-06M (Ethernet + PoE) de provoquer des instabilitĂ©s rĂ©seau sous Zigbee2MQTT. Les symptĂŽmes Ă©taient clairs : redĂ©marrages en boucle du service, erreurs , commandes Zigbee Ă©chouĂ©es⊠Bref, une stack Zigbee instable malgrĂ© une configuration soignĂ©e.\r\n\r\nJâavais tout envisagĂ© : firmware Ember instable, problĂšme dâalimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP 6638. Jâai mĂȘme reflashĂ© le dongle et validĂ© la configuration YAML ligne par ligne. Sans succĂšs. Toujours les mĂȘmes erreurs :\r\n\r\n\r\n\r\nJâenvisageais dĂ©jĂ de tout remplacer : passer Ă un dongle USB, revoir le routage, refaire un mesh propre. Et puis...\r\n--\r\n\r\nLâincident du lundi matin\r\n\r\nUn blackout complet frappe mon infra : plus aucun service local ou distant ne rĂ©pond. Proxmox, Zigbee2MQTT, partages NFS, Home Assistant, NAS â tout semble mort. MĂȘme lâaccĂšs Internet est intact, mais tout ce qui repose sur mon rĂ©seau interne est figĂ©.\r\n\r\nJâisole alors le NAS (la machine hĂŽte centrale qui hĂ©berge tout le stockage via Proxmox), le connecte localement via un boĂźtier dâacquisition HDMI. Rien. Ăcran noir.\r\n\r\nJe commence Ă douter de tout : le cĂąble DisplayPort ? Le boĂźtier HDMI ? Le BIOS ? Je teste, redĂ©marre, Ă©coute. Trois bips longs. Rien Ă lâĂ©cran. JusquâĂ ce que je rĂ©alise que jâattendais une image 1080p⊠alors que le BIOS sort du 640x480. Je reconfigure OBS (oui, parce que je passe par OBS pour afficher mes pĂ©riphĂ©riques), ajuste la frĂ©quence⊠et lĂ , miracle :\r\n« Press to enter Setup or to enter Boot Menu »\r\n\r\nSâensuivent des erreurs BIOS typiques :\r\n--\r\n\r\nLe coupable n°1 : la pile CMOS\r\n\r\nLa pile bouton est morte. RĂ©sultat : perte des paramĂštres BIOS Ă chaque redĂ©marrage, y compris le boot sur disque. Je la remplace par une neuve (CR2032 Ă 3,1V), et tout rentre dans lâordre⊠en apparence.\r\n\r\nJe replace le serveur. Et lĂ , Ă nouveau : plus rien. Ping muet. Services inaccessibles. Home Assistant muet. Zigbee2MQTT en erreur.\r\n--\r\n\r\nLe vrai coupable : le switch rĂ©seau\r\n\r\nUn doute mâenvahit. Je regarde le switch PoE. Il est Ă©teint. Plus une LED.\r\n\r\nJe le remplace immĂ©diatement. Nouveau switch, mĂȘme cĂąblage. Et tout revient :\r\n\r\n Proxmox opĂ©rationnel\r\n Partages NFS montĂ©s\r\n Home Assistant rĂ©actif\r\n Zigbee2MQTT sans erreur\r\n--\r\n\r\nLe lien entre les deux incidents\r\n\r\nCâest lĂ que tout devient limpide.\r\n\r\n Le switch dĂ©faillant provoquait des microcoupures entre les VMs et le stockage.\r\n Les erreurs ECONNRESET de Zigbee2MQTT venaient du lien instable entre le coordinateur Ethernet et le service.\r\n LâinstabilitĂ© du rĂ©seau expliquait les redĂ©marrages en boucle, les commandes Zigbee Ă©chouĂ©es, les automatisations manquantes.\r\n\r\nEt pendant ce temps, je blĂąmais le coordinateur Zigbee, le firmware Ember ou un bug MQTT⊠alors que tout venait dâun simple transformateur Ă 10⏠du switch.\r\n--\r\n\r\nBilan\r\n\r\nCe que jâai appris :\r\n\r\n Ne jamais sous-estimer un composant âpassifâ : un switch, une pile, une alimentation.\r\n Un bug rĂ©seau peut se dĂ©guiser en bug applicatif.\r\n Les microcoupures sont pires que les pannes franches : elles Ă©rodent les services sans les faire crasher complĂštement, rendant le diagnostic flou.\r\n Observer avant dâagir, câest vital. Sinon, on dĂ©monte tout⊠pour rien.\r\n--\r\n\r\nEt maintenant ?\r\n\r\nTout est reparti. Le coordinateur Zigbee SLZB-06M fonctionne parfaitement. Plus aucun redĂ©marrage du service. Plus dâ. Les automatisations sont de retour.\r\n\r\nParfois, câest \"juste\" un switch qu'il faut changer !**"},{"uuid":"83cabd62-617e-418c-a890-76e205bf5551","slug":"rejet-des-mails-avec-l-en-tete-received-spf","title":"Filtrer les mails selon le rĂ©sultat SPF","category":"informatique","published":true,"published_at":"2025-05-20 16:46","updated_at":"2026-05-12 11:17:15","plain":"Quand on gĂšre un serveur de messagerie, le SPF (Sender Policy Framework) est l'un des premiers remparts contre l'usurpation d'identitĂ©. ConcrĂštement, il permet Ă un domaine de dĂ©clarer dans son DNS quelles adresses IP ont le droit d'envoyer des mails en son nom. Ă la rĂ©ception, le serveur vĂ©rifie cette correspondance et Ă©crit le rĂ©sultat dans un en-tĂȘte : .\r\n\r\nReste Ă savoir quoi faire de ce rĂ©sultat. Tous les verdicts SPF ne se valent pas, et rejeter trop large revient vite Ă perdre des mails lĂ©gitimes.\r\n\r\nLes codes de retour SPF\r\n\r\nVoici les sept valeurs qu'on peut rencontrer dans , et ce qu'il faut en faire :\r\nCode | Signification | Rejet conseillĂ© |\r\n------|---------------|-----------------|\r\n| L'IP est explicitement autorisĂ©e par le domaine | Non |\r\n| L'IP n'est pas autorisĂ©e | Oui |\r\n| L'IP n'est probablement pas autorisĂ©e | Optionnel |\r\n| Le domaine ne se prononce pas | Non |\r\n| Pas d'enregistrement SPF publiĂ© | Optionnel |\r\n| Erreur permanente (syntaxe SPF invalide, boucleâŠ) | Oui |\r\n| Erreur temporaire (DNS injoignable, timeout) | Non recommandĂ© |\r\n\r\nLes deux candidats Ă©vidents au rejet automatique sont * et . Le premier dit clairement « cette IP n'a rien Ă faire ici » ; le second signale un enregistrement cassĂ©, ce qui est rare chez un expĂ©diteur sĂ©rieux.\r\n\r\n est plus dĂ©licat : beaucoup de domaines mal configurĂ©s y atterrissent, donc rejeter sur ce critĂšre seul gĂ©nĂšre des faux positifs. Mieux vaut l'utiliser comme un signal parmi d'autres (typiquement via un score SpamAssassin) plutĂŽt que comme motif de rejet sec.\r\n\r\n ne doit jamais dĂ©clencher un rejet dĂ©finitif : le problĂšme vient d'un DNS qui ne rĂ©pond pas, pas du mail lui-mĂȘme. Un rejet temporaire (code 4xx) est en revanche acceptable, le serveur Ă©metteur rĂ©essaiera.\r\n\r\nMise en pratique avec Postfix\r\n\r\nPostfix permet de filtrer sur les en-tĂȘtes via la directive . Dans :\r\n\r\n\r\n\r\nPuis dans :\r\n\r\n\r\n\r\nAprĂšs modification, recharger Postfix :\r\n\r\n\r\n\r\nĂ noter : agit sur les en-tĂȘtes dĂ©jĂ prĂ©sents. Si on veut que la vĂ©rification SPF soit faite par Postfix lui-mĂȘme au moment de la rĂ©ception, le bon outil est plutĂŽt policyd-spf** (paquet sous Debian), qui s'intĂšgre via et permet de rejeter avant mĂȘme que le mail soit acceptĂ©.\r\n\r\nL'approche par scoring avec SpamAssassin\r\n\r\nPlutĂŽt que de couper net, on peut intĂ©grer SPF Ă un score global. SpamAssassin expose plusieurs rĂšgles dĂ©diĂ©es :\r\n: ajoute un score significatif\r\n: score modĂ©rĂ©\r\n: signale une config cassĂ©e\r\n: Ă©chec sur l'identitĂ© HELO\r\n\r\nL'intĂ©rĂȘt du scoring, c'est de combiner SPF avec d'autres signaux (DKIM, DMARC, listes noires, contenu). Un mail qui Ă©choue uniquement Ă SPF mais passe tout le reste mĂ©rite peut-ĂȘtre un passage en spam plutĂŽt qu'un rejet pur. Inversement, un cumul + DKIM cassĂ© + IP sur une RBL ne laisse pas beaucoup de doute.\r\n\r\nQuelques prĂ©cautions avant de mettre en production\r\n\r\nAvant d'activer un rejet sur , deux rĂ©flexes utiles :\r\n\r\nD'abord, regarder les logs en mode passif pendant quelques jours. Loguer les verdicts SPF sans rejeter permet de mesurer le volume concernĂ© et de repĂ©rer les expĂ©diteurs lĂ©gitimes mal configurĂ©s (il y en a toujours, y compris des prestataires connus).\r\n\r\nEnsuite, vĂ©rifier que les mails forwardĂ©s ne sont pas pĂ©nalisĂ©s. Un mail transfĂ©rĂ© perd souvent son alignement SPF puisque l'IP de réémission n'est pas celle dĂ©clarĂ©e par le domaine d'origine. C'est prĂ©cisĂ©ment le problĂšme que DKIM et ARC sont censĂ©s rĂ©soudre, mais tous les serveurs ne les implĂ©mentent pas correctement.\r\n\r\nLe SPF est un bon premier filtre, pas une solution complĂšte. CombinĂ© Ă DKIM et DMARC, il forme la base de l'authentification mail moderne ; isolĂ©, il reste utile mais imparfait."},{"uuid":"5510b12a-d647-4b1a-90ba-d421a4927ff7","slug":"configurer-un-client-oauth-2-0-dans-keycloak-guide-complet","title":"Configurer un client OAuth 2.0 / OIDC dans Keycloak","category":"informatique","published":true,"published_at":"2025-05-16 23:33","updated_at":"2026-05-12 20:39:53","plain":"Keycloak est une solution open source de gestion des identitĂ©s et des accĂšs (IAM). Cet article dĂ©crit la configuration d'un client OAuth 2.0 / OpenID Connect dans Keycloak, en dĂ©taillant les options importantes et en montrant comment restreindre l'accĂšs aux utilisateurs ou groupes autorisĂ©s.\r\nNote de version. L'interface d'administration a Ă©tĂ© refondue Ă partir de Keycloak 19. La notion d'Access Type ( / / ) a disparu au profit des toggles Client authentication et Authorization. Ce guide suit l'UI actuelle (Keycloak 24+).\r\n--\r\n\r\n1. PrĂ©requis\r\nUne instance Keycloak fonctionnelle (version 24 ou supĂ©rieure recommandĂ©e).\r\nDes droits d'administration sur un realm.\r\nUne application destinĂ©e Ă s'authentifier via OAuth 2.0 / OIDC.\r\nTLS activĂ© sur Keycloak et sur l'application cliente (obligatoire en production).\r\n--\r\n\r\n2. Qu'est-ce qu'un client dans Keycloak ?\r\n\r\nDans Keycloak, un client reprĂ©sente une application ou un service qui interagit avec le serveur d'authentification, soit pour authentifier des utilisateurs, soit pour obtenir des informations sur eux, soit pour protĂ©ger ses propres ressources. Il peut s'agir d'une application web, d'une API, d'une application mobile, d'un service interne ou d'un partenaire tiers.\r\n\r\nChaque client est rattachĂ© Ă un realm (l'espace logique d'authentification) et identifiĂ© par un unique. Cet identifiant est transmis lors de toute demande d'authentification ou d'obtention de jeton.\r\n\r\nLa configuration d'un client dĂ©finit notamment :\r\nles flux OAuth 2.0 autorisĂ©s (, , etc.) ;\r\nla capacitĂ© ou non du client Ă conserver un secret (client confidentiel vs public) ;\r\nles URI de redirection acceptĂ©es et les origines CORS ;\r\nla durĂ©e de vie des jetons et la composition des claims (mappers) ;\r\nles politiques d'autorisation associĂ©es (rĂŽles, groupes, attributs).\r\n--\r\n\r\n3. CrĂ©ation du client\r\n\r\n1. Se connecter Ă la Keycloak Admin Console.\r\n2. SĂ©lectionner le realm cible.\r\n3. Menu Clients > Create client.\r\n\r\nĂtape « General settings »\r\nChamp | Valeur recommandĂ©e | Description |\r\n------------------ | ----------------------------------- | ---------------------------------------------------------------------------- |\r\nClient type | | Protocole utilisĂ©. Choisir uniquement pour des intĂ©grations SAML 2.0. |\r\nClient ID | | Identifiant unique du client dans le realm. ApparaĂźt dans les jetons (). |\r\nName | | LibellĂ© d'affichage (facultatif, peut ĂȘtre localisĂ©). |\r\nDescription | Texte libre | Aide Ă la maintenance. |\r\n\r\nĂtape « Capability config »\r\nToggle | Valeur recommandĂ©e | DĂ©tail |\r\n------------------------------- | ---------------------------------------- | ------------------------------------------------------------------------------------------ |\r\nClient authentication | pour un backend, pour un SPA | rend le client confidentiel (un secret est gĂ©nĂ©rĂ©). rend le client public. |\r\nAuthorization | | Ă activer uniquement si l'on souhaite utiliser le moteur d'autorisations fine (RBAC/ABAC) de Keycloak. |\r\nStandard flow | | Active le flux Authorization Code, Ă utiliser systĂ©matiquement. |\r\nDirect access grants | | Flux â dĂ©conseillĂ© par OAuth 2.1, Ă n'utiliser que pour des outils internes legacy. |\r\nImplicit flow | | DĂ©prĂ©ciĂ© par OAuth 2.1, ne pas activer. |\r\nService accounts roles | si clientcredentials | Permet au client de rĂ©cupĂ©rer un jeton pour son propre compte (machine-to-machine). |\r\nOAuth 2.0 Device Auth Grant | (sauf besoin spĂ©cifique) | Pour les appareils sans navigateur (TV, CLI sans IHM locale). |\r\nOIDC CIBA Grant | (sauf besoin spĂ©cifique) | Authentification dĂ©portĂ©e (canal hors-bande). |\r\n\r\nĂtape « Login settings »\r\nChamp | Exemple | Description |\r\n----------------------- | -------------------------------- | --------------------------------------------------------------------------------------------------- |\r\nRoot URL | | URL de base de l'application. Permet d'utiliser des chemins relatifs dans les champs suivants. |\r\nHome URL | | Page par dĂ©faut aprĂšs login. |\r\nValid redirect URIs | | URI exactes autorisĂ©es pour la redirection aprĂšs authentification. Ăviter les wildcards larges. |\r\nValid post logout redirect URIs | | URI autorisĂ©es pour la redirection aprĂšs dĂ©connexion (RP-Initiated Logout). |\r\nWeb origins | | Origines CORS autorisĂ©es. La valeur reprend automatiquement les redirect URIs ; est Ă proscrire. |\r\nAdmin URL | | UtilisĂ© pour les notifications backchannel (logout global, push not-before). |\r\nBonne pratique. Les redirect URIs doivent ĂȘtre en en production (sauf pour le dĂ©veloppement). SpĂ©cifier des chemins aussi prĂ©cis que possible plutĂŽt qu'un wildcard .\r\n--\r\n\r\n4. Authentification du client (Credentials)\r\n\r\nL'onglet Credentials n'apparaĂźt que si Client authentication est sur . Plusieurs mĂ©thodes sont disponibles :\r\nMĂ©thode | Usage |\r\n-------------------------------- | ---------------------------------------------------------------------- |\r\nClient Id and Secret | Secret partagĂ© classique. Ă stocker dans un coffre-fort (Vault, env vars chiffrĂ©es). |\r\nSigned JWT | Le client signe un JWT d'assertion avec sa clĂ© privĂ©e. Plus sĂ»r qu'un secret. |\r\nSigned JWT with Client Secret | Variante symĂ©trique (HMAC). |\r\nX.509 Certificate | mTLS â recommandĂ© pour les contextes Ă forte exigence (FAPI, banque). |\r\nImportant. Le secret ne doit jamais ĂȘtre commitĂ© dans Git ni embarquĂ© dans un binaire distribuĂ©. Pour un projet oĂč les secrets vivent dans , ne commiter que .\r\n--\r\n\r\n5. Types de clients\r\n\r\nDepuis Keycloak 19, le « type » est dĂ©duit de la combinaison des toggles. La terminologie OAuth reste utile :\r\nType | Configuration Keycloak | Cas d'usage |\r\n--------------- | ------------------------------------------------------------------- | ------------------------------------------------------------ |\r\nConfidentiel | | Backend serveur (PHP, Node, JavaâŠ), BFF, service-to-service. |\r\nPublic | + + PKCE | SPA (React, Vue, Angular), application mobile, CLI native. |\r\nService account | + | Communication machine-to-machine (). |\r\n\r\nLe type « bearer-only » a Ă©tĂ© retirĂ© : pour une API qui se contente de valider des jetons sans dĂ©clencher d'authentification, crĂ©er un client confidentiel et n'activer aucun flux.\r\n--\r\n\r\n6. PKCE â recommandĂ© pour tous les clients\r\n\r\nPKCE (Proof Key for Code Exchange, RFC 7636) protĂšge le flux Authorization Code contre l'interception du code d'autorisation. Conçu initialement pour les clients publics, il est aujourd'hui recommandĂ© pour tous les clients, y compris confidentiels, et obligatoire dans OAuth 2.1.\r\n\r\nActivation dans Advanced > Proof Key for Code Exchange Code Challenge Method > .\r\nNe jamais utiliser ; est la seule valeur acceptable.\r\n--\r\n\r\n7. Restreindre l'accĂšs aux utilisateurs ou groupes\r\n\r\nPar dĂ©faut, tout utilisateur du realm peut se connecter via n'importe quel client. Deux approches permettent de restreindre cet accĂšs.\r\n\r\nApproche 1 â Authentification basĂ©e sur les rĂŽles (simple)\r\n\r\n1. CrĂ©er un rĂŽle client dĂ©diĂ©, par exemple , dans l'onglet Roles du client.\r\n2. Assigner ce rĂŽle aux utilisateurs ou groupes autorisĂ©s (Users > user > Role mapping, ou Groups > group > Role mapping).\r\n3. Dans Authentication > Flows, ajouter une exĂ©cution au flux Browser, configurĂ©e avec le rĂŽle requis et .\r\n\r\nCette mĂ©thode bloque l'authentification elle-mĂȘme : un utilisateur sans le rĂŽle ne pourra pas se connecter au client.\r\n\r\nApproche 2 â Authorization Services (granulaire)\r\n\r\nĂ utiliser pour gĂ©rer des permissions plus fines (ressources, scopes, conditions).\r\n\r\n1. Activer Authorization sur le client.\r\n2. Onglet Authorization > Policies > crĂ©er une Group Policy ou Role Policy listant les utilisateurs/groupes autorisĂ©s.\r\n3. Onglet Permissions > crĂ©er une Scope-Based Permission ou Resource-Based Permission liĂ©e Ă la policy.\r\n4. CĂŽtĂ© application, utiliser l'endpoint UMA ou l'adaptateur Keycloak pour Ă©valuer les permissions.\r\n\r\nApproche 3 â Limiter le client scope « roles »\r\n\r\nDans Client scopes > > Scope, dĂ©sactiver Full scope allowed et n'autoriser que les rĂŽles pertinents. Cela rĂ©duit la taille des jetons et limite ce que le client peut « voir » des rĂŽles utilisateurs.\r\n--\r\n\r\n8. Client scopes et mappers\r\n\r\nLes client scopes dĂ©terminent les claims prĂ©sents dans les jetons ( et ).\r\nLes scopes Default sont systĂ©matiquement ajoutĂ©s Ă chaque jeton.\r\nLes scopes Optional ne sont ajoutĂ©s que si l'application les demande via le paramĂštre lors de l'authentification.\r\n\r\nPour exposer les groupes d'un utilisateur dans le token :\r\n\r\n1. CrĂ©er un client scope (ou rĂ©utiliser celui existant).\r\n2. Ajouter un mapper de type Group Membership :\r\nToken Claim Name : \r\nFull group path : (sauf besoin d'arborescence)\r\nAdd to ID token / Access token / Userinfo : selon l'usage.\r\n3. Attacher le scope au client (Default ou Optional).\r\n--\r\n\r\n9. RĂ©glages avancĂ©s Ă connaĂźtre\r\nSection | RĂ©glage | Recommandation |\r\n---------------------------------- | -------------------------------- | ---------------------------------------------------------------- |\r\nAdvanced > Fine grain OpenID Connect configuration | | (par dĂ©faut) ou pour FAPI. |\r\nAdvanced > Advanced settings | | . |\r\nAdvanced > Advanced settings | | sauf si l'application implĂ©mente correctement la spec OIDC Front-Channel Logout. |\r\nAdvanced > Advanced settings | | Renseigner pour une dĂ©connexion globale propre. |\r\nAdvanced > Token Lifespan | | Court (5â15 min). Le refresh token prend le relais. |\r\nSessions | | Aligner sur la politique de session de l'organisation. |\r\n\r\nPour appliquer automatiquement un ensemble cohĂ©rent de rĂšgles, utiliser les Client Policies du realm (profils prĂ©-dĂ©finis et ).\r\n--\r\n\r\n10. Checklist de sĂ©curitĂ©\r\n[ ] pour tout client qui peut conserver un secret.\r\n[ ] PKCE activĂ©.\r\n[ ] Implicit flow et Direct access grants dĂ©sactivĂ©s.\r\n[ ] Redirect URIs en et sans wildcard inutile.\r\n[ ] Web origins explicites (pas de ).\r\n[ ] Secret stockĂ© dans un coffre-fort, jamais commitĂ©.\r\n[ ] Access token court (†15 min) et refresh token rotatif.\r\n[ ] AccĂšs restreint via rĂŽle dĂ©diĂ© ou Authorization Services.\r\n[ ] Full scope allowed dĂ©sactivĂ© si les rĂŽles transportĂ©s doivent ĂȘtre limitĂ©s.\r\n[ ] Logout backchannel ou front-channel configurĂ©.\r\n--\r\n\r\nConclusion\r\n\r\nLa configuration d'un client OAuth 2.0 dans Keycloak repose sur quelques choix structurants â confidentiel ou public, flux activĂ©s, PKCE, restriction d'accĂšs â qui ont chacun des implications de sĂ©curitĂ© fortes. S'aligner sur OAuth 2.1 (PKCE systĂ©matique, pas d'implicit flow, pas de password grant) et utiliser les Client Policies** pour appliquer ces rĂšgles Ă l'Ă©chelle du realm Ă©vite la plupart des configurations Ă risque."},{"uuid":"ca8c6097-1382-485b-a9b3-eebd6917ded0","slug":"api-first-concevoir-ses-applications-autrement","title":"đ API-First : Concevoir ses applications autrement","category":"informatique","published":true,"published_at":"2025-05-16 23:16:00","updated_at":"2025-05-16 21:19:41","plain":"Et si on arrĂȘtait de dĂ©velopper des applications \"comme avant\" ? Lâapproche API-First propose de repenser la maniĂšre dont nous concevons nos systĂšmes dâinformation. Fini le back-end monolithique couplĂ© Ă un front rigide : place aux APIs, universelles, testables, et rĂ©utilisables.\r\n\r\nAPI-First, ce nâest pas seulement exposer des endpoints REST : câest un changement de paradigme.\r\n--\r\n\r\nQuâest-ce que lâapproche API-First ?\r\n\r\nConcrĂštement, cela signifie que toute la logique mĂ©tier est exposĂ©e via une API, dĂšs la conception. Que ce soit le site web, l'application mobile, ou mĂȘme un script en ligne de commande, tout passe par lâAPI, sans exception.\r\n\r\nLâinterface utilisateur ne fait que consommer lâAPI, comme nâimporte quel client.\r\n--\r\n\r\nPourquoi adopter cette approche ?\r\n\r\n1. SĂ©paration claire des responsabilitĂ©s\r\n\r\nLâAPI devient la \"source de vĂ©ritĂ©\" mĂ©tier. Le front peut Ă©voluer sans impacter la logique back, et inversement. On peut mĂȘme changer totalement de techno front (passer de PHP Ă React ou Flutter) sans toucher au cĆur de l'application.\r\n\r\n2. RĂ©utilisation multi-clients\r\n\r\nUne fois dĂ©veloppĂ©e, lâAPI peut ĂȘtre utilisĂ©e :\r\n\r\n par le site web,\r\n par une appli mobile,\r\n par un back-office,\r\n par des scripts automatisĂ©s,\r\n voire par des clients externes si l'API est publique.\r\n\r\n3. TestabilitĂ© et documentation\r\n\r\nEn adoptant une spec comme OpenAPI (Swagger), lâAPI peut ĂȘtre testĂ©e indĂ©pendamment de lâinterface, documentĂ©e automatiquement, et mĂȘme simulĂ©e dĂšs la phase de conception.\r\n\r\n4. SĂ©curitĂ© centralisĂ©e\r\n\r\nEn isolant la logique serveur dans une API, on peut gĂ©rer :\r\n\r\n lâauthentification (token, JWT),\r\n les droits (ACL, RBAC),\r\n les logs dâaccĂšs,\r\n la limitation de dĂ©bit.\r\n--\r\n\r\nQuels dĂ©fis Ă relever ?\r\n\r\n1. Organisation du projet\r\n\r\nLâAPI devient le cĆur de lâapplication. Cela nĂ©cessite :\r\n\r\n une couche de services bien dĂ©finie,\r\n des conventions strictes de nommage, versionnage, structure des rĂ©ponses.\r\n\r\n2. Gestion des sessions cĂŽtĂ© client\r\n\r\nOn passe de la session PHP classique Ă des tokens (Bearer, JWT) stockĂ©s dans le client (cookies sĂ©curisĂ©s, localStorage, etc.).\r\n\r\n3. MontĂ©e en compĂ©tences\r\n\r\nLes Ă©quipes front doivent apprendre Ă consommer efficacement une API, Ă gĂ©rer les erreurs, les dĂ©lais, les formats JSON.\r\n--\r\n\r\nBonnes pratiques\r\n\r\n SpĂ©cifier lâAPI dĂšs la phase de design (OpenAPI / Swagger)\r\n Documenter tous les endpoints avec exemples concrets\r\n GĂ©rer finement les statuts HTTP, les erreurs, et les droits\r\n Tester chaque endpoint indĂ©pendamment\r\n PrĂ©voir le versionnage de lâAPI\r\n--\r\n\r\nExemple concret\r\n\r\nUn projet en PHP peut tout Ă fait ĂȘtre API-first :\r\n\r\n\r\n\r\nLe front appelle ces endpoints via ou , et les rĂ©ponses sont des objets JSON formatĂ©s uniformĂ©ment.\r\n--\r\n\r\nEn conclusion\r\n\r\nLâapproche API-First est plus quâun buzzword : câest une architecture moderne, modulaire et pĂ©renne. Elle impose de penser son application comme une plateforme ouverte, documentĂ©e et testable, au bĂ©nĂ©fice de toute lâĂ©quipe projet.\r\n\r\nElle favorise la qualitĂ©, la scalabilitĂ© et la maintenabilitĂ©. Et dans un monde oĂč les interfaces se multiplient (web, mobile, IoTâŠ), câest probablement le meilleur choix Ă long terme.\r\n--\r\n\r\nâïž Pour aller plus loin :\r\n\r\n https://swagger.io\r\n https://jsonapi.org\r\nhttps://restfulapi.net"},{"uuid":"e6379d0c-98a6-46ee-bed7-91edeea7b1d7","slug":"domotique-invitation-a-comprendre-avant-d-installer","title":"Domotique : invitation Ă comprendre avant dâinstaller","category":"domotique","published":true,"published_at":"2025-05-15 18:00:00","updated_at":"2025-05-01 04:29:30","plain":"Jâai pris un moment pour poser les idĂ©es, pour raconter ce que je vois, ce que je comprends, ce que je ressens autour de la domotique moderne. Alors jâai allumĂ© la camĂ©ra, branchĂ© le micro, et jâai enregistrĂ© une vidĂ©o : Comprendre Zigbee, Zigbee2MQTT, MQTT et Home Assistant.\r\n\r\nCe nâest pas un tutoriel pur. Ce nâest pas non plus une confĂ©rence. Câest un peu entre les deux. Une sorte de rĂ©cit guidĂ©, oĂč jâessaie de mettre en lumiĂšre la logique globale dâune installation domotique, en partant de la base : Zigbee, Zigbee2MQTT, le protocole MQTT, et enfin Home Assistant comme cerveau central. \r\n\r\nLâidĂ©e, câest de partager ma vision. Pas une vĂ©ritĂ© universelle, mais ma lecture de lâarchitecture domotique idĂ©ale. Comment les objets communiquent entre eux, comment les messages circulent sans bruit, comment chaque brique sâimbrique. On parle souvent de Zigbee sans vraiment comprendre ce quâil transporte, de MQTT sans rĂ©aliser Ă quel point câest la colonne vertĂ©brale silencieuse de tout un Ă©cosystĂšme. Alors jâai voulu mettre du sens derriĂšre ces acronymes. Montrer l'enchaĂźnement naturel entre les technologies, sans jargon inutile.\r\n\r\nDans la vidĂ©o, je prends le temps de poser chaque couche. Le protocole Zigbee, dâabord, comme langage radio basse consommation, conçu pour relier des capteurs, des ampoules, des interrupteurs⊠Puis Zigbee2MQTT, comme traducteur : cette passerelle entre le monde des ondes et celui des messages numĂ©riques. Ensuite, MQTT lui-mĂȘme, lĂ©ger, rapide, fiable, capable de faire transiter toutes les donnĂ©es entre les composants. Et enfin, Home Assistant, le chef dâorchestre, qui interprĂšte tout ça, prend des dĂ©cisions, pilote lâensemble. \r\n\r\nCe nâest pas une vidĂ©o \"plug and play\", mais plutĂŽt une invitation Ă comprendre avant dâinstaller. Ă bĂątir une domotique qui ne dĂ©pend pas dâun cloud obscur, qui respecte nos choix, notre vie privĂ©e, notre indĂ©pendance technique. Une domotique qui nous ressemble, parce quâon la comprend.\r\n\r\nAlors si ça vous intrigue, si vous voulez voir comment je relie les points entre les couches, jettez un Ćil : \r\nđ https://youtu.be/TYAPWFvT68Y"},{"uuid":"9f49d737-0aa4-47f8-bc56-059c531fb60e","slug":"home-assistant-la-version-2025-4-c-est-l-heure-de-continuer-les-tableaux-de-bord","title":"Home Assistant : La version 2025.4 : C'est l'heure de continuer les tableaux de bord !","category":"domotique","published":true,"published_at":"2025-05-01 06:20:00","updated_at":"2025-05-01 04:24:48","plain":"Voici un rĂ©sumĂ© des principales nouveautĂ©s de la version 2025.4 de Home Assistant, publiĂ©e le 2 avril 2025 :\r\n--\r\n\r\nđ§ Dashboards\r\nNouveau tableau de bord expĂ©rimental \"Areas\" : GĂ©nĂšre automatiquement un tableau de bord basĂ© sur les zones dĂ©finies dans votre maison, avec une interface moderne utilisant des sections et des cartes tuiles. \r\nCarte Horloge : Ajout d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h. \r\n--\r\n\r\nđŁïž Assistant Vocal\r\nAssistant vocal proactif : Votre assistant peut dĂ©sormais initier des conversations de maniĂšre proactive, par exemple pour vous rappeler de fermer une porte laissĂ©e ouverte. \r\nConversations continues avec les LLMs : PossibilitĂ© de maintenir une conversation fluide avec des modĂšles de langage, sans avoir Ă rĂ©pĂ©ter le mot d'activation.\r\nAssistant vocal sur appareils ESPHome : Les assistants vocaux basĂ©s sur ESPHome peuvent dĂ©sormais initier des conversations, Ă©largissant les possibilitĂ©s d'automatisation vocale. \r\n--\r\n\r\nâïž Sauvegarde et Restauration\r\nRestauration depuis le Cloud lors de l'onboarding : Si vous utilisez Home Assistant Cloud, vous pouvez dĂ©sormais restaurer une sauvegarde directement depuis le cloud lors de la configuration initiale d'une nouvelle installation. \r\n--\r\n\r\nđ§© IntĂ©grations\r\nNouvelles intĂ©grations : Ajout de nouvelles intĂ©grations pour Ă©tendre la compatibilitĂ© avec divers appareils et services.\r\nAmĂ©liorations des intĂ©grations existantes : Des amĂ©liorations ont Ă©tĂ© apportĂ©es aux intĂ©grations existantes pour une meilleure stabilitĂ© et performance.\r\n--\r\n\r\nđ§ Templates\r\nNouvelles fonctions de template : Ajout de nouvelles fonctions pour faciliter la crĂ©ation de templates complexes, offrant plus de flexibilitĂ© aux utilisateurs avancĂ©s.\r\n--\r\n\r\n⥠Gestion de l'Ănergie\r\nHiĂ©rarchie des appareils : Introduction d'une hiĂ©rarchie des appareils pour une meilleure organisation et visualisation de la consommation Ă©nergĂ©tique dans le tableau de bord Ă©nergie.\r\n--\r\n\r\nPour plus de dĂ©tails, consultez l'article officiel de la version 2025.4 sur le site de Home Assistant : 2025.4 Time to continue the dashboards! - Home Assistant"},{"uuid":"55a2c5eb-74d2-4c58-a7d1-19d1d824adf1","slug":"incident-acegrp-lan-2-tout-s-explique-enfin","title":"Incident acegrp.lan (2) : Tout sâexplique enfin !","category":"domotique","published":true,"published_at":"2025-04-30 18:01:00","updated_at":"2025-05-01 04:30:09","plain":"Nous sommes lundi matin. Le silence numĂ©rique est assourdissant. Aucun service interne ne rĂ©pond, et les plateformes A5L sur Internet sont totalement inaccessibles. Rien ne fonctionne. Câest un black-out complet. Le genre de panne qui Ă©rode patiemment ton calme et ton raisonnement, heure aprĂšs heure. La veille, jâavais dĂ©jĂ tout tentĂ© ou presque, sans succĂšs. Et maintenant, le temps presse. Je dĂ©cide de rapatrier la machine hĂŽte qui fait tourner le NAS, la piĂšce centrale du puzzle. Ce mini-serveur, habituellement discret et stable, est suspect numĂ©ro un. Peut-ĂȘtre quâen le branchant localement, jâaurai enfin un retour vidĂ©o. Je tente une nouvelle approche : je le connecte Ă un boĂźtier dâacquisition HDMI, en utilisant simplement un cĂąble DisplayPort vers HDMI. LâidĂ©e est de faire apparaĂźtre quelque chose, nâimporte quoi, dans OBS, sur mon poste de travail. Mais tout ce que jâobtiens, câest un Ă©cran noir. Rien. Pas un pixel.\r\n\r\nĂ cet instant, tout devient flou. Je commence Ă remettre en question chaque Ă©lĂ©ment de la chaĂźne. Le boĂźtier dâacquisition : fonctionne-t-il rĂ©ellement ? Le cĂąble : est-il compatible ? Le port DisplayPort : est-il actif au dĂ©marrage ? Et la machine elle-mĂȘme ? Est-ce quâelle boote seulement ? Je doute de tout. Ce sont les moments les plus pĂ©nibles. Quand la panne est silencieuse. Quand tout semble Ă la fois en cause, et que rien ne parle. Câest dans ces phases de doute profond que je suis le plus vulnĂ©rable. Jâai souvent rĂ©agi Ă lâinstinct dans ces moments-lĂ , en allant droit vers des actions irrĂ©versibles. Formater un disque, rĂ©installer un systĂšme, dĂ©monter un chĂąssis complet⊠sans prendre le temps dâanalyser, de poser les bonnes questions. Je le sais, je lâai dĂ©jĂ vĂ©cu, mais aujourdâhui, jâessaie de faire mieux. Je prends une pause. Jâobserve. JâĂ©coute.\r\n\r\nJe redĂ©marre plusieurs fois la machine, et Ă chaque fois, jâentends trois bips, espacĂ©s, lents, presque inquiĂ©tants. Le disque dur semble tournoyer, sans conviction. Pas de rĂ©elle activitĂ©. LâĂ©cran reste noir. Et câest lĂ que je me souviens dâun paramĂštre que je nâai pas vĂ©rifiĂ© : la configuration de sortie dans OBS. Jâouvre les paramĂštres dâentrĂ©e vidĂ©o, et je me rends compte que la rĂ©solution, la frĂ©quence, tout est rĂ©glĂ© comme si jâattendais le signal dâune console de jeu en 1080p. Mais un BIOS ? Il sort en 640x480, peut-ĂȘtre 800x600 dans le meilleur des cas⊠Je change les rĂ©glages, ajuste la frĂ©quence, et je relance.\r\n\r\nEt lĂ , comme un miracle numĂ©rique, lâimage apparaĂźt. ĂpurĂ©e. Grise. En anglais. \r\n« Press to enter Setup or to enter Boot Menu. » \r\nEt puis sâenchaĂźnent les erreurs : \r\nERROR - POST - Invalid date / time \r\nERROR - POST - Bad RTC Battery \r\nBIOS Settings defaults loaded. \r\nLa sentence est claire : la pile CMOS est Ă plat. Elle ne tient plus la date, plus les rĂ©glages, plus rien. Câest elle qui empĂȘchait la machine de dĂ©marrer correctement, de retrouver ses marques. Quelle absurditĂ© ! Une simple pile bouton de quelques grammes, dans un PC allumĂ© 24h/24 depuis des annĂ©es. Mais elle a rendu lâĂąme, discrĂštement, en silence, et tout sâest effondrĂ© autour.\r\n\r\nJe coupe lâalimentation, jâouvre le boĂźtier, je localise la pile. Je la retire et la teste au multimĂštre : 2,5 volts. Câest insuffisant. Je la remplace immĂ©diatement par une neuve, une bonne CR2032 Ă 3,1 volts. Je remonte le tout, referme le boĂźtier, rebranche les cĂąbles, et relance. Et lĂ , la magie opĂšre : lâĂ©cran Proxmox sâaffiche, le systĂšme boote, et â enfin â la machine rĂ©pond au ping. Câest le genre de petit miracle qui donne envie de se lever et dâapplaudir dans une piĂšce vide.\r\n\r\nJe replace donc le serveur Ă son emplacement habituel, je le redĂ©marre avec confiance⊠et lĂ , plus rien. Ping muet. Silence rĂ©seau. JâĂ©trangle un soupir. Et si câĂ©tait⊠autre chose ? Mon regard se pose sur le switch rĂ©seau. Ăteint. Plus une LED. Je dĂ©branche, rebranche, rien. Je prends un switch de rechange, je le connecte Ă la place du dĂ©faillant, je relie chaque cĂąble avec soin. Et lĂ , tous les services reviennent. Ping OK. Partages NFS OK. Proxmox OK. Le rĂ©seau reprend vie comme si de rien nâĂ©tait.\r\n\r\nLâautopsie du switch est formelle : alimentation HS. Ce petit boĂźtier discret avait probablement commencĂ© Ă agoniser lentement depuis plusieurs jours, provoquant des microcoupures entre le NAS et le serveur principal. Les VM avaient perdu lâaccĂšs Ă leur stockage. Les partages sâĂ©taient effondrĂ©s. Et tout ça avait Ă©tĂ© pris pour un bug de Proxmox, un problĂšme de VM⊠alors que tout partait dâune alimentation Ă 10 euros.\r\n\r\nAu final, tout sâexplique. La pile. Le switch. Le lien entre les deux. \r\nEt moi, au milieu, Ă jongler entre cĂąbles, BIOS, doutes et bips. \r\nUne tempĂȘte technique partie dâun simple maillon faible."},{"uuid":"29afb8a4-36ba-40da-a857-109a26df336d","slug":"incident-acegrp-lan-1-numerique-gestion-alim","title":"Incident acegrp.lan (1) : NUMERIQUE GESTION ALIM","category":"domotique","published":true,"published_at":"2025-04-29 07:32:00","updated_at":"2025-04-29 06:22:05","plain":"Dimanche. Une journĂ©e que jâaurais prĂ©fĂ©rĂ© passer ailleurs que devant des Ă©crans noirs et des cĂąbles emmĂȘlĂ©s. Tout a commencĂ© doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtuelles sâĂ©taient arrĂȘtĂ©es. Lâincident Ă©tait Ă©trange, mais je lâavais pris pour un simple bug isolĂ©. Une panne dâĂ©nergie, un petit accroc. Rien dâalarmant. J'avais redĂ©marrĂ© les VM une Ă une, mĂ©thodiquement, sans me poser plus de questions. Pas de logs parlants, pas de messages dâerreur clairs, juste⊠un arrĂȘt. Puis un autre. Et encore un. Sans explication. Comme des lumiĂšres quâon souffle dans la nuit, sans comprendre pourquoi.\r\n\r\nMais ce dimanche-lĂ , les choses ont basculĂ©. Le point de non-retour. Mon PC de bureau, celui qui me sert dâinterface principale pour tout le rĂ©seau interne, a soudainement perdu tous ses lecteurs rĂ©seau. Plus aucune trace des partages NFS, ni du moindre disque montĂ© sur le NAS. Ce nâĂ©tait plus un symptĂŽme, câĂ©tait un effondrement. Mon premier rĂ©flexe a Ă©tĂ© de me tourner vers le mini-PC qui fait tourner Proxmox, lâhyperviseur de mon infrastructure domestique. Câest lui qui hĂ©berge, entre autres, la machine virtuelle du NAS, cette tour de contrĂŽle silencieuse qui gĂšre les disques partagĂ©s pour toutes les autres machines. Je me suis dit : peut-ĂȘtre un simple bug, une surcharge, un processus qui a plantĂ©. Alors je redĂ©marre ce mini-PC, confiant.\r\n\r\nMais lĂ , la panne sâest transformĂ©e en effet domino. En cascade, les autres services ont commencĂ© Ă tomber. Le super serveur, celui qui hĂ©berge lâessentiel des autres VM, ne tenait plus debout. Il fallait le redĂ©marrer lui aussi. Pourquoi ? Parce quâune bonne partie de ces VM, celles qui nâont pas besoin de stockage local, sâappuient sur le NAS pour lire et Ă©crire leurs donnĂ©es. Sans lui, elles n'ont plus de jambes. Et sans le rĂ©seau, le NAS est sourd et muet.\r\n\r\nAlors je cherche. Je fouille. Je remarque que le superviseur du NAS, cette VM particuliĂšre, nâa jamais retrouvĂ© le rĂ©seau. Pas dâinterface montante. Pas de DHCP. Comme si elle nâavait jamais vraiment redĂ©marrĂ©. Et lĂ , un souvenir revient. Il y a quelque temps, jâavais constatĂ© quâune des baies de disques du NAS pouvait empĂȘcher le dĂ©marrage de certaines VM. Une sorte de bug matĂ©riel liĂ© au contrĂŽleur SATA. Mais jamais, jamais encore, cela nâavait empĂȘchĂ© le superviseur lui-mĂȘme de booter. Ce serait nouveau. InquiĂ©tant.\r\n\r\nJe dĂ©cide alors de me confronter Ă la machine, physiquement. De la regarder droit dans les ports. Je sors un Ă©cran de contrĂŽle. Je repĂšre les sorties vidĂ©o de lâhĂŽte physique : DVI et DisplayPort. Mon Ă©cran, lui, accepte DVI et VGA. IncompatibilitĂ© de derniĂšre minute. Je nâai pas de cĂąble DVI-DVI sous la main, Ă©videmment. Alors jâimprovise : je crĂ©e une sorte de monstre cablĂ© â un adaptateur DVI vers HDMI, puis un cĂąble HDMI vers DisplayPort. Une chaĂźne improbable, bancale, mais qui pourrait faire lâaffaire. Je branche. Je croise les doigts. Mais lâĂ©cran reste dĂ©sespĂ©rĂ©ment figĂ© sur un message sans pitiĂ© : \"NUMERIQUE GESTION ALIM\". Une forme Ă©lĂ©gante pour dire : âaucun signalâ.\r\n\r\nJe nâabandonne pas. Je saute dans ma voiture, roule chez un ami, rĂ©cupĂšre un vrai cĂąble DVI-DVI, sans dĂ©tours, sans artifice. Je rentre, je branche, je relance. MĂȘme rĂ©sultat. Ăchec total. Pas dâimage. Pas de BIOS. Rien. Juste le silence des ventilateurs et la frustration qui monte. Le sentiment de tourner en rond. De ne pas voir le fond du problĂšme. Et surtout, ce vide numĂ©rique absolu : plus de rĂ©seau interne, plus dâaccĂšs aux donnĂ©es, plus rien pour maintenir mes services ou assurer les usages quotidiens.\r\n\r\nLa nuit est tombĂ©e. Il ne reste que moi, les serveurs muets, et ce silence qui dit : âReviens demain, tu verras peut-ĂȘtre mieux.â Alors je me couche, sans certitude, mais avec cette idĂ©e persistante quâil y a forcĂ©ment une explication. Il faut juste, encore, aller la chercher."},{"uuid":"830b49eb-077e-4bb0-bbb2-f71aae938714","slug":"zigbee2mqtt-et-slzb-06m-soupcons-de-dysfonctionnements-redemarrages-frequents-et-effets-de-bord","title":"Zigbee2MQTT et SLZB-06M : soupçons de dysfonctionnements, redĂ©marrages frĂ©quents et effets de bord","category":"domotique","published":true,"published_at":"2025-04-11 08:43:42","updated_at":"2025-04-11 08:43:42","plain":"đ§© Contexte\r\n\r\nDepuis plusieurs semaines, jâobserve des comportements instables sur mon rĂ©seau Zigbee, gĂ©rĂ© via Zigbee2MQTT avec un coordinateur SLZB-06M (Ethernet/PoE).\r\n\r\nMalgrĂ© une configuration correcte cĂŽtĂ© , certains symptĂŽmes reviennent de façon rĂ©pĂ©tĂ©e et dĂ©gradent la fiabilitĂ© du rĂ©seau :\r\n--\r\n\r\nâ SymptĂŽmes observĂ©s\r\n\r\n1. RedĂ©marrages en boucle du service :\r\n\r\n\r\n\r\nCes erreurs sont liĂ©es Ă lâadaptateur Ember (protocole utilisĂ© par le SLZB-06M) et semblent survenir de maniĂšre alĂ©atoire, mĂȘme avec une config propre et un rĂ©seau Zigbee Ă©tabli.\r\n--\r\n\r\n2. Commandes Zigbee qui Ă©chouent :\r\n\r\n\r\n\r\nCes erreurs apparaissent surtout sur des Ă©quipements pourtant bien intĂ©grĂ©s au mesh Zigbee. Cela semble corrĂ©lĂ© Ă une perte de communication temporaire causĂ©e par un reset de lâadaptateur.\r\n--\r\n\r\nđ HypothĂšses\r\nInstabilitĂ© du firmware Ember utilisĂ© sur le SLZB-06M (testĂ© avec SDK 8.0.2)\r\nBugs dans le embarquĂ©\r\nPerte temporaire d'alimentation PoE (Ă investiguer)\r\nBuffer overflow ou congestion sur le port TCP (port 6638)\r\n--\r\n\r\nđ§Ș Tests et vĂ©rifications effectuĂ©s\r\nâ
Port TCP joignable via \r\nâ
Utilisation de + \r\nâ
Rebond aprĂšs ou OK\r\nâ
Reflasher le firmware du SLZB-06M avec une version stabilisĂ©e Ember (celui recommandĂ© par Z2M)\r\nâ Mais toujours des aprĂšs quelques minutes/heures dâactivitĂ©\r\n--\r\n\r\nđĄ Pistes Ă explorer\r\nđ« DĂ©sactiver les broadcasts initiaux dans (test avec )\r\nâ ïž Remplacer temporairement le SLZB-06M par un dongle USB (ex. Sonoff ZBDongle-E) pour comparaison ou un SLZB-06 ou un SLZB-06P07\r\n--\r\n\r\nđ Effets de bord\r\nAppareils inaccessibles pendant les plantages/reboots\r\nAutomatisations Home Assistant qui Ă©chouent\r\nScĂšnes ou actions dĂ©clenchĂ©es partiellement\r\nComportement \"fantĂŽme\" dâĂ©quipements (ex. radiateurs restĂ©s allumĂ©s)\r\n--\r\n\r\nâ
Conclusion (temporaire)\r\n\r\nLe SLZB-06M est trĂšs prometteur (Ethernet, PoE, performances), mais semble souffrir dâinstabilitĂ©s rĂ©seau dans certaines conditions avec Ember.\r\n\r\nJe poursuis mes tests et envisagerai soit :\r\nde reflasher un firmware plus robuste,\r\nsoit de revenir temporairement Ă un coordinateur USB classique pour comparer."},{"uuid":"83d27137-0077-4dc3-a76c-a033b00e6b7e","slug":"rdv-tech-2025-04-03","title":"RDV Tech #2025.04.03","category":"scolaire","published":true,"published_at":"2025-04-09 23:03","updated_at":"2026-05-12 16:26:26","plain":"RDV Tech #2025.04.03\r\n--\r\n\r\nDocumentation\r\nDocumentation | Version | Date de sortie | Commentaire | URL |\r\n----------------------|---------|----------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|\r\nHQ Kiosk sur eTSmile | 1 | 01/04/2025 | Ce document a pour objectif de permettre la configuration fonctionnelle de HQ Kiosk, dans eTemptation, pour un lecteur eTSmile. HQ Kiosk fonctionne sur eTSmile par l'exĂ©cution de web services contenus dans une API qui se nomme Readers API. Contient un paragraphe technique. | doc |\r\nReaderManager | 6 | 24/02/2025 | Le Centre de gestion des lecteurs (ReaderManager) est une application Web dont lâobjectif principal est le dĂ©ploiement Ă distance en masse des mises Ă jour pour les lecteurs eTSmile et eTSmart. Lâobjectif de ce document est dâen dĂ©crire le rĂŽle et le fonctionnement. Version 6 - PrĂ©cision concernant les mises Ă jour et le fichier de configuration. | doc |\r\n--\r\n\r\nOutils d'exploitation & Utilitaires\r\n\r\n(Aucune donnĂ©e fournie)\r\n--\r\n\r\nAutres\r\n\r\nRien dâautre Ă signaler depuis les prĂ©cĂ©dentes rĂ©unions.\r\n--\r\n\r\nVersions patchs eTemptation\r\n\r\nPar ordre de sortie :\r\nVersion | Patch | Date de sortie | Fin de maintenance R&D | Commentaires |\r\n--------|-------|----------------|--------------------------|--------------|\r\n7.0.0 | 8 | 26/03/2025 | 09/08/2026 | Contenu des rĂ©visions |\r\n7.1.0 | 8 | 25/03/2025 | 31/12/2026 | Contenu des rĂ©visions |\r\n7.2.0 | 0 | 24/03/2025 | 30/09/2027 | Contenu des rĂ©visions |\r\n6.3.0 | 10 | 21/03/2025 | 28/02/2026 | Contenu des rĂ©visions |\r\n6.1.0 | 25 | 06/03/2025 | 05/01/2025 | Contenu des rĂ©visions |\r\n6.0.0 | 32 | 12/02/2025 | 30/03/2024 | Contenu des rĂ©visions |\r\n6.2.0 | 11 | 14/01/2025 | 16/07/2025 | Contenu des rĂ©visions |\r\n5.5.0 | 55 | 05/09/2024 | 17/09/2022 | Contenu des rĂ©visions |\r\nLes patchs contiennent Ă©galement des correctifs de vulnĂ©rabilitĂ©s. \r\nTableau de maintenance disponible ici\r\n--\r\n\r\nAutres nouveautĂ©s\r\nApplication | Version | Date de sortie | Commentaires |\r\n---------------------|-----------|----------------|--------------|\r\nReaders Management | 1.4.1.1 | 10/03/2025 | |\r\nHQ Calendar | 2.2.0 | 10/01/2025 | Nouvelle version 2.2.0 :
- Microsoft Exchange On-premise : NTLM + conf
- JRE 17 requis |\r\nBase documentaire | | 15/10/2024 | |\r\nXCard | 1.1.13.3 | 24/07/2023 | |\r\nXCardConnect | 1.9.0.1 | 05/08/2024 | XCONN-50 - ProblĂšme lecteur Omnikey HID 5427 CK |\r\neSME | 1.4.4 | 30/07/2024 | |\r\neTSmile | 2.0.0.4 | 10/07/2024 | AmĂ©liorations diverses du badge et de la lecture |\r\neTSmile | 2.0.0.3 | 25/06/2024 | Optimisation CHUNKS / rĂ©seau |\r\neTSmile | 2.0.0.1 | 16/04/2024 | HQKIOSK intĂ©grĂ©, gestion proxy |\r\neTSmile | 2.0.0.0 | 27/02/2024 | Idem ci-dessus |\r\nXCardConnect | 1.9 | 12/02/2024 | XCONN-46 - option \"L\" badge - non recommandĂ©e |\r\nBirtDesigner | 4.3.1-3 | 06/12/2022 | |\r\nWebACQ | 2.0.0.13 | 31/05/2016 | |\r\n--\r\n\r\nZoom sur ...\r\n\r\nPTN : PĂŽle Technique National\r\n\r\nManager : Joffrey CLEMENCIN (VANDOEUVRE LES NANCY)\r\nNom | PrĂ©nom | Site |\r\n----------------|-------------|--------------------|\r\nABONNEL ROZAND | CĂ©dric | VENISSIEUX |\r\nBIHANNIC | StĂ©phane | QUIMPER |\r\nDELON | Arnaud | VANDOEUVRE LES NANCY |\r\nFACOMPRE | Thierry | LILLE |\r\nFOUQUE | Olivier | AIX LES MILLES |\r\nGANNAT | Arnaud | PETIT COURONNE |\r\nGIRODET | Christophe | VENISSIEUX |\r\nMOREAU | Alexandre | MASSY |\r\nORARD | Christelle | VENISSIEUX |\r\nPETIT | ClĂ©ment | PETIT COURONNE |\r\nREVEREAULT | Fabrice | TOURS |\r\nVEROUIL | Julien | TOULOUSE |\r\nVIVIER | Laurent | MERIGNAC |\r\n--\r\n\r\nNouveautĂ©s techniques de la version 7.2.0\r\nDĂ©couvrir les nouveautĂ©s techniques (PDF)\r\n--\r\nâ ïž JAVA JRE21 est maintenant requis. \r\nIncompatibilitĂ©s : JRE8, JRE11, BIRT 4.3.1 non compatible â JRE7 ou JRE8 requis pour ce dernier\r\n--\r\n\r\n\r\nDiffĂ©renciation des rĂŽles pour les accĂšs hors rĂ©seau entreprise\r\n\r\nLes rĂŽles destinĂ©s Ă un accĂšs en dehors du rĂ©seau de lâentreprise peuvent dĂ©sormais ĂȘtre diffĂ©renciĂ©s, notamment pour restreindre certaines fonctionnalitĂ©s (comme le badgage).\r\n\r\nModes d'accĂšs disponibles :\r\nExterne \r\n Permet la connexion Ă lâapplication eTemptation (UX ou eQuartz), aussi bien depuis lâintĂ©rieur que lâextĂ©rieur du rĂ©seau de lâentreprise.\r\nMobilitĂ© + Externe \r\n Permet la connexion Ă lâapplication mTemptation (mobile), mais aussi Ă eTemptation (UX ou eQuartz), aussi bien depuis lâintĂ©rieur que lâextĂ©rieur du rĂ©seau de lâentreprise.\r\nâ ïž Si les rĂŽles \"Externe\" ou \"MobilitĂ© + Externe\" sont dĂ©finis dans lâapplication (via les profils utilisateurs), mais que le paramĂ©trage dans AdminCenter et la configuration Apache ne sont pas en place, alors aucune distinction ne sera faite entre un accĂšs interne et externe â les rĂŽles ne seront pas appliquĂ©s automatiquement selon l'origine de la connexion.\r\n--\r\n\r\nParamĂ©trage requis dans AdminCenter\r\n\r\n\r\n\r\nDans : \r\nService Settings > Web Settings > SĂ©curitĂ© et Ă©cran de signature\r\nParamĂštre : \r\nValeur suggĂ©rĂ©e : \r\n--\r\n\r\nConfigurer le reverse proxy Apache pour injecter lâen-tĂȘte HTTP\r\n\r\nVoici un exemple de configuration Apache :\r\nSi lâIP ne fait pas partie dâun rĂ©seau privĂ© (ni , ni , ni Ă ), alors on dĂ©finit la variable dâenvironnement ISEXTERNAL.\r\nSi ISEXTERNAL est dĂ©fini, on injecte lâen-tĂȘte HTTP dans la requĂȘte vers Tomcat.\r\nL'utilisateur est alors automatiquement redirigĂ© vers le rĂŽle dĂ©fini avec un mode d'accĂšs Externe ou MobilitĂ© + Externe, et ne peut pas changer de rĂŽle.\r\n--\r\n--\r\n\r\nIEP\r\nURL : \r\nNĂ©cessite activation dans Admin Center : \r\n Service Settings > Web Settings > SĂ©curitĂ© et Ă©cran de signature\r\n--\r\n\r\nLe dossier clients\r\n\r\n(Non prĂ©cisĂ© dans ton extrait)\r\n--\r\n\r\nProchain RDV\r\n\r\nđ
Vendredi 11 avril 2025"},{"uuid":"bf425713-28cc-41b3-ab9c-807651174b98","slug":"debut-des-travaux-au-dernier-etage-relfexion-sur-l-isolation-sous-toiture","title":"DĂ©but des travaux au dernier Ă©tage - rĂ©lfexion sur l'isolation sous-toiture","category":"travaux","published":true,"published_at":"2025-04-05 22:40:00","updated_at":"2025-04-06 07:23:27","plain":"Avec la participation de Sonia, Anne-Marie, François, Jean-Michel et Jean-Philippe, nous avons entamĂ© le retrait du placo et de la laine de verre au dernier Ă©tage. Ă ma grande surprise, la laine de verre Ă©tait omniprĂ©sente, mais lâĂ©tanchĂ©itĂ© Ă lâair nâĂ©tait pas assurĂ©e â ce qui pourrait expliquer la sensation de froid ressentie dans cet espace.\r\n\r\nAvec Jean-Philippe, nous avons commencĂ© Ă rĂ©flĂ©chir Ă la future isolation. \r\nLâordre de pose des matĂ©riaux est dĂ©terminant pour garantir la performance thermique et hygrothermique de lâensemble. Voici les principes clĂ©s ainsi quâun exemple concret de montage de toiture sous rampant, associant fibre de bois et isolant mince multicouche.\r\n--\r\n\r\nđ§± Ordre de pose recommandĂ© (de lâextĂ©rieur vers lâintĂ©rieur)\r\n\r\n1. Couverture \r\nTuile.\r\n\r\n2. Ăcran sous-toiture HPV (hautement permĂ©able Ă la vapeur) \r\nProtĂšge lâisolant des infiltrations (pluie, neige poudreuse) tout en permettant Ă la vapeur dâeau intĂ©rieure de sâĂ©chapper.\r\n\r\n3. Isolation principale : fibre de bois \r\nđ Ă insĂ©rer entre les chevrons (format semi-rigide) ou Ă poser en continu sous les chevrons (panneaux rigides). Dans notre cas, lâĂ©paisseur visĂ©e est de 10 Ă 20 cm.\r\nđą RecommandĂ© : complĂ©ter par une seconde couche croisĂ©e sous chevrons (10 Ă 20 cm supplĂ©mentaires) pour supprimer les ponts thermiques.\r\n\r\nđ LâĂ©paisseur totale de lâisolant doit atteindre 23 Ă 30 cm.\r\n\r\n4. Isolant mince multicouche \r\nđ FixĂ© sous la fibre de bois, cĂŽtĂ© intĂ©rieur. \r\nIl doit ĂȘtre posĂ© de maniĂšre continue, Ă©tanche Ă lâair, avec des lames dâair ventilĂ©es de 2 cm de chaque cĂŽtĂ© pour une efficacitĂ© optimale.\r\n\r\n5. Parement intĂ©rieur (placo, lambris, OSB, etc.) \r\nMontĂ© sur une ossature (bois ou mĂ©tal), en respectant la lame dâair intĂ©rieure de 2 cm entre le multicouche et le parement.\r\n\r\nBonne configuration : Parement intĂ©rieur / Lame d'air / Isolant Mince / Lame d'air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacĂ©rĂ©) / Pare-Pluie + Ossature du toit\r\n--\r\n\r\nđŻ Bonnes pratiques Ă respecter\r\nâ ïž Ne jamais enfermer un isolant mince sans lames dâair : il perd alors toute efficacitĂ©.\r\nâ ïž Ne pas poser de pare-vapeur cĂŽtĂ© extĂ©rieur : la fibre de bois gĂšre naturellement la rĂ©gulation de la vapeur. Si un frein vapeur est nĂ©cessaire, il doit ĂȘtre installĂ© cĂŽtĂ© intĂ©rieur, avant le multicouche.\r\nâ
Toujours consulter les DTU et les fiches techniques des matĂ©riaux pour une mise en Ćuvre conforme.\r\nâ
Accorder une attention particuliĂšre Ă la gestion des ponts thermiques et Ă lâĂ©tanchĂ©itĂ© Ă lâair.\r\n\r\nQuelques rĂ©fĂ©rences\r\n\r\nhttps://www.bricodepot.fr/lyon-st-priest/isolant-mince-thermo-reflecteur-23-composants-rouleau-150-x-10-m-ep-32-mm/prod76433/\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-fibre-de-bois-pavaflex-confort-epaisseur-10cm-122-x-57-5-cm-soprema-1404894\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-200-mm-l-0-575-x-l-1-22-m-soprema-1160700\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-145-mm-l-0-575-x-l-1-22-m-soprema-1160699\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-adhesif-vario-multitape-l-60-mm-x-l-35-m-isover-892772\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-mastic-d-etancheite-vario-doublefit-310-ml-isover-1032068"},{"uuid":"dff7fb71-49d2-4002-81d6-4f5fc228d766","slug":"duree-de-vie-du-platre","title":"DurĂ©e de vie du plĂątre","category":"travaux","published":true,"published_at":"2025-04-05 12:39:34","updated_at":"2025-04-05 12:39:34","plain":"1. đ DurĂ©e de conservation (sac non ouvert)\r\nEn gĂ©nĂ©ral, 3 Ă 6 mois aprĂšs la date de fabrication.\r\nSe conserve dans un endroit sec, tempĂ©rĂ© et bien ventilĂ©.\r\nLa date limite d'utilisation est souvent indiquĂ©e sur le sac.\r\n\r\n2. đ AprĂšs ouverture\r\nĂ utiliser dans les 2 Ă 3 semaines.\r\nLe plĂątre est encore plus sensible Ă lâhumiditĂ© que le ciment, et peut durcir mĂȘme sâil semble encore bon.\r\n\r\n3. đŠ Stockage recommandĂ©\r\nSur une palette, loin du sol et des murs.\r\nĂ stocker dans un seau hermĂ©tique ou une boĂźte bien fermĂ©e une fois le sac entamĂ©.\r\nĂviter les variations de tempĂ©rature et dâhumiditĂ©.\r\n\r\n4. â ïž Signes de dĂ©gradation\r\nâ PrĂ©sence de morceaux durs, grumeaux ou croĂ»tes â le plĂątre a commencĂ© Ă faire prise : ne pas utiliser.\r\nâ
Une poudre fine, lĂ©gĂšre, sans agglomĂ©rats est gĂ©nĂ©ralement encore utilisable."},{"uuid":"6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a","slug":"duree-de-vie-du-ciment","title":"DurĂ©e de vie du ciment","category":"travaux","published":true,"published_at":"2025-04-04 14:13:00","updated_at":"2025-04-05 10:46:02","plain":"1. đ DurĂ©e de conservation\r\nNon ouvert : Le ciment peut gĂ©nĂ©ralement se conserver entre 6 mois et 1 an Ă partir de sa date de fabrication, Ă condition dâĂȘtre stockĂ© dans un endroit sec et ventilĂ©, Ă lâabri de lâhumiditĂ©.\r\nDate limite : Une date de pĂ©remption (ou une DLUO â date limite dâutilisation optimale) est souvent imprimĂ©e sur le sac.\r\n\r\n2. đ AprĂšs ouverture\r\nLe ciment entamĂ© doit idĂ©alement ĂȘtre utilisĂ© dans les 2 Ă 4 semaines, car il absorbe trĂšs rapidement lâhumiditĂ© de lâair, mĂȘme si cela nâest pas visible Ă lâĆil nu.\r\n\r\n3. đŠ Stockage recommandĂ©\r\nĂ conserver sur une palette, dans un endroit sec, tempĂ©rĂ© et Ă lâabri de lâhumiditĂ©.\r\nIl est prĂ©fĂ©rable dâĂ©viter un contact direct avec le sol ou les murs.\r\nEn cas de sac entamĂ©, le stocker dans un contenant hermĂ©tique (seau, boĂźte plastique bien fermĂ©e, etc.).\r\n\r\n4. â ïž Signes de dĂ©gradation\r\nâ Si le ciment forme des grumeaux durs ou des morceaux agglomĂ©rĂ©s, câest quâil a commencĂ© Ă faire prise : il est alors impropre Ă lâusage.\r\nâ
Une poudre encore fine et homogĂšne est gĂ©nĂ©ralement encore utilisable."},{"uuid":"d657e280-c393-4c19-8330-6c0746bbda0f","slug":"travaux-de-gros-oeuvres","title":"Travaux de gros Ćuvres","category":"travaux","published":true,"published_at":"2025-04-04 13:46:00","updated_at":"2025-04-04 12:04:31","plain":"Je poursuis les travaux de gros Ćuvre sur le droit de passage. Jâai coulĂ© la semelle du futur mur de maniĂšre Ă ce que lâespace entre ce mur et le pilier opposĂ© soit exactement de 4 mĂštres.\r\n\r\n #travauxExterieur #droitDePassage"},{"uuid":"cd0a1ad7-7559-40e0-96b3-0bfbf4734d18","slug":"forum-alpinux","title":"Forum Alpinux","category":"linux","published":true,"published_at":"2025-04-04 07:45","updated_at":"2026-05-12 09:42:07","plain":"Hier soir se tenait le Repair du Libre et le Forum Alpinux Ă ChambĂ©ry.\r\n\r\nLors du Repair du Libre, une personne est venue pour faire diagnostiquer son ordinateur. Trois points ont Ă©tĂ© vĂ©rifiĂ©s : la batterie, le disque dur et lâespace de stockage. La batterie, ĂągĂ©e de plus de 4 ans, Ă©tait hors service. En revanche, le disque dur Ă©tait en bon Ă©tat selon SmartControl, et lâespace disque disponible Ă©tait suffisant.\r\n\r\nNous avons Ă©galement tentĂ© dâinstaller Linux Mint 22.1 sur un PC sans UEFI, mais lâopĂ©ration sâest rĂ©vĂ©lĂ©e complexe. Lâinstallateur Ubiquity prĂ©pare le disque en mode GPT, ce qui nâest pas compatible avec une machine Ă©quipĂ©e dâun BIOS classique, entraĂźnant lâĂ©chec de lâinstallation.\r\n\r\nPar ailleurs, un autre ordinateur prĂ©sentait un problĂšme de connexion Wi-Fi : le pilote ne se chargeait pas Ă cause de Secure Boot. Une fois ce dernier dĂ©sactivĂ©, la connexion devrait fonctionner normalement.\r\n\r\nEnfin, avec lâaide de Brice, nous avons Ă©changĂ© autour dâOpenStreetMap, StreetComplete et OSMAND pendant le Forum Alpinux. Une contribution collective via StreetComplete est prĂ©vue en juin par Alpinux Ă ChambĂ©ry."},{"uuid":"0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae","slug":"bienvenue","title":"Bienvenue","category":"blog","published":true,"published_at":"2025-04-04 07:30:00","updated_at":"2025-04-04 12:04:13","plain":"Ceci est le premier post de varlog. #test"},{"uuid":"d4365f13-b4b7-4e70-b5d8-c37953ac1b6c","slug":"dongle-usb-sans-fil","title":"Dongle USB sans fil","category":"Ălectronique","published":true,"published_at":"2025-03-19 21:09:20","updated_at":"2025-03-19 21:09:20","plain":"Il existe plusieurs catĂ©gories de sans fil. Wifi\n| ID 7392:7811\\\\ Edimax Technology Co., Ltd\\\\ EW-7811Un 802.11n Wireless Adapter [Realtek RTL8188CUS] | ClĂ© USB Wifi 2,4 GHz\\\\ Plug-and-play Linux, Windows, Mac OS\\\\ 150 Mbps max\\\\ | Sans fil propriĂ©taire\n| ID 046d:c52e\\\\ Logitech, Inc.\\\\ MK260 Wireless Combo Receiver | Pack Clavier et souris Logitech MK260\\\\ |\n--- | --- | --- |\n\\\\ | ID 046d:c52b\\\\ Logitech, Inc.\\\\ Unifying Receiver | RĂ©cepteur USB Ă utiliser avec une souris ou un clavier Unifying. |\n| ID 1997:2433\\\\ Shenzhen Riitek Technology Co., Ltd\\\\ wireless mini keyboard with touchpad | RĂ©cepteur Ă utiliser avec un mini clavier et son touchpad\\\\ \\\\ voir la liste des produits Rii |\n| ID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | ClĂ© USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 |\nID 1a86:5453\\\\ QinHeng Electronics HIDKB | ClĂ© USB sans fil pour douchette code barre 2D et QR code |\nID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | ClĂ© USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 | Bluetooth\n| ID 050d:016a\\\\ Belkin\\\\ Components Bluetooth Mini Dongle\\\\ \\\\ ID 0a5c:4503\\\\ Broadcom Corp.\\\\ Mouse (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4502\\\\ Broadcom Corp.\\\\ Keyboard (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4500\\\\ Broadcom Corp.\\\\ BCM2046B1 USB 2.0 Hub (part of BCM2046 Bluetooth) | ClĂ© USB Bluetooth 1.1, 1.2, 2.0, and 2.1 standards\\\\ AD2P compatible |\n--- | --- | --- |\n| ID 0b05:17cb\\\\ ASUSTek Computer, Inc.\\\\ Broadcom BCM20702A0 Bluetooth | ClĂ© USB Bluetooth 4+LE\\\\ Bluetooth Low Energy\\\\ 24 Mbp/s\\\\ PortĂ©e entre 10 et 60 mĂštres\\\\ Liaison radio 802.11\\\\ AppelĂ©e Ă©galment Asus BT400 |\n| ID 1131:1001\\\\ Integrated System Solution Corp.\\\\ KY-BT100 Bluetooth Adapter | ClĂ© USB Bluetooth 1.1\\\\ Ne fonctionne pas sur port USB 3.0 | 04f2:0976 Chicony Electronics Co., Ltd Wireless Device\nChicony Electronics Co., Ltd est un fabricant OEM de claviers, webcams, pĂ©riphĂ©riques sans fil. DĂ©signe un produit spĂ©cifique (Wireless Device). 1ea7:0064 SHARKOON Technologies GmbH 2.4GHz Wireless rechargeable vertical mouse [More&Better]\nSHENZHEN AIPOOLER TECHNOLOGY CO., LTD, fabricant chinois d'accessoires et pĂ©riphĂ©riques informatiques. AssociĂ© frĂ©quemment Ă des dongles USB 2.4 GHz vendus avec des claviers, des souris sans fil et des packs clavier/souris entrĂ©e de gamme. RĂ©cepteur non-Bluetooth (uniquement 2.4 GHz). 4037:2804 2.4G Composite Devic\nDelcom Engineering. Il s'agit typiquement d'un pĂ©riphĂ©rique d'entrĂ©e sans fil fonctionnant sur la bande 2,4 GHz, comme un clavier ou une souris sans fil. 1d57:130f Xenta 2.4Ghz wireless optical mouse receiver\nLe pĂ©riphĂ©rique USB avec l'identifiant 1d57:130f est un rĂ©cepteur de souris optique sans fil fonctionnant Ă 2,4 GHz, fabriquĂ© par Xenta. 0bda:8176 Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter\nAdaptateur rĂ©seau sans fil RTL8188CUS 802.11n, fabriquĂ© par Realtek Semiconductor Corp. â 3151:3020 YICHIP Wireless Device\nFabriquĂ© par Yichip Microelectronics (Hangzhou) Co., Ltd Ce pĂ©riphĂ©rique est gĂ©nĂ©ralement une souris sans fil fonctionnant sur la bande 2,4 GHz.\nOu trouver l'info ?\nPCI IDS repository and USB IDS repository"},{"uuid":"71afae56-be2c-4149-80ca-74d26cdf1567","slug":"busybox","title":"BusyBox","category":"Informatique","published":true,"published_at":"2025-02-09 14:55:21","updated_at":"2025-02-09 14:55:21","plain":"BusyBox est un logiciel qui combine de nombreuses versions allĂ©gĂ©es d'utilitaires UNIX courants en un seul exĂ©cutable compact. Il fournit des remplacements minimalistes pour la plupart des utilitaires que l'on trouve gĂ©nĂ©ralement dans les distributions GNU/Linux, tels que les outils de gestion de fichiers, de manipulation de texte et de gestion de processus. Les utilitaires inclus dans BusyBox offrent les fonctionnalitĂ©s attendues et se comportent de maniĂšre similaire Ă leurs homologues GNU, mais avec moins d'options, ce qui permet de rĂ©duire la taille et la complexitĂ© du programme. Conçu avec une optimisation de la taille et des ressources limitĂ©es Ă l'esprit, BusyBox est extrĂȘmement modulaire. Il est possible d'inclure ou d'exclure facilement des commandes ou des fonctionnalitĂ©s lors de la compilation, ce qui facilite la personnalisation pour les systĂšmes embarquĂ©s. Pour crĂ©er un systĂšme fonctionnel, il suffit d'ajouter quelques nĆuds de pĂ©riphĂ©riques dans , quelques fichiers de configuration dans et un noyau Linux. BusyBox fournit un environnement assez complet pour tout petit systĂšme ou systĂšme embarquĂ©. Pour plus d'informations, vous pouvez consulter le site officiel de BusyBox : https:www.busybox.net/ Page Wikipedia : https:fr.wikipedia.org/wiki/BusyBox"},{"uuid":"cd001ba7-bee5-410d-ba6b-123e2986ec88","slug":"installer-gscan2pdf-linux-mint-22","title":"Installer gscan2pdf sur Linux Mint 22","category":"Informatique","published":true,"published_at":"2025-02-09 14:55:00","updated_at":"2025-02-09 14:55:00","plain":"Ă l'heure oĂč j'Ă©cris cet article, le paquet gscan2pdf est disponible en DEB dans le dĂ©pĂŽt officiel en version 2.13.2. Sous Linux Mint 22.1 Cinamon, cette version ne fonctionne pas, tandis que la version 2.13.4 fournie par le PPA fonctionne parfaitement. Installation de GScan2pdf et de ses dĂ©pendances\nCe guide vous explique comment installer gscan2pdf sur Linux Mint 22 Cinnamon (basĂ© sur Debian). 1. Mettre Ă jour le systĂšme\nAvant d'installer de nouveaux paquets, il est recommandĂ© de mettre Ă jour votre systĂšme pour Ă©viter les conflits de dĂ©pendances. ExĂ©cutez : 2. Ajouter le PPA de gscan2pdf\nAjoutez le PPA de Jeffrey Ratcliffe, le mainteneur de gscan2pdf : Attention : L'ajout de dĂ©pĂŽts PPA permet d'accĂ©der Ă des versions plus rĂ©centes de logiciels qui ne sont pas encore disponibles dans les dĂ©pĂŽts officiels de Linux Mint. Toutefois, utilisez-les avec prĂ©caution, car ils peuvent introduire des paquets instables. 3. Mettre Ă jour les sources de logiciels\nAprĂšs avoir ajoutĂ© le PPA, mettez Ă jour la liste des paquets pour inclure les nouvelles versions disponibles : 4. Installer gscan2pdf\nInstallez gscan2pdf ainsi que toutes ses dĂ©pendances en exĂ©cutant : 5. Installer le module OCR pour la langue française\nPour activer la reconnaissance optique de caractĂšres (OCR) en français, installez le paquet tesseract-ocr-fra : Cela ajoutera le support de la langue française Ă Tesseract, le moteur OCR utilisĂ© par gscan2pdf. 6. Lancer gscan2pdf\nUne fois l'installation terminĂ©e, vous pouvez lancer gscan2pdf depuis le menu des applications ou en tapant dans un terminal : L'interface vous permettra de numĂ©riser des documents, d'effectuer une reconnaissance de texte (OCR) et d'exporter vos fichiers en PDF ou d'autres formats. DĂ©sinstallation de gscan2pdf\nSi vous souhaitez dĂ©sinstaller gscan2pdf, utilisez la commande suivante : Cette commande supprimera le programme ainsi que ses fichiers de configuration. Informations complĂ©mentaires\nPage du projet : https:gscan2pdf.sourceforge.net/ Documentation : https:doc.ubuntu-fr.org/gscan2pdf Liste des mises Ă jour : https://sourceforge.net/p/gscan2pdf/code/ci/master/tree/History"},{"uuid":"c044aa0d-98bc-4262-bd81-f1727363af0b","slug":"k9mail-android","title":"K-9 Mail / Thunderbird pour Android","category":"Informatique","published":true,"published_at":"2025-02-09 09:20:05","updated_at":"2025-02-09 09:20:05","plain":"K-9 Mail est une application open source populaire pour Android, conçue pour gĂ©rer les e-mails de maniĂšre efficace et sĂ©curisĂ©e. Voici un rĂ©sumĂ© de ses fonctionnalitĂ©s principales, des actions possibles, et des informations sur la possibilitĂ© de transfĂ©rer des configurations d'un tĂ©lĂ©phone Ă un autre. FonctionnalitĂ©s et Actions Possibles\nGestion Multi-Comptes : K-9 Mail permet de gĂ©rer plusieurs comptes de messagerie simultanĂ©ment, avec une prise en charge complĂšte des protocoles IMAP, POP3, et Exchange (via WebDAV).\nSynchronisation et Notification : L'application propose une synchronisation en temps rĂ©el des e-mails, avec des notifications personnalisables pour chaque compte. Vous pouvez configurer des sons, des vibrations, et mĂȘme des couleurs LED diffĂ©rentes pour chaque type de message ou compte.\nSĂ©curitĂ© AvancĂ©e : K-9 Mail offre un support complet pour les certificats SSL/TLS, PGP (Pretty Good Privacy) pour le chiffrement des e-mails, ainsi qu'une gestion avancĂ©e des permissions pour garantir la sĂ©curitĂ© et la confidentialitĂ© de vos communications.\nFiltres et Recherche : L'application dispose de puissants outils de recherche et de filtrage pour vous aider Ă trouver rapidement les e-mails importants. Les filtres peuvent ĂȘtre basĂ©s sur l'expĂ©diteur, le sujet, le contenu, ou d'autres critĂšres spĂ©cifiques. Transfert de Configuration\nK-9 Mail permet de sauvegarder et de restaurer manuellement ses paramĂštres via des fichiers de configuration exportables. \nLors de la sauvegarde des paramĂštres de K-9 Mail via la fonction d'exportation, il est important de noter que les mots de passe des comptes de messagerie ne sont pas inclus dans le fichier de sauvegarde. Cette mesure vise Ă protĂ©ger la sĂ©curitĂ© et la confidentialitĂ© des utilisateurs. Projet Mozilla\nEn 2022, le projet K-9 Mail a rejoint Mozilla, et il a Ă©tĂ© annoncĂ© que K-9 Mail Ă©voluerait pour devenir Thunderbird sur Android. Cette dĂ©cision fait suite Ă un effort pour offrir une expĂ©rience de messagerie cohĂ©rente sur mobile et sur desktop, sous la banniĂšre Thunderbird. https://github.com/thunderbird/thunderbird-android"},{"uuid":"b2273ad3-797f-4ec6-905b-c7d58c0c33d3","slug":"installation-postgres-client-17-debian-ubuntu","title":"Installation d'un client postgre SQL 17 sur une distribution basĂ©e sur Debian/Ubuntu","category":"Informatique","published":true,"published_at":"2025-02-09 09:18:30","updated_at":"2025-02-09 09:18:30","plain":"L'objectif de cet article est d'expliquer pas Ă pas l'installation du client PostgreSQL version 17 () sur une distribution Linux basĂ©e sur Debian ou Ubuntu. Ce guide s'adresse aux dĂ©veloppeurs et administrateurs systĂšme souhaitant interagir avec une base de donnĂ©es PostgreSQL en utilisant uniquement le client.\n-- PrĂ©-requis\nAvant de commencer, assurez-vous que :\n1. Vous avez les privilĂšges administrateur (accĂšs ).\n1. Votre systĂšme est Ă jour avec les derniers correctifs de sĂ©curitĂ©.\n-- Ătapes d'installation\n1. CrĂ©er le rĂ©pertoire pour le dĂ©pĂŽt PostgreSQL\nLe premier pas consiste Ă crĂ©er le rĂ©pertoire qui contiendra la clĂ© de signature du dĂ©pĂŽt PostgreSQL. Cela garantit la vĂ©rification de l'authenticitĂ© des paquets tĂ©lĂ©chargĂ©s. 2. TĂ©lĂ©charger et ajouter la clĂ© GPG\nLa clĂ© GPG du dĂ©pĂŽt PostgreSQL doit ĂȘtre tĂ©lĂ©chargĂ©e et installĂ©e pour valider les paquets tĂ©lĂ©chargĂ©s. Utilisez la commande suivante :\nâ ïž Astuce : Assurez-vous que la connexion Internet est active pour tĂ©lĂ©charger la clĂ© depuis le site officiel de PostgreSQL. 3. Ajouter le dĂ©pĂŽt PostgreSQL au gestionnaire de paquets\nAjoutez le dĂ©pĂŽt PostgreSQL appropriĂ© Ă votre fichier de sources APT. La commande suivante le fait automatiquement, en dĂ©tectant la version de votre systĂšme () : Cette ligne configure le fichier de sources pour qu'il utilise le dĂ©pĂŽt officiel PostgreSQL. 4. Mettre Ă jour la liste des paquets\nMettez Ă jour la liste des paquets disponibles sur votre systĂšme avec la commande suivante : 5. Installer le client PostgreSQL version 17\nPour installer le client PostgreSQL version 17, exĂ©cutez simplement :\nNote : Le permet d'automatiser l'acceptation des invites lors de l'installation.\n-- VĂ©rification de l'installation\nPour vĂ©rifier que le client PostgreSQL 17 est correctement installĂ©, utilisez la commande suivante : La sortie doit indiquer la version 17. Par exemple :\n-- Conclusion\nVous avez maintenant installĂ© avec succĂšs sur votre systĂšme. Vous pouvez l'utiliser pour interagir avec n'importe quel serveur PostgreSQL. Pour des commandes comme la connexion Ă une base de donnĂ©es distante, utilisez : N'hĂ©sitez pas Ă consulter la documentation officielle de PostgreSQL pour approfondir vos connaissances."},{"uuid":"dfdc14e3-cd61-486b-89d5-6e5da9d6db89","slug":"tout-savoir-sur-le-tbw-teraoctets-ecrits","title":"Tout savoir sur le TBW : TĂ©raoctets Ăcrits","category":"Informatique","published":true,"published_at":"2025-02-09 09:17:23","updated_at":"2025-02-09 09:17:23","plain":"Le TBW, ou TĂ©raoctets Ăcrits, est une mĂ©trique clĂ© pour Ă©valuer la durĂ©e de vie des disques SSD (Solid State Drive). Il s'agit d'une mesure indiquant la quantitĂ© totale de donnĂ©es qu'un SSD peut Ă©crire avant de commencer Ă risquer des dĂ©faillances. Le TBW correspond au volume total de donnĂ©es que le fabricant garantit pouvoir ĂȘtre Ă©crit sur un SSD avant que les performances ou la fiabilitĂ© ne se dĂ©gradent. Par exemple, un SSD avec un TBW de 300 To signifie qu'il peut Ă©crire jusqu'Ă 300 tĂ©raoctets de donnĂ©es sur sa durĂ©e de vie avant de dĂ©passer sa garantie. Le TBW est une valeur essentielle, car contrairement aux disques durs traditionnels (HDD), les SSD utilisent des cellules de mĂ©moire flash qui s'usent Ă chaque cycle d'Ă©criture/effacement. Une fois les cellules trop usĂ©es, elles deviennent inutilisables. Les fabricants intĂšgrent des technologies comme le wear leveling pour distribuer uniformĂ©ment les Ă©critures et prolonger la durĂ©e de vie du disque. Le TBW dĂ©pend de plusieurs facteurs : 1. Technologie de mĂ©moire flash :\nSLC (Single-Level Cell) : TrĂšs durable, mais coĂ»teuse. Chaque cellule peut supporter 90 000 Ă 100 000 cycles.\nMLC (Multi-Level Cell) : Plus courante, environ 3 000 Ă 10 000 cycles par cellule.\nTLC (Triple-Level Cell) : Offre 500 Ă 3 000 cycles par cellule. La plupart des SSD grand public l'utilisent.\nQLC (Quad-Level Cell) : Moins durable, entre 150 et 1 000 cycles, mais moins cher. 2. CapacitĂ© du SSD : Les SSD de plus grande capacitĂ© ont gĂ©nĂ©ralement un TBW plus Ă©levĂ©, car ils disposent de plus de cellules pour rĂ©partir les Ă©critures. Si vous effectuez des tĂąches nĂ©cessitant de nombreuses Ă©critures (montage vidĂ©o, machine virtuelle, serveurs de donnĂ©es, etc.), un TBW Ă©levĂ© est nĂ©cessaire. Voici quelques exemples de TBW garantis pour des SSD typiques (ces valeurs varient selon le modĂšle et la marque) :\nSSD 250 Go : 100 Ă 150 TBW\nSSD 500 Go : 300 TBW\nSSD 1 To : 600 TBW\nSSD 2 To : 1 200 TBW Les SSD professionnels ou destinĂ©s aux serveurs peuvent offrir des TBW beaucoup plus Ă©levĂ©s (plusieurs pĂ©taoctets Ă©crits). Le TBW permet de prĂ©dire la durĂ©e de vie d'un SSD en fonction de vos habitudes. Par exemple, si vous Ă©crivez 50 Go par jour, un SSD avec un TBW de 300 To durera environ 16 ans (300 To Ă· 50 Go Ă· 365 jours). Pour un utilisateur moyen qui Ă©crit 20 Go par jour (navigation, streaming, jeux, etc.), mĂȘme un SSD avec un TBW de 100 To peut durer plus de 13 ans. Dans un environnement de travail nĂ©cessitant 300 Go/jour (Ă©dition vidĂ©o, bases de donnĂ©es), un SSD avec un TBW de 600 To durerait environ 5 ans. Surveiller le TBW actuel sous Linux\nLancez la commande suivante pour analyser les donnĂ©es SMART de votre SSD : Pour les SSD NVMe, utilisez cette commande : Exemple de sortie pour un disque NVMe\nData Units Written :\nIl a Ă©tĂ© Ă©crit 776âŻ903 unitĂ©s de donnĂ©es, ce qui correspond Ă 397 Go. Cette valeur est directement lisible et ne nĂ©cessite aucune conversion supplĂ©mentaire pour les SSD NVMe. Le SSD a donc une usure trĂšs faible, ce qui est confirmĂ© par le champ Percentage Used.\nPercentage Used :\nLa valeur 0% indique que le SSD n'a quasiment pas Ă©tĂ© utilisĂ© par rapport Ă sa durĂ©e de vie estimĂ©e. Cela signifie que votre SSD est en excellent Ă©tat et loin d'atteindre ses limites d'Ă©criture.\nPower On Hours :\nLe SSD a fonctionnĂ© pendant 369 heures, ce qui Ă©quivaut Ă environ 15 jours de fonctionnement continu. Cela indique Ă©galement qu'il est encore relativement peu utilisĂ©.\nAutres indicateurs rassurants : Critical Warning : 0x00 (aucun problĂšme critique dĂ©tectĂ©). Available Spare : 100% (tous les blocs de rĂ©serve sont disponibles, aucun n'a encore Ă©tĂ© utilisĂ© pour compenser des blocs dĂ©fectueux). Media and Data Integrity Errors : 0 (aucune erreur d'intĂ©gritĂ© dĂ©tectĂ©e).\nTempĂ©rature : Temperature Sensor 1 indique 52°C, ce qui est un peu Ă©levĂ© mais toujours dans la plage normale pour un SSD NVMe en fonctionnement. Temperature Sensor 2 est plus bas, Ă 31°C. ce qui est un peu Ă©levĂ©. Bien ventiler le SSD surtout s'il est utilisĂ© pour des tĂąches intensives. Autre exemple de sortie pour un disque SSD\nPowerOnHours (9) : Le SSD a fonctionnĂ© pendant 6810 heures (soit environ 284 jours si utilisĂ© 24h/24).\nPowerCycleCount (12) : Il a Ă©tĂ© mis sous tension 631 fois, ce qui indique un usage frĂ©quent mais sans problĂšmes.\nTemperatureCelsius (194) : La tempĂ©rature actuelle est de 13°C, avec un minimum de 5°C et un maximum de 32°C. Cela indique un bon environnement pour le SSD.\nTotalLBAsWritten (241) : La valeur brute de TotalLBAsWritten est 7348. Cela reprĂ©sente le nombre total de blocs logiques Ă©crits. Conversion des LBA (Logical Block Address) en tĂ©raoctets Ă©crits** Chaque LBA correspond gĂ©nĂ©ralement Ă 512 octets. Donc, les donnĂ©es totales Ă©crites en octets sont : Convertissons cela en tĂ©raoctets : Que se passe-t-il lorsque le TBW est atteint ?\nLorsque le TBW dâun SSD est atteint, cela ne signifie pas que le disque cesse immĂ©diatement de fonctionner. La plupart des SSD continuent de fonctionner en mode lecture seule, mais les Ă©critures supplĂ©mentaires risquent de provoquer des erreurs ou des pertes de donnĂ©es. Les constructeurs garantissent gĂ©nĂ©ralement les performances jusquâĂ ce seuil, mais le disque peut rester utilisable au-delĂ , avec des risques accrus."},{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","published":true,"published_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","plain":"Rendez-vous sur la page officelle française de Fedora. Site de tĂ©lĂ©chargement de Fedora en Français Fedora propose plusieurs Ă©ditions adaptĂ©es Ă diffĂ©rents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idĂ©ale pour les dĂ©veloppeurs et les utilisateurs quotidiens.\nServer : DestinĂ©e aux serveurs avec les derniĂšres technologies open source.\nIoT : Pour les projets liĂ©s Ă l'Internet des objets.\nCloud : Images optimisĂ©es pour les infrastructures cloud.\n \nJe tĂ©lĂ©charge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de prĂ©fĂ©rence un SSD)\nPour un nouveau dĂ©part, il est fortement conseillĂ© d'utiliser un disque dur ou un SSD neuf pour l'installation de votre systĂšme. Cette approche prĂ©sente plusieurs avantages. Tout d'abord, cela permet de conserver les donnĂ©es et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des piĂšces d'usure qui peuvent perdre en fiabilitĂ© avec le temps. Pour Ă©viter tout problĂšme futur, il est recommandĂ© de vĂ©rifier l'Ă©tat de votre disque actuel avant toute rĂ©utilisation en utilisant un outil comme smartctl. Cet utilitaire permet dâanalyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de dĂ©tecter les signes de dĂ©faillance imminente. Si des alertes ou anomalies sont dĂ©tectĂ©es, un remplacement est fortement conseillĂ©. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considĂ©rables en termes de rapiditĂ©, fiabilitĂ© et rĂ©sistance aux chocs. Cependant, il est utile de prĂ©ciser que les SSD sont garantis pour un certain volume de donnĂ©es Ă©crites au cours de leur durĂ©e de vie (souvent exprimĂ© en tĂ©raoctets Ă©crits, ou TBW â TeraBytes Written). Par exemple, un SSD standard peut ĂȘtre garanti pour 150 Ă 300 TBW, ce qui est largement suffisant pour un usage classique (systĂšme, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'Ă©dition vidĂ©o ou des traitements de donnĂ©es massifs, il peut ĂȘtre judicieux de surveiller ce paramĂštre et dâopter pour un modĂšle conçu pour des Ă©critures Ă©levĂ©es. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spĂ©cifications d'Ă©criture du SSD, vous assurez une expĂ©rience utilisateur optimale et minimisez les risques liĂ©s Ă un matĂ©riel vieillissant ou inadaptĂ©. Tout savoir sur le TBW : TĂ©raoctets Ăcrits Options recommandĂ©es selon votre configuration : Pour les ordinateurs Ă©quipĂ©s dâun port SATA : Crucial BX500 1To SSD 2.5\" SATA â jusqu'Ă 540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'Ă 550MB/s Pour les cartes mĂšres compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, JusquâĂ 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 PrĂ©parer une clĂ© USB Linux amorçable\nAprĂšs avoir tĂ©lĂ©chargĂ© l'image ISO de Fedora Linux 41, il faut crĂ©er une clĂ© USB amorçable avec Fedora Linux Ă l'aide de l'outil Ventoy, qui permet de gĂ©rer facilement plusieurs images ISO sur un mĂȘme support. Une fois la clĂ© configurĂ©e avec l'image ISO, redĂ©marrez l'ordinateur pour lancer l'installation depuis ce support. GrĂące Ă Ventoy, le systĂšme a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans lâenvironnement live, lâinstallateur Fedora vous guidera Ă©tape par Ă©tape. Les Ă©tapes incluent :\nChoisir les paramĂštres de base : langue, disposition du clavier, fuseau horaire.\nSĂ©lectionner le nouveau SSD comme disque cible pour lâinstallation. Veillez Ă bien vĂ©rifier que Fedora est installĂ© sur le SSD neuf et non sur lâancien disque, surtout si ce dernier contient encore des donnĂ©es ou un systĂšme dâexploitation.\nPermettre Ă lâinstallateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisĂ© les paramĂštres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... AprĂšs environ dix minutes d'attente, l'installation de Fedora s'est achevĂ©e avec succĂšs. Le systĂšme est dĂ©sormais prĂȘt Ă l'emploi. Le PC vous invitera Ă retirer la clĂ© USB et Ă redĂ©marrer. Fedora dĂ©marrera alors depuis le nouveau SSD. Il reste toutefois quelques actions Ă effectuer dont la configuration de Fedora par le programme de configuration. Mettre Ă jour votre systĂšme et configurer les mises Ă jour automatiques\nGarder votre systĂšme Ă jour est essentiel pour assurer sĂ©curitĂ©, stabilitĂ© et profiter des derniĂšres fonctionnalitĂ©s de Fedora Linux. Pour les utilisateurs qui prĂ©fĂšrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises Ă jour. Ouvrez un terminal et exĂ©cutez : Cette commande rĂ©pertorie toutes les mises Ă jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gĂšre les mises Ă jour en arriĂšre-plan : Activez et dĂ©marrez le service de mise Ă jour automatique : Vous pouvez ajuster les paramĂštres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complĂ©mentaires et paramĂ©trage complĂ©mentaires\nChanger le nom de son ordinateur Ouvrir les paramĂštres RĂ©seau. Modifier la configuration : 1. SĂ©lectionnez votre connexion rĂ©seau.\n1. Cliquez sur \"Modifier\".\n1. AccĂ©dez Ă l'onglet IPv6.\n1. RĂ©glez le mode sur Ignorer ou DĂ©sactivĂ©.\n-- Activer les dĂ©pots RPM Fusion\nRPM Fusion founit les paquets complĂ©mentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimĂ©dia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dĂ©pot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dĂ©pot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dĂ©pĂŽt RĂ©mi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimĂ©dia polyvalent, sur Fedora, ouvrez un terminal et exĂ©cutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilitĂ© maximale avec une large gamme de formats audio et vidĂ©o. Une fois lâinstallation terminĂ©e, VLC sera prĂȘt Ă lâemploi, vous permettant de lire vos fichiers multimĂ©dias en toute simplicitĂ© et sans configuration supplĂ©mentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nĂ©cessaires Ă l'utilisation du H.264 doit ĂȘtre installĂ©s. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisĂ© correctement. Voici les Ă©tapes Ă suivre : 1. Ouvrir la page de configuration avancĂ©e de Firefox : \n1. Dans la barre dâadresse, tapez et appuyez sur EntrĂ©e. \n1. Acceptez lâavertissement pour accĂ©der aux paramĂštres avancĂ©s. 2. Rechercher et activer les options liĂ©es Ă OpenH264 : \n1. Recherchez les clĂ©s suivantes une par une dans la barre de recherche des prĂ©fĂ©rences avancĂ©es : \n 1. \n 1. \n1. Assurez-vous que leur valeur est dĂ©finie sur . Si ce nâest pas le cas, double-cliquez dessus pour les activer. 3. VĂ©rifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidĂ©o). \n1. VĂ©rifiez que les vidĂ©os se lisent sans problĂšme. Une fois ces Ă©tapes terminĂ©es, Firefox sera configurĂ© pour prendre en charge H.264 grĂące Ă OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de lâexĂ©cution dâune application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de lâapplication dans le dossier Flatpak afin dây inclure ces options. 1. CrĂ©ez ou modifiez un fichier dâexĂ©cution dĂ©diĂ© : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nĂ©cessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tĂąches planifiĂ©e personnalisĂ©es\nLes scripts personnalisĂ©s liĂ©s Ă des tĂąches planifiĂ©es ou des services spĂ©cifiques Ă l'utilisateur doivent ĂȘtre stockĂ©s dans le rĂ©pertoire . Ce rĂ©pertoire est dĂ©diĂ© Ă la gestion des unitĂ©s Systemd spĂ©cifiques Ă l'environnement utilisateur, permettant de dĂ©finir des services, des timers, ou d'autres unitĂ©s sans nĂ©cessiter de privilĂšges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolĂ©s de la configuration systĂšme globale, ce qui favorise une meilleure organisation et un contrĂŽle individualisĂ©. De plus, cela permet d'utiliser la commande pour gĂ©rer vos unitĂ©s, garantissant qu'elles s'exĂ©cutent uniquement pour l'utilisateur concernĂ©. Cette pratique est idĂ©ale pour les tĂąches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indĂ©pendants des autres utilisateurs ou des paramĂštres systĂšme globaux. Pour activer tous les scripts prĂ©sents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le rĂ©pertoire spĂ©cifiĂ©.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et dĂ©marre chaque timer immĂ©diatement. Cette commande active tous les timers trouvĂ©s dans le rĂ©pertoire en une seule exĂ©cution. đ La commande systemctl permet de lister tous les timers dĂ©finis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unitĂ©s Systemd qui permettent de planifier l'exĂ©cution de services Ă des intervalles spĂ©cifiques ou Ă des moments prĂ©cis. Cette commande affiche des informations dĂ©taillĂ©es sur chaque timer, telles que son nom, sa derniĂšre exĂ©cution, la prochaine exĂ©cution prĂ©vue, et l'Ă©tat du service associĂ©. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont Ă©tĂ© dĂ©sactivĂ©s, sont inclus dans la liste. C'est un outil pratique pour vĂ©rifier l'Ă©tat de vos timers, identifier les timers inactifs ou dĂ©sactivĂ©s, et avoir une vue d'ensemble sur toutes les tĂąches planifiĂ©es dans votre session utilisateur.\n-- Autres actions Ă prĂ©voir\nMonter les partages NFS\nInstaller imprimante"},{"uuid":"5ec4184c-4999-4f46-aa9e-62ed77dc1cf0","slug":"www-data-droits","title":"Configurer les droits des fichiers","category":"Informatique","published":true,"published_at":"2025-01-19 07:39:56","updated_at":"2025-01-19 07:39:56","plain":"Cette suite de commandes permet de configurer les droits sur le dossier afin de garantir un accĂšs sĂ©curisĂ© tout en permettant Ă votre utilisateur actif, symbolisĂ© par , d'administrer ce rĂ©pertoire. Ce dossier est, par dĂ©faut sous Debian, utilisĂ© par le service Apache pour hĂ©berger les fichiers web. Le groupe est le groupe utilisĂ© par Apache pour exĂ©cuter ses services et accĂ©der aux fichiers nĂ©cessaires. Ătapes de configuration\n-- 1. Ajouter l'utilisateur courant au groupe \nAjoutez votre utilisateur actuel (reprĂ©sentĂ© par ) au groupe , qui est responsable des accĂšs aux ressources du serveur web. VĂ©rifiez l'affectation du groupe avec la commande suivante :\n-- 2. DĂ©finir l'utilisateur comme propriĂ©taire du dossier \nAssignez Ă votre utilisateur actif les droits de propriĂ©tĂ© sur le dossier et tous ses sous-dossiers/fichiers.\n-- 3. Configurer les permissions d'accĂšs pour l'utilisateur et le groupe \nAutorisez uniquement l'accĂšs Ă l'utilisateur et au groupe, en dĂ©sactivant les permissions pour les \"autres\" utilisateurs. Retirez les droits d'exĂ©cution inutiles sur les fichiers (uniquement pour l'utilisateur et le groupe) avec cette commande :\n-- 4. Forcer la reprise du groupe pour les nouveaux fichiers et dossiers\nAssurez-vous que tous les nouveaux fichiers et dossiers créés dans hĂ©ritent automatiquement du groupe .\n-- 5. Bloquer les autorisations pour \"other\" et forcer l'accĂšs en lecture/Ă©criture pour le groupe \nCette Ă©tape garantit une sĂ©curitĂ© renforcĂ©e. Les permissions pour les \"autres\" utilisateurs sont bloquĂ©es, et les membres du groupe obtiennent automatiquement des droits en lecture et Ă©criture. Cette commande nĂ©cessite le programme ACL (Access Control List). Si ce dernier nâest pas installĂ©, utilisez : Puis appliquez les rĂ©glages ACL suivants :\n-- VĂ©rification des configurations\n1. VĂ©rifiez les permissions sur le dossier : 2. VĂ©rifiez les permissions ACL (si configurĂ©) :\n-- Notes supplĂ©mentaires\nSĂ©curitĂ© des fichiers sensibles : Si des fichiers spĂ©cifiques nĂ©cessitent des permissions plus restrictives (par exemple, des fichiers de configuration contenant des mots de passe), ajustez leurs permissions individuellement.\nCollaboration multi-utilisateurs : Si plusieurs utilisateurs doivent collaborer, ajoutez-les au groupe et appliquez des permissions cohĂ©rentes pour Ă©viter les conflits.\n-- Ce guide couvre les Ă©tapes essentielles pour sĂ©curiser et administrer le rĂ©pertoire tout en permettant une gestion efficace pour les utilisateurs autorisĂ©s."},{"uuid":"3a3fd059-c807-4c3c-9143-dc5013f12b89","slug":"configurer-php-fpm","title":"Configuration de PHP-FPM (Version 8.3)","category":"Informatique","published":true,"published_at":"2025-01-18 19:40:52","updated_at":"2025-01-18 19:40:52","plain":"PHP-FPM (FastCGI Process Manager) est une implĂ©mentation alternative de PHP qui offre une gestion plus efficace des processus, particuliĂšrement adaptĂ©e aux environnements Ă forte charge. Ce guide dĂ©taille les Ă©tapes pour configurer PHP-FPM 8.3 de maniĂšre optimale.\n-- Fichier de configuration principal\nLa configuration principale de PHP-FPM se trouve dans le fichier suivant : Pour configurer le fuseau horaire, modifiez le paramĂštre . Cette configuration garantit que les opĂ©rations liĂ©es aux dates et heures s'exĂ©cutent correctement dans le contexte gĂ©ographique souhaitĂ©. Exemple pour le fuseau horaire de Paris : â
Note : Assurez-vous que cette ligne n'est pas prĂ©cĂ©dĂ©e d'un point-virgule (), car cela indiquerait qu'elle est commentĂ©e.\n-- Application des modifications\nLes modifications apportĂ©es au fichier de configuration ne prennent effet quâaprĂšs un redĂ©marrage des services concernĂ©s. ExĂ©cutez les commandes suivantes pour redĂ©marrer PHP-FPM et Apache :\n-- VĂ©rification de la configuration\nPour valider que les changements sont appliquĂ©s correctement : 1. CrĂ©er un fichier de test PHP \nPlacez un fichier nommĂ© dans le rĂ©pertoire racine du serveur web (par dĂ©faut : ) : InsĂ©rez le contenu suivant : 2. AccĂ©der au fichier via un navigateur \nChargez l'URL correspondante, par exemple : Dans la sortie gĂ©nĂ©rĂ©e, localisez la section et confirmez que est configurĂ© sur . 3. Supprimer le fichier de test \nUne fois la vĂ©rification terminĂ©e, supprimez ce fichier pour Ă©viter tout risque de divulgation d'informations sensibles :\n-- Bonnes pratiques\n1. SĂ©curisation des fichiers de configuration \nLimitez les permissions du fichier pour Ă©viter toute modification non autorisĂ©e : 2. Mises Ă jour rĂ©guliĂšres \nMaintenez PHP-FPM et Apache Ă jour afin de bĂ©nĂ©ficier des derniĂšres amĂ©liorations en matiĂšre de sĂ©curitĂ© et de performances : 3. Journalisation et surveillance \nConfigurez la journalisation PHP-FPM pour faciliter la dĂ©tection et la rĂ©solution des anomalies :\n-- Conclusion\nCes Ă©tapes permettent de configurer PHP-FPM 8.3 avec une attention particuliĂšre Ă la performance et Ă la sĂ©curitĂ©. La personnalisation des paramĂštres, combinĂ©e Ă des vĂ©rifications rigoureuses, garantit une configuration adaptĂ©e aux besoins dâenvironnements exigeants, tels que les sites Ă fort trafic ou les applications critiques."},{"uuid":"8643193f-8fdf-4a1d-a941-fef109fe079e","slug":"installer-apache-2-4","title":"Installer et Configurer Apache 2.4","category":"Informatique","published":true,"published_at":"2025-01-18 19:31:32","updated_at":"2025-01-18 19:31:32","plain":"Apache 2.4 est un serveur web open-source largement utilisĂ© pour hĂ©berger des sites Internet, des applications ou des pages web dans un intranet. Ăgalement appelĂ© httpd, ce service gĂšre les requĂȘtes des clients et rĂ©pond en envoyant des ressources telles que des pages HTML, des contenus XML ou des fichiers divers. Les protocoles de communication par dĂ©faut sont HTTP (port 80/tcp) et HTTPS (port 443/tcp). Installation d'Apache 2.4\nPrĂ©-requis\nLes paquets nĂ©cessaires pour installer Apache 2.4 sont disponibles dans les dĂ©pĂŽts officiels de Debian/Ubuntu. Assurez-vous de disposer des droits administrateurs pour exĂ©cuter les commandes. Ătapes d'installation\n1. Mettre Ă jour les paquets : 2. Installer Apache 2.4 et ses modules complĂ©mentaires :\nSi vous utilisez PHP via FastCGI, le module libapache2-mod-fcgid est indispensable. Sinon, il peut ĂȘtre ignorĂ©.\nAcceptez les paquets supplĂ©mentaires proposĂ©s, car ils enrichissent les fonctionnalitĂ©s du serveur. VĂ©rification de l'installation\nPour tester l'installation, ouvrez un navigateur web et entrez l'URL suivante : Si tout fonctionne, vous verrez la page par dĂ©faut d'Apache.\n-- Activation des Modules ComplĂ©mentaires\nApache 2.4 dispose de nombreux modules permettant dâĂ©tendre ses fonctionnalitĂ©s. Vous ne devez activer que les modules nĂ©cessaires Ă votre configuration.\nModule | Description | Activer | DĂ©sactiver |\n------ | ----------- | ------- | ---------- |\n| Autorise une configuration multi-utilisateurs | | |\n| Permet dâutiliser des redirections avancĂ©es | | |\n| NĂ©cessaire pour la configuration SSL | | |\n| Permet d'utiliser le protocole HTTPS | | |\n| Traite les adresses IP rĂ©elles des clients derriĂšre un proxy | | | RedĂ©marrage d'Apache aprĂšs modification\nAprĂšs toute modification des modules, redĂ©marrez Apache pour appliquer les changements :\n-- Activer HTTP/2\nHTTP/2 offre des amĂ©liorations significatives en termes de performances et de vitesse de chargement des pages. Apache 2.4, fourni avec Debian 10 ou versions ultĂ©rieures, prend en charge HTTP/2, mais il faut lâactiver manuellement. Activation de HTTP/2\n1. Activer le module : 2. DĂ©sactiver le module (incompatible avec HTTP/2) : 3. Activer le module recommandĂ© : 4. RedĂ©marrer Apache aprĂšs chaque modification : Configuration des VirtualHosts pour HTTP/2\nDans vos fichiers de configuration VirtualHost, ajoutez la directive suivante pour activer HTTP/2 : Cette configuration permettra au serveur de prendre en charge HTTP/2 tout en restant compatible avec HTTP/1.1.\n-- Vous avez maintenant un serveur Apache 2.4 opĂ©rationnel, avec la possibilitĂ© dâutiliser des modules avancĂ©s et le protocole HTTP/2 pour des performances accrues. Adaptez la configuration en fonction de vos besoins spĂ©cifiques et assurez-vous de bien tester chaque fonctionnalitĂ© aprĂšs les modifications."},{"uuid":"08331a9c-def4-497a-a728-6a91eafc2d4e","slug":"installer-php-fpm","title":"Installation de PHP-FPM 8.3","category":"Informatique","published":true,"published_at":"2025-01-18 18:51:41","updated_at":"2025-01-18 18:51:41","plain":"Dans cet article, nous allons installer PHP-FPM (FastCGI Process Manager), un gestionnaire de processus FastCGI optimisĂ© pour exĂ©cuter PHP. Cet outil offre des fonctionnalitĂ©s avancĂ©es, comme la gestion fine des processus et une meilleure performance, particuliĂšrement adaptĂ©e aux sites Ă fort trafic. Contrairement au mode modphp traditionnel, PHP-FPM est plus performant et consomme moins de ressources. Pourquoi utiliser PHP-FPM ?\nPHP-FPM est conçu pour les sites de toutes tailles, mais il excelle dans les environnements exigeants, grĂące Ă ses fonctionnalitĂ©s telles que : \nLa gestion avancĂ©e des pools de processus. \nUne meilleure rĂ©partition des ressources systĂšme. \nLa compatibilitĂ© avec divers serveurs web comme Apache (via ) et Nginx. Utilisation avec Apache 2\nAvec Apache 2, PHP-FPM est utilisĂ© en combinaison avec le module , qui permet de rediriger les requĂȘtes PHP vers le gestionnaire PHP-FPM. Installation de PHP via le dĂ©pĂŽt d'OndĆej SurĂœ\nPour installer PHP et PHP-FPM, nous utiliserons le dĂ©pĂŽt d'OndĆej SurĂœ, rĂ©putĂ© pour fournir des versions rĂ©centes et stables de PHP pour Debian et ses dĂ©rivĂ©s (comme Ubuntu). Ce dĂ©pĂŽt est compatible avec les architectures suivantes : \nARM64 (pour les systĂšmes 64 bits ARM, comme Raspberry Pi modernes). \nARMhf (pour les systĂšmes ARM 32 bits). \namd64 (pour les systĂšmes 64 bits basĂ©s sur Intel/AMD). \ni386 (pour les systĂšmes 32 bits). Ătapes d'installation\n1. Ajout du dĂ©pĂŽt dâOndĆej SurĂœ \nAvant dâinstaller PHP, ajoutez le dĂ©pĂŽt : \n 2. Installation de PHP et PHP-FPM \nInstallez la version de PHP souhaitĂ©e (par exemple PHP 8.2) et son module FPM : 3. Configuration dâApache pour utiliser PHP-FPM \nActivez les modules nĂ©cessaires : 4. VĂ©rification de l'installation** \nCrĂ©ez un fichier PHP dâinformation pour vĂ©rifier la configuration : \n \nEnsuite, ouvrez votre navigateur et accĂ©dez Ă ."},{"uuid":"f99ab6c7-db3a-4eea-be14-593a7eb183ba","slug":"imprimante-ricoh-sp-c252sf-ps","title":"Imprimante Ricoh SP C252DN","category":"Informatique","published":true,"published_at":"2025-01-14 07:42:58","updated_at":"2025-01-14 07:42:58","plain":"Un fichier PPD est un descripteur qui contient des informations sur les fonctionnalitĂ©s de l'imprimante, telles que les rĂ©solutions d'impression disponibles, les options de finition et les polices de caractĂšres disponibles. Les systĂšmes d'exploitation, y compris Linux, utilisent les informations contenues dans le PPD pour configurer l'imprimante et fournir des options d'impression avancĂ©es. Pour utiliser un PPD sous Linux, vous devez tout d'abord installer le pilote d'imprimante correspondant Ă votre imprimante. Pour l'imprimante Ricoh SP C252DN sĂ©lectionner le protocole JetDirect. Choisir le pilote > Sur le site https:git.abonnel.fr/cedricAbonnel/richoc250dnc252dn/src/branch/main/ppd tĂ©lĂ©charger le fichier PPD file**. Dans la liste des imprimantes, sĂ©lectionner le symbole () puis sĂ©lectionner : Cliquer sur le bouton . Choisir le fichier fraĂźchement tĂ©lĂ©chargĂ©. Changer le nom, renseigner l'emplacement. Fermer avec la croix. Une fois le pilote installĂ©, vous pouvez sĂ©lectionner l'imprimante dans les options d'impression de votre application, puis sĂ©lectionner les options d'impression disponibles. En rĂ©sumĂ©, si vous disposez d'un pilote d'imprimante Linux compatible avec votre imprimante qui inclut le PPD appropriĂ©, vous pouvez utiliser le PPD pour configurer votre imprimante et profiter de toutes les fonctionnalitĂ©s avancĂ©es qu'elle offre. Reprogrammation de la puce de toner\nPort de communication"},{"uuid":"a15c027a-68ed-4a51-9aa6-ac46764f0dad","slug":"migration-d-un-sgbd-postgres","title":"Migration PostgreSQL","category":"Informatique","published":true,"published_at":"2025-01-09 08:05:08","updated_at":"2025-01-09 08:05:08","plain":"Dans ce guide, je vous explique les Ă©tapes que j'ai appliquĂ©e rĂ©cemment pour migrer une base de donnĂ©es PostgreSQL d'un ancien systĂšme Ă une nouvelle infrastructure. Il couvre la mise Ă niveau du systĂšme, la sauvegarde des bases, leur transfert et restauration, ainsi que la rĂ©initialisation du mot de passe administrateur. upgrade de l'ancien SGBD\nPour garantir une migration fluide, commencez par mettre Ă jour le systĂšme et ses packages. đ„ïž Commandes Ă effectuer dans le terminal en tant que root ! âčïž La version actuelle de PostGres est Ă 17.1.2. Sauvegarde des anciennes bases\nUne sauvegarde complĂšte de vos bases et de vos rĂŽles est indispensable avant toute migration. đ„ïž Commandes Ă effectuer dans le terminal avec le user postgres : Sauvegarde des bases de donnĂ©es : Sauvegarde des rĂŽles uniquement : Les fichiers sauvegarde.sql et roles.sql contiennent toutes les informations nĂ©cessaires pour la restauration. Transfert vers la nouvelle machine\nTransfĂ©rez les fichiers sauvegardĂ©s depuis l'ancienne machine vers la nouvelle. Copie des fichiers et de l'ancienne vers la nouvelle machine. Utilisation de . Restauration\nUne fois les fichiers copiĂ©s, effectuez leur restauration sur la nouvelle machine. đ„ïž Commandes Ă effectuer dans le terminal avec l'utilisateur postgres Importation des rĂŽles : Restauration des bases de donnĂ©es RĂ©initialiser le mot de passe de PostGres\nPour des raisons de sĂ©curitĂ©, rĂ©initialisez le mot de passe de l'utilisateur postgres. đ„ïž Commandes Ă effectuer dans le terminal en tant que root :"},{"uuid":"7203e84b-d6b8-4b14-a6d4-06940845ac63","slug":"2024-11-05-audacity-3-7-0-est-sortie-mais-elle-crash","title":"Audacity 3.7.0 est sortie mais elle crash","category":"Journal geek","published":true,"published_at":"2024-11-05 08:29:46","updated_at":"2024-11-05 08:29:46","plain":"Les nouveautĂ©s d'Audacity 3.7 : ce qu'il faut savoir avant de l'installer Audacity 3.7 est arrivĂ© le 30 octobre 2024 avec plusieurs nouvelles fonctionnalitĂ©s et amĂ©liorations notables, bien que quelques utilisateurs signalent des soucis de stabilitĂ©, notamment des crashs. Voici un tour dâhorizon des points forts et des Ă©ventuels problĂšmes de cette version pour vous aider Ă dĂ©cider si elle vaut la peine d'ĂȘtre installĂ©e. Nouvelles fonctionnalitĂ©s\nAmĂ©liorations de lâinterface : Cette version optimise lâergonomie, rendant les outils plus accessibles pour les utilisateurs rĂ©guliers et les novices.\nEffets en temps rĂ©el : Audacity 3.7 permet dâappliquer certains effets en temps rĂ©el, permettant aux utilisateurs de tester des modifications sans altĂ©rer dĂ©finitivement l'audio.\nNouvelles options de personnalisation : Plusieurs fonctionnalitĂ©s de personnalisation ont Ă©tĂ© ajoutĂ©es, permettant un ajustement plus fin de lâexpĂ©rience utilisateur.\nCorrection de bugs : De nombreux bugs mineurs ont Ă©tĂ© corrigĂ©s, amĂ©liorant globalement la performance de lâapplication. Pourquoi vous pourriez attendre avant de tĂ©lĂ©charger\nBien que cette mise Ă jour propose des fonctionnalitĂ©s intĂ©ressantes, plusieurs utilisateurs ont signalĂ© des crashs frĂ©quents qui peuvent interrompre ou mĂȘme perdre des projets en cours. Cela pourrait s'avĂ©rer frustrant, voire problĂ©matique pour des tĂąches importantes. Vous pouvez tĂ©lĂ©charger et exĂ©cuter Audacity 3.6.3 depuis le site https://github.com/audacity/audacity/releases/"},{"uuid":"f8e1358a-e501-4215-ae18-1de2b5bbf55d","slug":"informatique","title":"Informatique","category":"Informatique","published":true,"published_at":"2024-08-29 06:34:16","updated_at":"2024-08-29 06:34:16","plain":"Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"5e9d804f-8643-4554-85f8-8a2711a98ae9","slug":"spamblocker-android-bloquer-spams","title":"SpamBlocker pour Android","category":"Informatique","published":true,"published_at":"2024-08-29 06:31:42","updated_at":"2024-08-29 06:31:42","plain":"SpamBlocker sur Android est une application conçue pour bloquer les appels et les SMS indĂ©sirables. Voici un rĂ©sumĂ© de ses principales fonctionnalitĂ©s, actions possibles et propriĂ©tĂ©s, ainsi que des informations sur la transfĂ©rabilitĂ© de la configuration entre tĂ©lĂ©phones : FonctionnalitĂ©s et Actions Possibles\nBlocage des Appels et SMS : L'application filtre les appels et les SMS indĂ©sirables en se basant sur divers critĂšres comme le fait que le numĂ©ro soit prĂ©sent dans vos contacts, s'il a Ă©tĂ© rĂ©pĂ©tĂ© plusieurs fois, ou s'il correspond Ă des motifs regex dĂ©finis par l'utilisateur. Par exemple, vous pouvez bloquer tous les numĂ©ros qui commencent par une certaine sĂ©quence ou ceux contenant des mots spĂ©cifiques.\nCaller ID et Filtrage SMS : SpamBlocker fonctionne sans remplacer votre application de messagerie ou d'appels par dĂ©faut. Elle prend en charge l'identification des appels et filtre uniquement les notifications pour les SMS, laissant les messages dans l'application de SMS par dĂ©faut.\nRegex et ModĂšles PersonnalisĂ©s : L'application offre une personnalisation poussĂ©e via des expressions rĂ©guliĂšres (regex) pour dĂ©finir des motifs spĂ©cifiques Ă bloquer. Vous pouvez, par exemple, crĂ©er des rĂšgles pour bloquer les numĂ©ros courts, longs, ou ceux contenant des mots spĂ©cifiques.\nGestion des Notifications : L'application permet de gĂ©rer les notifications pour Ă©viter les doublons, notamment en dĂ©sactivant les notifications de l'application SMS par dĂ©faut si nĂ©cessaire. Transfert de Configuration\nIl est possible de transfĂ©rer la configuration de SpamBlocker d'un tĂ©lĂ©phone Ă un autre. L'application supporte une fonctionnalitĂ© de sauvegarde et restauration basĂ©e sur des fichiers, ce qui vous permet d'exporter votre configuration, y compris les listes de numĂ©ros bloquĂ©s, et de les importer sur un autre appareil. Cette fonctionnalitĂ© est accessible depuis le menu de l'application et ne nĂ©cessite pas de permissions spĂ©ciales grĂące Ă l'utilisation du stockage scindĂ© (scoped storage). En plus de la fonctionnalitĂ© de sauvegarde et restauration intĂ©grĂ©e dans SpamBlocker, il est Ă©galement possible de rĂ©cupĂ©rer la configuration et la journalisation de l'application lors du transfert de donnĂ©es via l'outil de migration de Google lors de la configuration d'un nouvel appareil. Cette mĂ©thode permet de transfĂ©rer automatiquement les donnĂ©es de SpamBlocker sans avoir besoin d'accĂ©der manuellement aux menus de l'application. Lorsque vous utilisez l'outil de transfert de Google (Google Backup & Restore), votre ancien tĂ©lĂ©phone sauvegarde diverses donnĂ©es sur les serveurs Google, y compris les paramĂštres des applications compatibles comme SpamBlocker. Cette sauvegarde inclut les configurations spĂ©cifiques de l'application, comme les rĂšgles de filtrage, les listes noires, ainsi que les journaux des appels et des SMS bloquĂ©s. Cette fonctionnalitĂ© offre une solution simple et efficace pour les utilisateurs qui changent de tĂ©lĂ©phone, leur permettant de continuer Ă utiliser SpamBlocker avec toutes leurs configurations et journaux prĂ©cĂ©dents sans interruption. https://github.com/aj3423/SpamBlocker"},{"uuid":"44f45a3a-e882-48db-9e2d-9a5d3f4cb3ec","slug":"2024-07-17-firefox-keyword-enable","title":"ContrĂŽle du comportement de la barre d'adresse dans Firefox","category":"Journal geek","published":true,"published_at":"2024-07-17 11:08:00","updated_at":"2024-07-17 11:08:00","plain":"Dans Firefox, le paramĂštre est une option de configuration qui permet de contrĂŽler la maniĂšre dont Firefox gĂšre les recherches effectuĂ©es Ă partir de la barre d'adresse. Fonctionnement de \nActivĂ© (valeur par dĂ©faut): Lorsque ce paramĂštre est activĂ© (), Firefox traite les termes de recherche saisis dans la barre d'adresse comme des recherches Web par dĂ©faut. Si vous tapez un mot ou une phrase sans protocole (comme ou ), Firefox interprĂšte cela comme une recherche et utilise le moteur de recherche par dĂ©faut configurĂ© dans le navigateur pour afficher les rĂ©sultats.\nDĂ©sactivĂ©: Lorsque ce paramĂštre est dĂ©sactivĂ© (), Firefox essaie de traiter les termes saisis dans la barre d'adresse comme des URL directes plutĂŽt que comme des recherches. Si l'URL est invalide, une erreur de page introuvable peut ĂȘtre affichĂ©e au lieu de lancer une recherche. Comment configurer \nPour configurer ce paramĂštre, vous devez accĂ©der Ă la page de configuration avancĂ©e de Firefox. Voici les Ă©tapes : 1. Ouvrez Firefox.\n1. Dans la barre d'adresse, tapez et appuyez sur EntrĂ©e.\n1. Un avertissement peut apparaĂźtre, vous indiquant que cela peut annuler votre garantie. Cliquez sur \"Accepter le risque et continuer\" pour accĂ©der Ă la page de configuration avancĂ©e.\n1. Dans le champ de recherche en haut de la page, tapez .\n1. Vous verrez le paramĂštre apparaĂźtre dans la liste des prĂ©fĂ©rences.\n1. Pour changer sa valeur, cliquez sur le bouton Ă droite du paramĂštre. Si la valeur est actuellement (activĂ©e), cliquer sur le bouton la passera Ă (dĂ©sactivĂ©e) et vice versa. Mon avis\nConfigurer keyword.enabled sur false est bĂ©nĂ©fique pour un accĂšs Ă des URL spĂ©cifiques ou intranet frĂ©quemment utilisĂ©es. Cependant, cela peut rĂ©duire la commoditĂ© des recherches rapides et nĂ©cessite une gestion plus attentive des saisies. Mais Ă ce stade, autant privilĂ©gier un l'accĂšs Ă moteur de recherche et ou site de favoris que l'on mettrait dans la barre de raccourcis."},{"uuid":"fcf72b01-aa87-4ec4-9d33-6199d653bc95","slug":"2024-05-13-3d-modular-systems","title":"3D Modular Systems, c'est fini","category":"Journal geek","published":true,"published_at":"2024-07-05 17:39:13","updated_at":"2024-07-05 17:39:13","plain":"3D Modular Systems Ă©tait une sociĂ©tĂ© spĂ©cialisĂ©e dans la conception et fabrication dâimprimantes 3D Ă©volutives. Leur vision Ă©tait de vous proposer des imprimantes que vous pourriez faire Ă©voluer, tel un ordinateur auquel on ajoute un composant (disque dur, mĂ©moire vive etc). http://www.3dmodularsystems.com/ 3D Modular Systems est liquidĂ© depuis septembre 2020"},{"uuid":"f94f7e7c-e118-4589-bfc9-d5eeb5feea54","slug":"2024-07-06-linux-mint-22-wilma","title":"NouveautĂ©s de Linux Mint 22 Wilma","category":"Journal geek","published":true,"published_at":"2024-07-05 17:38:14","updated_at":"2024-07-05 17:38:14","plain":"Meilleur Support Linguistique\nDes amĂ©liorations ont Ă©tĂ© apportĂ©es pour optimiser l'installation de Linux Mint 22. Le systĂšme est dĂ©sormais plus localisĂ© et utilise moins d'espace disque grĂące Ă la suppression automatique des paquets de langues inutiles aprĂšs l'installation. Ces paquets prĂ©installĂ©s pour les langues autres que l'anglais et celle que vous sĂ©lectionnez sont supprimĂ©s, Ă©conomisant ainsi de l'espace disque. Si vous ĂȘtes connectĂ© Ă Internet pendant l'installation, les packs de langue nĂ©cessaires sont automatiquement tĂ©lĂ©chargĂ©s. Les packs de langue pour les langues suivantes sont inclus sur l'image ISO et ne nĂ©cessitent pas de connexion Internet : anglais, allemand, espagnol, français, russe, portugais, nĂ©erlandais et italien. Support des Nouvelles Technologies\nLinux Mint 22 intĂšgre des composants modernes et utilise la nouvelle base de paquets Ubuntu 24.04. Pour garantir une meilleure compatibilitĂ© avec le matĂ©riel moderne, le noyau Linux utilisĂ© est la version 6.8. Les versions ponctuelles de Linux Mint 22.x suivront la sĂ©rie HWE (Hardware Enablement), qui offre un support amĂ©liorĂ© pour les matĂ©riels rĂ©cents. Le serveur sonore par dĂ©faut a Ă©tĂ© remplacĂ© par Pipewire, offrant une meilleure gestion de l'audio. Les sources de logiciels supportent dĂ©sormais le nouveau format DEB822 de Debian. Les thĂšmes ont Ă©tĂ© mis Ă jour pour supporter GTK4. Le support JXL (JPEG XL) a Ă©tĂ© ajoutĂ© Ă Pix, avec un nouveau gĂ©nĂ©rateur de miniatures pour ce format. Tous les logiciels utilisant libsoup2 ont Ă©tĂ© migrĂ©s vers libsoup3 pour des performances amĂ©liorĂ©es. Support des FonctionnalitĂ©s Populaires\nMalgrĂ© la mise Ă jour de la base de paquets, Linux Mint 22 continue de supporter des fonctionnalitĂ©s populaires. Thunderbird reste disponible en tant que paquet natif .deb, Ă©vitant l'utilisation de Snap imposĂ©e par Ubuntu. Une nouvelle application, \"GNOME Online Accounts GTK\", permet de rĂ©intĂ©grer la gestion des comptes en ligne dans les environnements de bureau Cinnamon, Budgie et Unity, et est dĂ©sormais utilisable dans MATE et Xfce. En rĂ©ponse au passage de certaines applications GNOME Ă libAdwaita, Linux Mint a choisi de conserver les versions compatibles GTK3 de certaines applications pour prĂ©server la compatibilitĂ© avec les thĂšmes personnalisĂ©s. Ainsi, des applications telles que GNOME Calculator, Simple Scan, et d'autres ont Ă©tĂ© rĂ©trogradĂ©es Ă des versions GTK3. Gestionnaire de Logiciels AmĂ©liorĂ©\nLe gestionnaire de logiciels \"mintinstall\" se charge plus rapidement et la fenĂȘtre principale apparaĂźt instantanĂ©ment. Il bĂ©nĂ©ficie Ă©galement d'une meilleure gestion multithreading, d'une nouvelle page de prĂ©fĂ©rences et d'un diaporama de banniĂšres. SĂ©curitĂ© RenforcĂ©e\nLes Flatpaks non vĂ©rifiĂ©s, qui peuvent reprĂ©senter un risque de sĂ©curitĂ©, sont dĂ©sormais dĂ©sactivĂ©s par dĂ©faut. Un avertissement informe les utilisateurs des risques associĂ©s Ă ces paquets. Les Flatpaks vĂ©rifiĂ©s affichent le nom de leur mainteneur pour renforcer la transparence et la confiance. Transition vers Matrix\nSuite Ă l'arrĂȘt de Hexchat, Linux Mint migre vers le rĂ©seau Matrix pour le chat. Matrix offre une expĂ©rience moderne avec des discussions persistantes et le support de fichiers multimĂ©dias. Linux Mint 22 inclut une application Web prĂ©installĂ©e pour faciliter l'accĂšs Ă Matrix. AmĂ©liorations de Cinnamon 6.2\nCinnamon 6.2 apporte des amĂ©liorations de performance et des corrections de bugs. Le gestionnaire de fichiers Nemo dispose d'un nouvel Ă©diteur de mise en page pour organiser les actions. D'autres changements incluent une meilleure prise en charge des avatars, des amĂ©liorations dans le sĂ©lecteur de bureaux et une gestion amĂ©liorĂ©e des applets. Autres AmĂ©liorations\nL'application de prise de notes \"Sticky\" peut dĂ©sormais ĂȘtre invoquĂ©e depuis la ligne de commande, facilitant ainsi la crĂ©ation et la gestion de notes via des raccourcis clavier. L'Ă©diteur de texte Xed peut dupliquer du texte sĂ©lectionnĂ© et offre de nouvelles options de configuration. Firefox Web Applications dispose d'une barre de menu et d'outils intelligents. Le plugin de statut xfce4-xapp permet de configurer la taille des icĂŽnes. Un nouveau gĂ©nĂ©rateur de miniatures pour les fichiers Gimp est disponible dans les dĂ©pĂŽts. AmĂ©liorations Artistiques\nLinux Mint 22 prĂ©sente une collection superbe de fonds d'Ă©cran rĂ©alisĂ©s par des artistes tels qu'Ashish Kumar Senapati, Joseph Corl, Jigar Panchal et bien d'autres. Composants Principaux\nLinux Mint 22 est dotĂ© d'un noyau Linux 6.8 et d'une base de paquets Ubuntu 24.04, offrant ainsi stabilitĂ© et performance. StratĂ©gie LTS\nLinux Mint 22 recevra des mises Ă jour de sĂ©curitĂ© jusqu'en 2029. Jusqu'en 2026, les futures versions de Linux Mint utiliseront la mĂȘme base de paquets, facilitant les mises Ă niveau. La prioritĂ© de l'Ă©quipe de dĂ©veloppement restera sur cette base jusqu'Ă cette date. DĂ©finitions des Mots Techniques UtilisĂ©s\n1. Long Terme Support (LTS) :\n1. Une version de logiciel qui reçoit des mises Ă jour de sĂ©curitĂ© et de maintenance pendant une pĂ©riode prolongĂ©e, gĂ©nĂ©ralement plusieurs annĂ©es. 2. Localisation :\n1. Le processus d'adaptation d'un logiciel pour un public spĂ©cifique, incluant la traduction des interfaces utilisateur et la prise en compte des diffĂ©rences culturelles et linguistiques. 3. Noyau Linux (Kernel) :\n1. La partie centrale du systĂšme d'exploitation Linux, responsable de la gestion des ressources matĂ©rielles et des communications entre les logiciels et le matĂ©riel. 4. HWE (Hardware Enablement) :\n1. Une sĂ©rie de versions du noyau et des pilotes dans Ubuntu et Linux Mint qui offrent un support amĂ©liorĂ© pour les matĂ©riels rĂ©cents, souvent mis Ă jour plus frĂ©quemment que le noyau standard LTS. 5. Pipewire :\n1. Un serveur multimĂ©dia pour Linux, conçu pour gĂ©rer l'audio et la vidĂ©o de maniĂšre plus efficace et flexible que ses prĂ©dĂ©cesseurs tels que PulseAudio et JACK. 6. DEB822 :\n1. Un format de fichier utilisĂ© par le systĂšme de gestion de paquets Debian pour dĂ©crire les sources de paquets, amĂ©liorant la flexibilitĂ© et l'organisation des informations. 7. GTK4 :\n1. La quatriĂšme version de la bibliothĂšque graphique GTK, utilisĂ©e pour crĂ©er des interfaces utilisateur dans de nombreuses applications Linux. 8. JXL (JPEG XL) :\n1. Un format d'image de nouvelle gĂ©nĂ©ration conçu pour remplacer JPEG, offrant une meilleure compression et qualitĂ© d'image. 9. libsoup2 et libsoup3 :\n1. Des bibliothĂšques utilisĂ©es pour la gestion des requĂȘtes HTTP dans les applications GNOME, avec libsoup3 apportant des amĂ©liorations de performance et de sĂ©curitĂ© par rapport Ă libsoup2. 10. Flatpak :\n 1. Un systĂšme de distribution de logiciels pour Linux qui permet d'installer et de gĂ©rer des applications de maniĂšre isolĂ©e du reste du systĂšme, amĂ©liorant ainsi la sĂ©curitĂ© et la compatibilitĂ© entre diffĂ©rentes distributions Linux. 11. Matrix :\n 1. Un protocole de communication dĂ©centralisĂ© et open-source, utilisĂ© pour la messagerie instantanĂ©e et la VoIP (voix sur IP), offrant une alternative moderne aux rĂ©seaux IRC. 12. Web App (Application Web) :\n 1. Une application qui fonctionne dans un navigateur web, utilisant des technologies comme HTML, CSS et JavaScript pour offrir une expĂ©rience utilisateur similaire Ă une application native. 13. Cinnamon :\n 1. Un environnement de bureau pour Linux basĂ© sur GNOME, offrant une interface utilisateur traditionnelle et de nombreuses fonctionnalitĂ©s personnalisables. 14. Nemo :\n 1. Le gestionnaire de fichiers par dĂ©faut de l'environnement de bureau Cinnamon, permettant de naviguer et de gĂ©rer les fichiers et dossiers sur le systĂšme. 15. GtkAdwaita :\n 1. Une bibliothĂšque graphique utilisĂ©e par certaines applications GNOME, se distinguant par son style et ses thĂšmes visuels spĂ©cifiques. 16. Xfce :\n 1. Un environnement de bureau lĂ©ger pour Unix et Linux, conçu pour ĂȘtre rapide et Ă©conome en ressources. 17. Polkit :\n 1. Une infrastructure utilisĂ©e pour gĂ©rer les autorisations des utilisateurs, permettant de contrĂŽler les privilĂšges des actions exĂ©cutĂ©es par les logiciels. 18. WebApp Manager :\n 1. Un outil permettant de crĂ©er et de gĂ©rer des applications web en tant qu'applications natives sur le bureau Linux. 19. ISO Image :\n 1. Un fichier contenant une copie intĂ©grale d'un disque optique, utilisĂ© pour distribuer des systĂšmes d'exploitation et des logiciels sous forme tĂ©lĂ©chargeable. 20. FAT32 :\n 1. Un systĂšme de fichiers couramment utilisĂ© pour les supports de stockage amovibles, offrant une large compatibilitĂ© avec diffĂ©rents systĂšmes d'exploitation. CrĂ©dit image : Midjourney"},{"uuid":"357b1e51-4768-494e-a3ec-10c6e145d12e","slug":"2024-07-04-raspberry-pi-os-update","title":"Mise Ă Jour de Raspberry Pi OS (2024-07-04)","category":"Journal geek","published":true,"published_at":"2024-07-05 17:17:47","updated_at":"2024-07-05 17:17:47","plain":"La Fondation Raspberry Pi a fait sensation aujourd'hui en dĂ©voilant une nouvelle mise Ă jour de leur systĂšme d'exploitation phare, Raspberry Pi OS. BasĂ© sur Debian, ce systĂšme est le cĆur des ordinateurs monocarte Raspberry Pi, utilisĂ©s par des millions de passionnĂ©s et professionnels Ă travers le monde. La version 2024-07-04 apporte une foule d'amĂ©liorations et de nouvelles fonctionnalitĂ©s qui raviront les utilisateurs. Des AmĂ©liorations de l'Interface Utilisateur\nParmi les nouveautĂ©s les plus marquantes, on trouve une mise Ă jour du panneau et du gestionnaire de fichiers PCManFM, dĂ©sormais capable de gĂ©rer plus de deux bureaux. Cette flexibilitĂ© accrue permet aux utilisateurs de personnaliser leur environnement de travail de maniĂšre encore plus poussĂ©e. En parallĂšle, le panneau intĂšgre dĂ©sormais la possibilitĂ© de personnaliser le compositeur de fenĂȘtres Wayland labwc, qui est maintenant installĂ© par dĂ©faut comme alternative Ă Wayfire. Les utilisateurs peuvent sĂ©lectionner labwc comme compositeur Wayland par dĂ©faut via l'outil raspi-config, rendant la configuration de leur interface plus accessible. Nouvelles FonctionnalitĂ©s dans raspi-config\nL'outil de configuration raspi-config n'est pas en reste avec cette mise Ă jour. Il prend dĂ©sormais en charge les options de configuration du clavier et la vitesse PCIe. De plus, l'assistant de dĂ©marrage piwiz a Ă©tĂ© amĂ©liorĂ© pour permettre l'activation ou la dĂ©sactivation de Raspberry Pi Connect, une nouvelle fonctionnalitĂ© de support Ă distance intĂ©grĂ©e Ă©galement Ă l'installateur de logiciels recommandĂ©s et aux utilitaires rc-gui. Support et CompatibilitĂ© Ătendus\nRaspberry Pi OS 2024-07-04 intĂšgre Ă©galement des mises Ă jour pour raspberrypi-ui-mods, notamment la prise en charge des nouveaux Ă©crans tactiles et le support de systemd-inhibit pour la gestion du bouton d'alimentation matĂ©riel sur le Raspberry Pi 5. Les modifications apportĂ©es Ă raspberrypi-sys-mods incluent une nouvelle rĂšgle udev pour permettre aux utilisateurs de modifier le rĂ©troĂ©clairage et d'augmenter la taille du fichier d'Ă©change. Correctifs et Optimisations\nCette version apporte des correctifs significatifs, notamment pour le compositeur Wayfire Wayland qui a Ă©tĂ© patchĂ© pour Ă©viter les crashs lors de l'ouverture de multiples fenĂȘtres Xwayland et rĂ©soudre un bug d'Ă©cran tactile. Le gestionnaire de fichiers PCManFM a Ă©galement Ă©tĂ© corrigĂ© pour Ă©viter les crashs pendant certaines opĂ©rations de glisser-dĂ©poser. Nouvelles CapacitĂ©s pour les DĂ©veloppeurs et Utilisateurs AvancĂ©s\nL'installateur gui-pkinst propose maintenant un support de liste blanche pour restreindre l'installation Ă certains packages spĂ©cifiĂ©s. L'outil pishutdown utilise la commande pkill pour fermer le bureau, et le serveur VNC WayVNC amĂ©liore la gestion des Ă©crans virtuels et le chiffrement. TĂ©lĂ©chargement et DisponibilitĂ©\nRaspberry Pi OS 2024-07-04 est alimentĂ© par le noyau Linux 6.6.31 LTS et est livrĂ© avec les derniĂšres versions des navigateurs web Chromium (125.0.6422.133) et Mozilla Firefox (126.0). Cette mise Ă jour est disponible dĂšs maintenant via l'utilitaire Raspberry Pi Imager et peut Ă©galement ĂȘtre tĂ©lĂ©chargĂ©e sur le site officiel de la Fondation Raspberry Pi. Que vous soyez un utilisateur dĂ©butant ou un expert en Raspberry Pi, cette mise Ă jour promet d'amĂ©liorer votre expĂ©rience et d'ouvrir de nouvelles possibilitĂ©s pour vos projets. Ne manquez pas de l'essayer dĂšs aujourd'hui !"},{"uuid":"88333015-b90a-4dd4-a389-2dde260b4c0c","slug":"proxmox","title":"Proxmox","category":"Informatique","published":true,"published_at":"2024-06-23 17:25:57","updated_at":"2024-06-23 17:25:57","plain":"Proxmox, appelĂ© Ă©galement Proxmox VE (Virtual Environment) est une plateforme de virtualisation open source sous licence GNU AGPL v3, basĂ©e sur la distribution Debian GNU/Linux et des technologies telles que KVM (Kernel-based Virtual Machine) et LXC (Linux Containers) et qui permettent d'isoler des applications dans des conteneurs. Elle permet aux utilisateurs de crĂ©er et de gĂ©rer des machines virtuelles et des conteneurs dans une interface web. Proxmox offre Ă©galement des fonctionnalitĂ©s avancĂ©es telles que la migration en direct, la haute disponibilitĂ© et la sauvegarde intĂ©grĂ©e pour aider les utilisateurs Ă gĂ©rer efficacement leur infrastructure virtuelle. L'installation de Proxmox peut ĂȘtre effectuĂ© en tĂ©lĂ©chargeant une image ISO et en l'installant sur votre machine nue.\nPlus d'infos Ă la page Install and configure Proxmox VE Techniquement, il n'est pas recommandĂ© d'installer Proxmox sur une distribution, car Proxmox utilise sa propre distribution basĂ©e sur Debian GNU/Linux. Installer Proxmox VE\nRegarder la vidĂ©o d'installation : https:youtu.be/7uSoXNyWMs?si=XFFmsCCGT8E8hIrR Proxmox VE Post Install\nLe script https:*tteck.github.io/Proxmox/#proxmox-ve-post-install propose des options pour gĂ©rer les dĂ©pĂŽts de Proxmox VE, notamment dĂ©sactiver le dĂ©pĂŽt Enterprise, ajouter ou corriger les sources PVE, activer le dĂ©pĂŽt No-Subscription, ajouter le dĂ©pĂŽt de test, dĂ©sactiver les notifications d'abonnement, mettre Ă jour Proxmox VE, et redĂ©marrer le systĂšme. Il est recommandĂ© de rĂ©pondre âyesâ (y) Ă toutes les questions demandĂ©es durant lâexĂ©cution.\n-- //// &"},{"uuid":"14330f3c-e4ce-4334-8ecb-1045a4a9fbba","slug":"zigbee2mqtt","title":"zigbee2mqtt","category":"Informatique","published":true,"published_at":"2024-06-22 17:27:02","updated_at":"2024-06-22 17:27:02","plain":"Le programme permet de transposer les informations d'un rĂ©seau Zigbee Ă un bus de message MQTT. Il est nĂ©cessaire de disposer d'un bus de message MQTT et d'un rĂ©cepteur Zigbee. Reprise des Ă©lĂ©ments de la page https:www.zigbee2mqtt.io/guide/installation/01linux.html Installation\nInstallation de Zigbee2MQTT sur un Raspberry Pi 3 fonctionnant sur la distribution Raspberry Pi OS Linux fraĂźchement installĂ©e. Avant d'installer Zigbee2MQTT, nous vĂ©rifions que l'adaptateur Zigbee soit bien reconnu par Raspberry Pi OS. Il doit ĂȘtre reconnu en tant que pĂ©riphĂ©rique USB avec la commande : La communication sâeffectuera par un port sĂ©rie Ă©mulĂ©. On peut vĂ©rifier la disponibilitĂ© du port avec la commande : Enfin, on lance l'installation de Zigbee2 MQTT Un message peu vous annoncer une mise Ă jour mineure de ExĂ©cuter les commandes suivantes : Configuration\nLe fichier de configuration se trouve dans Pour une configuration de base, les paramĂštres par dĂ©faut sont suffisant.\n- Pour les clĂ©s SONOFF Zigbee 3.0 USB Dongle Plus V2, ZBDongle-E ajouter l'options suivante :\n- Vous pouvez ajouter une clĂ© rĂ©seau. Elle sera gĂ©nĂ©rĂ©e au prochain dĂ©marrage du service.\n- Vous pouvez activer le frontend : D'autres options sont disponibles :\nDĂ©marrer Zigbee2MQTT\nPour dĂ©marrer Zigbee2MQTT, il suffit de se rendre dans le dossier du programme et effectuer le . Le programme s'executera jusqu'Ă vous effectuiez une interruption de programme en appuyant simultanĂ©ment sur Ctrl + c DĂ©marrer automatiquement Zigbee2MQTT\nPour dĂ©marrer automatiquement Zigbee2MQTT, il faut inscrire le programme en tant que service. 1. Ăditer une nouveau fichier sudo nano /etc/systemd/system/zigbee2mqtt.service\n \n2. Ăcrivez les paramĂštres et instructions suivants Inscrire le service en dĂ©marrage automatique : \n sudo systemctl enable zigbee2mqtt.service DĂ©marrer le service :\n sudo systemctl start zigbee2mqtt VĂ©rifier l'Ă©tat du service :\n systemctl status zigbee2mqtt.service\n \nConsulter le journal :\n sudo journalctl -u zigbee2mqtt.service -f Mise Ă jour du programme"},{"uuid":"b39be5dd-2533-4487-9957-ca8cd26ed75d","slug":"2024-05-13-de-la-couleur-dans-ip","title":"De la couleur dans la commande ip","category":"Journal geek","published":true,"published_at":"2024-06-19 06:06:06","updated_at":"2024-06-19 06:06:06","plain":"Dans Fedora 40, la commande (gĂ©nĂ©ralement utilisĂ©e pour configurer les paramĂštres rĂ©seau) semble avoir une nouvelle fonctionnalitĂ© oĂč la couleur est dĂ©sormais toujours activĂ©e. Cela signifie que mĂȘme si vous n'utilisez pas d'options spĂ©cifiques pour activer la couleur dans la sortie de la commande , elle sera toujours colorĂ©e par dĂ©faut. Cela peut rendre la sortie de la commande plus visuellement distincte et facile Ă interprĂ©ter. CrĂ©dit image : Cedrix"},{"uuid":"da536e71-d8ca-42ba-9591-530f7c5c856a","slug":"grenoble-va-tester-un-detecteur-d-infraction-feu-rouge","title":"Grenoble va tester un \"dĂ©tecteur d'infraction feu rouge\" d'un nouveau type","category":"Journal geek","published":true,"published_at":"2024-05-15 17:47:43","updated_at":"2024-05-15 17:47:43","plain":"Une sociĂ©tĂ© informatique grenobloise, Blue Eye Video, testera Ă partir de dĂ©cembre Ă Grenoble un \"dĂ©tecteur d'infraction feu rouge\" d'un nouveau type pour repĂ©rer les automobilistes brĂ»lant les feux, a indiquĂ jeudi son inventeur et prĂ©sident de la sociĂ©tĂ©, Pierre de la Salle. Blue Eye Video est une jeune pousse qui emploie quatre ingĂ©nieurs qui sont passĂ©s par l'Institut national de Recherche en informatique et automatisme (INRIA) situĂ© Ă Montbonnot (IsĂšre). Elle a dĂ©jĂ créé des logiciels spĂ©cialisĂ©s dans le repĂ©rage de comportements suspects ou dans le comptage de manifestants. Ce nouveau dĂ©tecteur, peu onĂ©reux, lĂ©ger et de la taille d'une brique, doit ĂȘtre installĂ© face Ă un carrefour et n'enregistrera que les images constatant une infraction. \"Le systĂšme composĂ© d'une mini-camĂ©ra et d'un calculateur est totalement automatique et n'a besoin que d'une alimentation Ă©lectrique. Les images peuvent ĂȘtre stockĂ©es sur un disque dur pour ĂȘtre collectĂ©es chaque semaine ou ĂȘtre transmises directement Ă un rĂ©seau\", a indiquĂ© M. de la Salle. \"Il faudra sans doute six Ă douze mois pour homologuer l'appareil.\nL'intĂ©rĂȘt de notre machine c'est qu'on casse les prix pour ce type d'appareil\", a ajoutĂ© l'inventeur qui pense le vendre \"15.000 euros au dĂ©but\". \"Mais les prix baisseront avec les quantitĂ©s produites\", a-t-il ajoutĂ©. La mairie de Grenoble a indiquĂ© qu'elle avait dressĂ© la liste \"des carrefours les plus dangereux de la ville, en s'appuyant sur les statistiques d'accidents\", afin de sĂ©lectionner l'endroit oĂč sera installĂ© le prototype. Retrouvez Blue Eye Video sur leur site Internet L'entreprise a Ă©tĂ© radiĂ©e au RCS le 17-05-2016"},{"uuid":"a14fdab1-efe4-4bc5-914f-a7cace220f07","slug":"noix-de-grenoble-70-ans-d-aoc","title":"Noix de Grenoble : 70 ans d'AOC","category":"Journal geek","published":true,"published_at":"2024-05-15 17:46:21","updated_at":"2024-05-15 17:46:21","plain":"La Noix de Grenoble fĂȘte les 70 ans de son appellation d'origine contrĂŽlĂ©e (AOC). Dans les annĂ©es 1920 pourtant, si les nuciculteurs duaphinois Ă©taient tous d'accord pour voir reconnue l'excellence de leur produit, la bataille faisait rage sur sa dĂ©nomination. Devait-on l'appelait Noix de Grenoble ou Noix de Tullins ? En 1938, avec l'obtention de l'AOC, le conflit fit rĂ©solu. RĂ©putĂ©s pour ses qualitĂ©s gustatives, la Noix de Grenoble doit aussi son succĂšs Ă la blancheur de ses cerneaux.\\\\\nCette teinte est liĂ©e Ă sa situation gĂ©ographique : le DauphinĂ© est la zone de plantations la plus septentrionale au monde.\\\\ Des Ă©tudes scientifiques rĂ©centes ont aussi lis en avant les propriĂ©tĂ©s de la Noix de Grenoble pour la santĂ© et, notamment, pour la prĂ©vention des maladies cardio-vaculaires et de certains cancers. RĂ©fĂ©rence\nhttps://www.aoc-noixdegrenoble.com/"},{"uuid":"7872d7b8-d592-42b8-b64e-b94d033c9d71","slug":"pollution-de-l-air-interieur","title":"Pollution de l'air intĂ©rieur","category":"Journal geek","published":true,"published_at":"2024-05-15 17:43:08","updated_at":"2024-05-15 17:43:08","plain":"Les rendements d'Ă©puration observĂ©s lors de l'utilisation de plantes en pot dans des epsaces rĂ©els restent faibles, ne permettant pas une Ă©puration efficace des volumes d'air des bĂątiments. Les arguments favorables Ă la prĂ©sence de plantes dans les espaces intĂ©rieurs sont qualifiĂ©s de subjectifs. Les risques d'allergie, eux, sont Ă©tablis. Les plantes peuvent ĂȘtre en cause, mais aussi la terre des pots, vrai reservoire Ă moisissures. RĂ©fĂ©rences\nBulletin de l'OQAI n°2 - Pollution de l'air intĂ©rieur : quel potentiel ? - --http:www.air-interieur.org/userdata/documents/296BulletinOQAI2.pdf--\nhttp:wiki-erp.transitia.fr/lib/exe/fetch.php?media=quelpotentieldepurationparles_plantes.pdf"},{"uuid":"52c12398-ddcb-4663-8a82-d5ba281f7790","slug":"2024","title":"Billets de 2024","category":"Journal geek","published":true,"published_at":"2024-05-15 17:36:22","updated_at":"2024-05-15 17:36:22","plain":"Les billets de blog Tech de 2024. Un peu de lecture qui traite de l'informatique et de la technologie. Les billets les plus rĂ©cents apparaissent en premier. Le blog est utilisĂ© Ă des fins personnelles. \nLes billets de 2023 >>"},{"uuid":"cd8a2910-dc0c-461c-99f4-fe6fab883b72","slug":"2024-05-15-raspberrypi-fix-part-2","title":"Raspberry Pix fix - partie 2","category":"Journal geek","published":true,"published_at":"2024-05-15 17:32:31","updated_at":"2024-05-15 17:32:31","plain":"Suite de l'article Connecter votre Raspberry Pi au retour vidĂ©o est une bonne façon de voir ce qui se passe rĂ©ellement avec l'appareil. Assurez-vous que le cĂąble HDMI est bien connectĂ© Ă l'Ă©cran ou au moniteur et que le cĂąble Ethernet est connectĂ© Ă votre rĂ©seau local. Ensuite, alimentez le Raspberry Pi en branchant le cĂąble d'alimentation. Une fois que tout est connectĂ©, observez l'Ă©cran ou le moniteur pour voir si le Raspberry Pi dĂ©marre correctement et affiche quelque chose. Vous devriez voir le processus de dĂ©marrage habituel du Raspberry Pi, suivie Ă©ventuellement d'une invite de connexion si le systĂšme d'exploitation est complĂštement dĂ©marrĂ©. Si vous ne voyez rien sur l'Ă©cran ou le moniteur, vĂ©rifiez les connexions et assurez-vous que le moniteur ou l'Ă©cran est correctement allumĂ© et configurĂ© sur le bon canal d'entrĂ©e HDMI. Si le Raspberry Pi dĂ©marre il devrait afficher plus d'informations qui vous mettrons sur la piste. Un \"Kernel panic\" est un message d'erreur critique Ă©mis par le noyau Linux lorsqu'il rencontre une condition qui l'empĂȘche de fonctionner de maniĂšre sĂ©curisĂ©e et stable. Cela peut ĂȘtre dĂ» Ă divers facteurs, tels que des erreurs matĂ©rielles, des problĂšmes de pilotes ou des dysfonctionnements logiciels graves. Voici quelques Ă©tapes que vous pouvez suivre pour essayer de rĂ©soudre ce problĂšme : 1. RedĂ©marrez le Raspberry Pi : Dans certains cas, un simple redĂ©marrage peut rĂ©soudre le problĂšme temporairement. 2. VĂ©rifiez les connexions matĂ©rielles : Assurez-vous que toutes les connexions matĂ©rielles, y compris les cĂąbles HDMI, Ethernet et d'alimentation, sont correctement branchĂ©es. 3. VĂ©rifiez la santĂ© de la carte SD : Les cartes SD dĂ©fectueuses peuvent entraĂźner des problĂšmes de dĂ©marrage. Essayez d'utiliser une autre carte SD ou essayez la carte SD actuelle sur un autre appareil pour voir si le problĂšme persiste. 4. VĂ©rifiez la tempĂ©rature : Assurez-vous que le Raspberry Pi n'est pas surchauffĂ©, car une surchauffe peut Ă©galement causer des problĂšmes de stabilitĂ©. Assurez-vous qu'il est correctement ventilĂ© et qu'il n'y a pas d'obstructions qui pourraient bloquer les dissipateurs de chaleur. 5. Recherchez des mises Ă jour du firmware : Parfois, des mises Ă jour du firmware peuvent rĂ©soudre des problĂšmes de compatibilitĂ© matĂ©rielle ou de stabilitĂ©. Assurez-vous que le firmware de votre Raspberry Pi est Ă jour. CrĂ©dit image : ////"},{"uuid":"002cfb33-0706-4e15-8ca3-43e6d5e06ec0","slug":"collecte-des-ordures-menageres","title":"Collecte des ordures mĂ©nageres Ă Granieu","category":"Vie pratique","published":true,"published_at":"2024-05-13 06:58:26","updated_at":"2024-05-13 06:58:26","plain":"Depuis le 1er janvier 2022, le SICTOM de la rĂ©gion Morestel, le SICTOM du Guiers et une partie du SMND devient : SYLCUM La collecte est organisĂ©e par le SYLCUM. Depuis 2023, elle est rĂ©alisĂ©e le mardi aprĂšs-midi.\nEn cas de jour fĂ©riĂ© lundi ou mardi, la collecte est dĂ©calĂ©e au mercredi.\nLes collectes sont maintenues tous les jours fĂ©riĂ©s exceptĂ© les 1er janvier, 1er mai et 25 dĂ©cembre. Voir les dĂ©tails sur le site SYLCUM, collecte des ordures mĂ©nagĂšre Voir les dĂ©tails sur le site \n-- Entre le 6 janvier 2020 et 2023, elle Ă©tait rĂ©alisĂ©e le jeudi aprĂšs-midi**."},{"uuid":"a8615fa2-b3a8-4176-bedb-b6322c99aa58","slug":"2024-05-13-raspberrypi-fix-part-1","title":"Raspberry Pix fix - partie 1","category":"Journal geek","published":true,"published_at":"2024-05-13 06:40:45","updated_at":"2024-05-13 06:40:45","plain":"Si votre Raspberry Pi ne rĂ©pond plus sur le rĂ©seau et que vous n'avez pas d'accĂšs direct via clavier et Ă©cran, que pouvez-vous essayer pour diagnostiquer le problĂšme : 1. VĂ©rifiez les voyants LED : Les Raspberry Pi ont des voyants LED qui peuvent vous donner des indications sur son Ă©tat. VĂ©rifiez si les LEDs d'alimentation et d'activitĂ© rĂ©seau sont allumĂ©es et clignotent normalement. 2. RedĂ©marrez le Raspberry Pi : Si les voyants semblent normaux, essayez de redĂ©marrer le Raspberry Pi en le dĂ©branchant et en le rebranchant. 3. VĂ©rifiez la connexion rĂ©seau : Assurez-vous que le cĂąble Ethernet est correctement connectĂ© et que le port rĂ©seau est actif sur le routeur ou le commutateur auquel le Raspberry Pi est connectĂ©. 4. Recherchez l'adresse IP : Utilisez un scanner de rĂ©seau ou un outil de gestion rĂ©seau pour rechercher l'adresse IP attribuĂ©e au Raspberry Pi. Si vous avez un accĂšs au routeur, vous pouvez Ă©galement vĂ©rifier la liste des appareils connectĂ©s pour trouver l'adresse IP attribuĂ©e au Raspberry Pi.\nUtilisation de la commande avec l'adresse de diffusion : Remplacez par l'adresse de diffusion de votre rĂ©seau local. Cette commande enverra un ping Ă toutes les adresses IP possibles sur le rĂ©seau et vous montrera les appareils qui rĂ©pondent.\nUtilisation de la commande : Cette commande affiche la table ARP qui associe les adresses IP aux adresses MAC des appareils sur le rĂ©seau local.\nUtilisation de la commande : Si vous avez installĂ© Nmap, vous pouvez l'utiliser pour effectuer une analyse de rĂ©seau plus dĂ©taillĂ©e : Remplacez par votre plage d'adresses IP locale. Cette commande balayera les adresses IP dans la plage spĂ©cifiĂ©e et vous montrera les appareils qui rĂ©pondent.\nUtilisation de la commande : Cette commande affiche la table de voisinage IP, qui rĂ©pertorie les adresses IP associĂ©es aux interfaces rĂ©seau de votre systĂšme.\nUtilisation de la commande (pour les rĂ©seaux basĂ©s sur Avahi/bonjour) : Cette commande affiche les services annoncĂ©s par les appareils sur le rĂ©seau local, y compris leurs adresses IP. 5. AccĂ©dez au Raspberry Pi par son nom d'hĂŽte : Si le Raspberry Pi avait un nom d'hĂŽte dĂ©fini dans votre rĂ©seau, essayez de l'accĂ©der en utilisant ce nom au lieu de l'adresse IP. Par exemple, essayez d'accĂ©der Ă dans un navigateur ou via SSH si vous avez un service de rĂ©solution de noms de domaine local configurĂ©. Si aucune de ces Ă©tapes ne rĂ©sout le problĂšme, il peut y avoir un problĂšme matĂ©riel avec le Raspberry Pi lui-mĂȘme."},{"uuid":"361716cb-659e-47d8-9e88-7e4b9600c085","slug":"2024-05-13-date-articles","title":"Date des articles","category":"Journal geek","published":true,"published_at":"2024-05-13 06:13:10","updated_at":"2024-05-13 06:13:10","plain":"Il est tout Ă fait naturel de vouloir connaĂźtre la date de publication d'un article lorsque vous naviguez sur Internet. Cela vous permet de mieux comprendre le contexte dans lequel il a Ă©tĂ© Ă©crit et de dĂ©terminer s'il est toujours pertinent ou Ă jour. De nombreux sites web placent la date de publication Ă la fin de l'article ou dans les mĂ©tadonnĂ©es de la page, souvent prĂšs du titre ou en bas de la page. En tant que rĂ©dacteur, il est essentiel d'inclure la date de publication dans vos articles pour plusieurs raisons : 1. Transparence : Indiquer la date de publication montre que vous ĂȘtes transparent sur la chronologie de vos contenus. Cela renforce la confiance des lecteurs envers votre site ou votre plateforme. 2. Pertinence : Les lecteurs veulent souvent savoir si l'information qu'ils lisent est Ă jour. La date de publication les aide Ă dĂ©terminer la pertinence de l'article par rapport Ă l'actualitĂ© ou aux Ă©volutions rĂ©centes du sujet traitĂ©. 3. CrĂ©dibilitĂ© : L'inclusion de la date de publication renforce la crĂ©dibilitĂ© de votre contenu. Cela montre que vous vous souciez de fournir des informations prĂ©cises et fiables, et que vous ĂȘtes engagĂ© dans des pratiques journalistiques ou rĂ©dactionnelles responsables. 4. RĂ©fĂ©rencement : Les moteurs de recherche tiennent souvent compte de la fraĂźcheur du contenu lors du classement des rĂ©sultats. En incluant la date de publication, vous aidez les moteurs de recherche Ă mieux comprendre la pertinence temporelle de votre article. 5. FacilitĂ© de navigation : Pour les lecteurs rĂ©guliers, la date de publication peut servir de repĂšre pour suivre l'Ă©volution de vos contenus et identifier de nouveaux articles. Pour amĂ©liorer le rĂ©fĂ©rencement et la visibilitĂ© de votre contenu, il est conseillĂ© de suivre certaines bonnes pratiques, y compris en ce qui concerne la gestion des dates dans vos articles. Voici quelques conseils techniques qui peuvent contribuer Ă amĂ©liorer le rĂ©fĂ©rencement (SEO) de vos contenus : 1. Inclure la date dans l'URL : Si possible, intĂ©grez la date de publication dans l'URL de votre article. Cela permet aux moteurs de recherche et aux utilisateurs de comprendre rapidement la fraĂźcheur du contenu. Voici quelques suggestions de formats de date couramment utilisĂ©s dans les URL :\nAAAA/MM/JJ : Utiliser l'annĂ©e, le mois et le jour dans cet ordre est un format clair et facilement comprĂ©hensible. Par exemple : .\nAAAA-MM-JJ : Ce format est Ă©galement largement acceptĂ© et peut ĂȘtre plus compact. Par exemple : .\nJJ-MM-AAAA : Ce format est plus courant dans certaines rĂ©gions, mais il est moins recommandĂ© car il peut prĂȘter Ă confusion, surtout dans un contexte international oĂč l'ordre des dates varie. Par exemple : .\nNom du mois abrĂ©gĂ© : Pour une version plus conviviale, vous pouvez utiliser le nom abrĂ©gĂ© du mois plutĂŽt que son numĂ©ro. Par exemple : . 2. Utiliser des balises structurĂ©es : Utilisez les balises HTML appropriĂ©es pour marquer la date de publication dans le code source de votre page. Les balises telles que avec l'attribut peuvent aider les moteurs de recherche Ă interprĂ©ter la date plus efficacement. 3. Utiliser le schĂ©ma de donnĂ©es : ImplĂ©mentez le schĂ©ma de donnĂ©es structurĂ©es appropriĂ© pour marquer la date de publication. Par exemple, utilisez le schĂ©ma \"Article\" avec la propriĂ©tĂ© \"datePublished\" pour indiquer la date de publication de votre contenu. 4. Configurer la sitemap : Assurez-vous que votre sitemap XML inclut la date de derniĂšre modification de chaque page. Cela permet aux moteurs de recherche de comprendre quand vos contenus ont Ă©tĂ© mis Ă jour pour la derniĂšre fois. 5. Favoriser les mises Ă jour rĂ©guliĂšres : Publiez du contenu de maniĂšre rĂ©guliĂšre et mettez Ă jour vos articles existants si nĂ©cessaire. Les moteurs de recherche valorisent souvent les sites qui proposent un contenu frais et actualisĂ©. 6. Supprimer ou mettre Ă jour les contenus obsolĂštes : Si un contenu devient obsolĂšte, envisagez de le supprimer ou de le rediriger vers une version plus rĂ©cente ou mise Ă jour. Cela contribue Ă maintenir la qualitĂ© de votre site et Ă Ă©viter que les utilisateurs ne tombent sur des informations pĂ©rimĂ©es. En suivant ces recommandations techniques, vous pouvez aider Ă optimiser vos articles pour le rĂ©fĂ©rencement et Ă amĂ©liorer leur visibilitĂ© dans les rĂ©sultats de recherche."},{"uuid":"cc3b7b59-20b5-4e8f-bcc8-fc348d48aeaa","slug":"tech","title":"- S'informer sur la tech","category":"Podcasts","published":true,"published_at":"2024-04-15 07:05:50","updated_at":"2024-04-15 07:05:50","plain":"C'est mon blog audio, des vidĂ©os et un wiki, traitant des technologies. Vous retrouverez mes expĂ©riences et mes dĂ©couvertes sur la sĂ©curitĂ©, l'informatique, le hack et les loisirs techniques. Le formats audios et vidĂ©os sont complĂ©mentaires. Je vous conseille de commencer par vous inscrire au podcast audio - S'informer sur la tech.\nListe des Ă©pisodes audios\nLes 10 derniers Ă©pisodes : {{rss>https:www.mindcast.fr/@SInformerSurLaTech/feed.xml 500 date 12h}} Pour voir la liste complĂšte des Ă©pisodes, vous pouvez vous rendre sur le site [[https:www.mindcast.fr/@SInformerSurLaTech/feed.xml|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts.\nListe des articles associĂ©s aux Ă©pisodes\nListe des Ă©pisodes vidĂ©os\nLes vidĂ©os S'informer sur la tech sont publiĂ©e sur deux plateformes diffĂ©rentes. Vous avez au choix Youtube ou Ploud.\nYoutube [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Youtube afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de s'abonner Ă la chaine Youtube, avec un compte Google, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s.\nPloud [[https:video.ploud.fr/feeds/videos.xml?videoChannelId=13537|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Ploud afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:*video.ploud.fr/video-channels/sinformersurlatech/videos|]] Il est possible de s'abonner Ă la chaĂźne Ploud, avec un compte PeerTube, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s."},{"uuid":"bf5102b0-8c4f-452c-aefb-fd4b98729eab","slug":"vie","title":"- Mon blog audio","category":"Podcasts","published":true,"published_at":"2024-04-15 07:04:12","updated_at":"2024-04-15 07:04:12","plain":"C'est mon blog audio, touchant tous les domaines.\nListe des Ă©pisodes audios\nLes 10 derniers Ă©pisodes : {{rss>https:www.mindcast.fr/@monBlogAudio/feed.xml 10 date 12h}} Pour voir la liste complĂšte des Ă©pisodes, vous pouvez vous rendre sur le site [[https:www.mindcast.fr/@monBlogAudio/feed.xml|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts.\nListe des Ă©pisodes vidĂ©os\nS'informer sur la Tech [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Youtube afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:www.youtube.com/user/aceinternet?subconfirmation=1|]] Il est possible de s'abonner Ă la chaine S'informer sur la Tech Youtube, avec un compte Google, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s.\nMa chaine perso [[https:www.youtube.com/feeds/videos.xml?channelid=UClk9ZDfYuNnUoisFbxn6jQ|]] Il est possible de souscrire un abonnement gratuit aux Ă©pisodes vidĂ©os Youtube afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s dans un lecteur de podcasts. [[https:www.youtube.com/c/CedricAbonnel?sub_confirmation=1|]] Il est possible de s'abonner Ă la chaine CĂ©dric Abonnel Youtube, avec un compte Google, afin de profiter immĂ©diatement des derniers Ă©pisodes publiĂ©s."},{"uuid":"75d46d88-ab6f-4b5e-a229-e4b32c4d8527","slug":"changer-de-reseau-wi-fi-sur-un-raspberry-pi-en-toute-simplicite","title":"Changer de rĂ©seau Wi-Fi sur un Raspberry Pi en toute simplicitĂ©","category":"Informatique","published":true,"published_at":"2024-04-15 07:01:50","updated_at":"2024-04-15 07:01:50","plain":"Pour mettre Ă jour les paramĂštres de votre rĂ©seau Wi-Fi, modifier le fichier Le fichier de configuration peut ressembler Ă ceci : AprĂšs avoir modifiĂ© le fichier sur votre Raspberry Pi, vous devez effectuer quelques Ă©tapes supplĂ©mentaires pour que les modifications prennent effet : 1. ArrĂȘtez le service wpasupplicant en utilisant la commande suivante dans le terminal : 2. Relevez tous les PID de tous les process avec le nom wpasupplicant qui devront ĂȘtre tuĂ© par le commande : 3. Supprimez le fichier de l'interface de contrĂŽle RedĂ©marrez le service de rĂ©seau afin de reconnaĂźtre les nouveaux paramĂštres Wi-Fi : AprĂšs avoir effectuĂ© ces Ă©tapes, votre Raspberry Pi devrait se connecter Ă votre rĂ©seau Wi-Fi avec les nouveaux paramĂštres que vous avez configurĂ©s dans le fichier wpasupplicant.conf**."},{"uuid":"ff14fded-e1fc-4a68-9742-e6ffd72d6c72","slug":"le-wifi-du-raspberry-pi","title":"Le Wi-Fi du Raspberry Pi","category":"Informatique","published":true,"published_at":"2024-04-14 21:14:11","updated_at":"2024-04-14 21:14:11","plain":"L'une des fonctionnalitĂ©s intĂ©ressantes du Raspberry Pi est la capacitĂ© Ă se connecter Ă un rĂ©seau Wi-Fi pour accĂ©der Ă internet et communiquer avec d'autres appareils sur le rĂ©seau. Le Wi-Fi du Raspberry Pi fonctionne gĂ©nĂ©ralement bien, mais il peut parfois y avoir des problĂšmes de connexion, notamment en raison de problĂšmes de compatibilitĂ© avec certains adaptateurs Wi-Fi USB. Dans ces cas-lĂ , il peut ĂȘtre nĂ©cessaire de rechercher des solutions spĂ©cifiques Ă votre configuration matĂ©rielle pour rĂ©soudre les problĂšmes de connexion."},{"uuid":"fafb0d74-058f-4d5e-ace4-213ddb0cf0d7","slug":"scanner-les-reseaux-wifi-disponibles-avec-un-raspberry-pi","title":"Scanner les rĂ©seaux Wi-fi disponibles avec un Raspberry Pi","category":"Informatique","published":true,"published_at":"2024-04-14 21:12:45","updated_at":"2024-04-14 21:12:45","plain":"Pour scanner les rĂ©seaux Wi-Fi disponibles Ă proximitĂ© de votre Raspberry Pi, vous pouvez utiliser plusieurs mĂ©thodes, notamment en utilisant des commandes en ligne de commande. Voici quelques-unes des commandes les plus couramment utilisĂ©es : 1. Utilisation de la commande :\n Cette commande va scanner les rĂ©seaux Wi-Fi disponibles et afficher des informations dĂ©taillĂ©es sur chacun d'eux, y compris le SSID, le niveau de signal, le canal, le mode de sĂ©curitĂ©, etc. 2. Utilisation de la commande : Cette commande va Ă©galement scanner les rĂ©seaux Wi-Fi disponibles et afficher des informations similaires Ă ."},{"uuid":"867e5c70-e40c-48b3-94a2-761be37fdf8b","slug":"update-locale","title":"update-locale","category":"Informatique","published":true,"published_at":"2024-03-27 07:10:23","updated_at":"2024-03-27 07:10:23","plain":"update-locale est un programme qui met Ă jour les fichiers de configuration du systĂšme pour dĂ©finir les paramĂštres rĂ©gionaux. Ces paramĂštres contrĂŽlent des Ă©lĂ©ments comme la langue de l'interface utilisateur, le format de la date et de l'heure, le format des nombres, etc Erreur : cannot change locale Cette erreur indique que le shell (dans ce cas, Bash) ne peut pas changer la locale en français avec le jeu de caractĂšres UTF-8 (fr_FR.UTF-8). En exĂ©cutant la commande , vous gĂ©nĂ©rez et installez les paramĂštres rĂ©gionaux pour la langue française avec le jeu de caractĂšres UTF-8. Cela signifie que vous crĂ©ez les fichiers de configuration nĂ©cessaires pour que le systĂšme prenne en charge correctement la langue française avec les caractĂšres UTF-8."},{"uuid":"956aa52f-d259-44a8-89d2-eb4c82551384","slug":"ac650-11ac-dual-band-wireless-usb-adapter","title":"AC650 11ac Dual-Band Wireless USB Adapter","category":"Informatique","published":true,"published_at":"2024-01-14 07:33:37","updated_at":"2024-01-14 07:33:37","plain":"Je fais rĂ©fĂ©rence au modĂšle CM448 de la marque UGREEN Cette clĂ© se base sur un chipset Realtek RTL8188EU Les pilotes disponibles dans le dĂ©pot https:github.com/ivanovborislav/rtl8188eu.git ne sont pas compatibles avec Fedora 39, Kernel 6.6.9-200. Le symbole REGULATORYIGNORESTALEKICKOFF n'est pas dĂ©clarĂ© dans la version du noyau 6.6.9-200 de Fedora 39.\nModification en cours dans https:*git.abonnel.fr/cedricAbonnel/rtl8188eu/"},{"uuid":"c5119921-464f-41ed-8433-b5aec8db3af7","slug":"cle-wifi-linux","title":"Wifi pour Linux en 2024","category":"Informatique","published":true,"published_at":"2024-01-14 06:50:08","updated_at":"2024-01-14 06:50:08","plain":"Il y a des cartes Wifi qui sont mieux supportĂ©es par Linux, souvent dues Ă la compatibilitĂ© de leurs chipsets avec les drivers disponibles dans les distributions Linux. En gĂ©nĂ©ral, les cartes Wifi n'ont pas de problĂšmes de compatibilitĂ© majeurs avec Linux, car la plupart utilisent des standards de communication bien Ă©tablis. Cependant, certaines fonctionnalitĂ©s spĂ©cifiques, des performances optimales ou la compatibilitĂ© de la carte Wifi peuvent dĂ©pendre du support du chipset par le noyau Linux. Les pilotes intĂ©grĂ©s au noyau de Linux sont prĂ©fĂ©rables aux pilotes externes au noyau pour la plupart des utilisateurs et des cas d'utilisation Ce qu'il faut chercher :\nCompatibilitĂ© avec le noyau Linux : Certains chipsets sont mieux pris en charge que d'autres. Les chipsets les plus courants comme ceux de SanDisk, Kingston, et Toshiba tendent Ă avoir un bon support.\nDocumentation du fabricant : Certains fabricants indiquent explicitement la compatibilitĂ© avec Linux ou fournissent des pilotes pour certaines distributions.\nPour les clĂ©s USB, normes USB : USB 2.0, USB 3.0, USB 3.1, etc. La prise en charge des diffĂ©rentes normes par votre systĂšme Linux peut influencer les performances.\nCommunautĂ© Linux : Les forums et les sites dĂ©diĂ©s Ă Linux sont de bonnes ressources pour trouver des avis sur la compatibilitĂ© des diffĂ©rents modĂšles de clĂ©s USB. Les informations ci-dessous peuvent nĂ©cessiter une familiaritĂ© avec le terminal et les commandes de base Linux. Quelques adresses :\nLes adaptateurs WiFi USB pris en charge par les pilotes Linux intĂ©grĂ©s au noyau.\nBest USB WiFi Adapters for Linux (Review) in 2022 Quelques rĂ©fĂ©rences\nBrosTrend AC3L Linux WiFi Adapter\nBrosTrend Linux USB ClĂ© WiFi Adaptateurs, PC avec Ubuntu, Mint, Debian, Kali, Raspbian, Lubuntu, Xubuntu, Mate, Zorin, Raspberry Pi 2+, Windows11, 1200Mbps, Longue PortĂ©e 2 X 5dBi External Antennas La BrosTrend 1200Mbps USB WiFi Adapter est conçue pour offrir une connectivitĂ© rĂ©seau Ă haute vitesse et une meilleure portĂ©e grĂące Ă ses deux antennes externes 5dBi. Voici quelques infos pour installer et configurer l'adaptateur sur un systĂšme Linux. Pour l'installation de la clĂ© BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (>= 6.2) incluent leurs propres pilotes, ce qui permet leur fonctionnement immĂ©diat dans les distributions rĂ©centes.\nPour connaĂźtre la version de votre noyau, exĂ©cutez la commande . Les pilotes livrĂ©s avec le noyau ne sont pas encore aussi aboutis que ceux de BrosTrend, donc si vous rencontrez des problĂšmes, utilisez leur installateur pour les remplacer. Le processus d'installation nĂ©cessite une connexion Internet initiale :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Pour toute assistance ou en cas de problĂšme, la communautĂ© Linux et le support de BrosTrend sont Ă votre disposition pour vous guider. Support et Documentation: Consultez la documentation de BrosTrend pour des problĂšmes spĂ©cifiques Ă l'adaptateur. https:linux.brostrend.com/ Antennes Externes: Assurez-vous que les antennes sont correctement connectĂ©es et orientĂ©es pour une meilleure rĂ©ception. TP-Link TL-WN823N\nTP-Link ClĂ© WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 11/10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N Le TP-Link TL-WN823N est un mini adaptateur USB WiFi offrant une vitesse allant jusqu'Ă 300 Mbps, idĂ©al pour les jeux en ligne ou le streaming vidĂ©o HD. Compatible avec une multitude de systĂšmes d'exploitation, son installation sous Linux peut varier en fonction de la distribution utilisĂ©e. Installer le TP-Link TL-WN823N sous Linux peut nĂ©cessiter un peu de travail en ligne de commande, mais une fois configurĂ©, il offre une connexion stable et rapide. Assurez-vous de suivre les Ă©tapes spĂ©cifiques Ă votre distribution ou . Consulter la communautĂ© Linux pour obtenir de l'aide en cas de problĂšme. Support et Documentation: La documentation officielle peut offrir des conseils supplĂ©mentaires spĂ©cifiques Ă votre modĂšle. https:www.tp-link.com/fr/support/download/tl-wn823n/ Bouton WPS: Si votre routeur a un bouton WPS, vous pouvez l'utiliser pour une connexion facile. BrosTrend AX4L et AX1L\nAX1800 ClĂ© WiFi 6 USB Linux\nAX1800 ClĂ© WiFi 6 USB Longue PortĂ©e Linux La BrosTrend AX4L, avec sa capacitĂ© de 1800 Mbps et l'intĂ©gration de la technologie WiFi 6, se distingue par sa performance en termes de vitesse et de portĂ©e, grĂące notamment Ă ses antennes externes qui amĂ©liorent la qualitĂ© et la stabilitĂ© du signal sur de longues distances. Cela la rend particuliĂšrement adaptĂ©e pour des utilisateurs recherchant une connexion rĂ©seau rapide et fiable, que ce soit pour du streaming de contenu en haute dĂ©finition, des jeux en ligne, ou tout autre activitĂ© nĂ©cessitant une bande passante Ă©levĂ©e. En revanche, la AX1L, sans antennes externes, pourrait ĂȘtre plus adaptĂ©e pour des usages standards avec une prĂ©fĂ©rence pour un design plus compact et discret. Chacun de ces modĂšles a donc ses avantages spĂ©cifiques, Ă considĂ©rer en fonction des besoins et de l'environnement d'utilisation. SystĂšmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'Ă la version 6.5, y compris Ubuntu de la version 16.04 Ă la 23.10 (toutes variantes), Raspberry Pi OS, Debian de la version 8 Ă la 12, Linux Mint de la version 18 Ă la 21, LMDE de la version 1 Ă la 6, ainsi que Pop!OS, Zorin, MX Linux, Linux Lite, elementary OS et bien d'autres. Le processus d'installation nĂ©cessite une connexion Internet initiale et peut nĂ©cessiter une familiaritĂ© avec le terminal et les commandes de base :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Distributions Linux Non SupportĂ©es : Actuellement NON compatible avec Kali Linux, deepin, RHEL, CentOS, openSUSE Leap, OpenWrt, Guix, Puppy, Tails, Endless OS, LibreELEC, OSMC, SteamOS. Il est important de noter que, en raison des contraintes liĂ©es Ă certaines versions de Linux, j'ai des rĂ©serves concernant le choix des modĂšles AX1L et AX4L de la gamme BrosTrend. Ces modĂšles ne sont pas compatibles avec certaines distributions Linux, ce qui peut limiter l'accĂšs aux avancĂ©es en matiĂšre de connectivitĂ© rĂ©seau, telles que le WiFi 6, connu pour sa vitesse et son efficacitĂ© accrues. Il est donc crucial de vĂ©rifier attentivement la compatibilitĂ© matĂ©rielle et logicielle lors de la sĂ©lection d'adaptateurs WiFi pour des systĂšmes spĂ©cifiques, afin de garantir une expĂ©rience utilisateur optimale. Support et Documentation: Consultez la documentation de BrosTrend pour des problĂšmes spĂ©cifiques Ă l'adaptateur. https:linux.brostrend.com/ Ătapes d'installation gĂ©nĂ©riques\n0. PrĂ©requis\nSystĂšme Linux: Assurez-vous que votre systĂšme est Ă jour.\nPermissions: Droits d'administrateur pour l'installation des paquets.\nInformation du systĂšme: ConnaĂźtre le type de kernel et la version du systĂšme. 1. Connexion de l'adaptateur Branchez la clĂ© USB Wifi sur un port USB disponible de votre ordinateur. 2. VĂ©rification de la reconnaissance de l'appareil Ouvrez le terminal et tapez la commande suivante pour vĂ©rifier si le systĂšme reconnaĂźt l'adaptateur: Recherchez une entrĂ©e correspondant Ă votre clĂ© USB Wifi ou Ă l'ID de l'appareil. 3. Installation des dĂ©pendances Avant d'installer le pilote, vous devrez peut-ĂȘtre installer des paquets prĂ©requis tels que build-essential et linux-headers. Utilisez le gestionnaire de paquets de votre distribution pour les installer. 4. TĂ©lĂ©chargement et installation du pilote Rendez-vous sur le site officiel du constructeur et tĂ©lĂ©chargez le pilote correspondant Ă votre modĂšle et Ă la version de votre kernel. DĂ©compressez l'archive et lisez le fichier README pour les instructions spĂ©cifiques. En gĂ©nĂ©ral, les Ă©tapes suivantes sont requises: 1. Naviguez dans le dossier du pilote dĂ©compressĂ©.\n1. Compilez et installez le pilote Ă l'aide des commandes make et make install. 5. Chargement du module du pilote AprĂšs l'installation, chargez le module du pilote en utilisant la commande: 6. Configuration de la connexion WiFi Vous pouvez utiliser l'interface graphique de gestion rĂ©seau de votre distribution ou la commande pour configurer votre rĂ©seau sans fil. DĂ©pannage et support** Consultez les forums: Les forums Linux spĂ©cifiques Ă votre distribution sont une excellente ressource pour obtenir de l'aide. {{page>AC650 11ac Dual-Band Wireless USB Adapter}}"},{"uuid":"b9a6b763-562e-4ed5-974e-af536fcb4b37","slug":"fun-radio","title":"fun radio","category":"Vie pratique","published":true,"published_at":"2024-01-09 18:05:46","updated_at":"2024-01-09 18:05:46","plain":"La radio a Ă©tĂ© créée le 2 octobre 1985 par Ăric PĂ©chadre, Pierre LattĂšs, Jean-Baptiste Blanchemain, et Françoise Martin, qui ont fĂ©dĂ©rĂ© plusieurs stations locales franchisĂ©es NRJ ainsi qu'une station Chic FM pour former FUN. AprĂšs avoir rencontrĂ© des difficultĂ©s financiĂšres, FUN a Ă©tĂ© rachetĂ©e en septembre 1987 par le groupe Hersant, qui l'a renommĂ©e Fun Radio et l'a fusionnĂ©e avec les rĂ©seaux de Chic FM. En 1993, la Compagnie Luxembourgeoise de TĂ©lĂ©diffusion (groupe RTL) acquiert 30 % du capital de Fun Radio. La station se focalise sur le rock-grunge en musique et les Ă©missions de libre antenne. En 1994, Fun Radio atteint des records d'audience grĂące Ă Lovin'Fun, malgrĂ© des controverses avec le CSA. La station double son chiffre d'affaires. En janvier 1999, Fun Radio subit des changements importants : nouveau logo, dĂ©mĂ©nagement dans les locaux de RTL Ă Paris, changement de format pour Groove'n'dance, et le lancement de l'Ă©mission Partyfun. En six mois, l'audience grimpe Ă 6,6 %, surpassant Skyrock, Europe 2 et ChĂ©rie FM. Cette croissance d'audience se poursuit jusqu'en 2002, annĂ©e oĂč RTL Group devient l'actionnaire Ă 100 % de Fun Radio en rachetant les parts de M6. Fun Radio est devenue populaire en France grĂące Ă sa programmation musicale axĂ©e sur les hits dance et Ă©lectroniques, ainsi que grĂące Ă ses Ă©missions de radio animĂ©es par des DJ renommĂ©s. La station a contribuĂ© Ă populariser la musique Ă©lectronique en France et a jouĂ© un rĂŽle majeur dans la diffusion de ce genre musical dans le pays. Ecouter fun radio :\nhttps:icecast.funradio.fr/fun-1-44-128 Descriptif :\nhttps:www.funradio.fr/ws/live/live Liste des titres diffusĂ©s :\nhttps:www.funradio.fr/quel-est-ce-titre = Ăcouter d'autres radios =\nhttps:www.funradio.fr/radios fun radio anthology\nDescriptif :\nhttps:www.funradio.fr/ws/live/62826c85203b6e223e9d98f8 Liste des titres diffusĂ©s :\nhttps:www.funradio.fr/ws/live/62826c85203b6e223e9d98f8/last-tracks fun radio pop dance\nListe des titres diffusĂ©s :\nhttps:www.funradio.fr/ws/live/63d2b3d50e6a4a1418d2b200/last-tracks party fun\nListe des titres diffusĂ©s :\nhttps:www.funradio.fr/ws/live/63d2a043ed4da51ef075edce/last-tracks fun radio electro\nListe des titres diffusĂ©s :\nhttps://www.funradio.fr/ws/live/62826c70946b6f0a8b4e3205/last-tracks"},{"uuid":"088e20eb-b569-47fd-92c6-0db6f58d1121","slug":"radios-nationales","title":"Radios françaises","category":"Vie pratique","published":true,"published_at":"2024-01-09 16:11:06","updated_at":"2024-01-09 16:11:06","plain":"Radios publiques nationales\nFrance Inter\nFrance Culture\nFrance Musique\nFIP\nFrance Info\nLe Mouv'\nRFI\nRFO 1\nRFO 2 Radios publiques rĂ©gionales\nFrance Bleu Breizh Izel\nFrance Bleu Berry\nFrance Bleu Cotentin\nFrance Bleu Gironde\nFrance Bleu DrĂŽme ArdĂšche\nFrance Bleu Bourgogne\nFrance Bleu Pays Basque\nFrance Bleu OrlĂ©ans\nFrance Bleu Champagne\nFrance Bleu Azur\nFrance Bleu Armorique\nFrance Bleu Limousin Ă Tulle\nFrance Bleu Besançon\nFrance Bleu Gascogne\nFrance Bleu Gard LozĂšre\nFrance Bleu Poitou\nFrance Bleu Lorraine Nord\nFrance Bleu Loire OcĂ©an Ă La Roche sur Yon\nFrance Bleu Picardie\nFrance Bleu Vaucluse\nFrance Bleu Touraine\nFrance Bleu Roussillon\nFrance Bleu PĂ©rigord\nFrance Bleu IsĂšre\nFrance Bleu Creuse\nFrance Bleu Belfort MontbĂ©liard\nFrance Bleu BĂ©arn\nFrance Bleu Auxerre\nFrance Bleu Frequenza Mora\nFrance Bleu Basse-Normandie\nFrance Bleu Ăle de France\nFrance Bleu La Rochelle\nFrance Bleu Nord\nFrance Bleu HĂ©rault\nFrance Bleu Sud Lorraine\nFrance Bleu Pays de Savoie\nFrance Bleu Pays d'Auvergne\nFrance Bleu Mayenne\nFrance Bleu Alsace\nFrance Bleu Limousin\nFrance Bleu Loire OcĂ©an\nFrance Bleu Provence\nFrance Bleu Haute-Normandie Radios privĂ©es nationales\nSud Radio +\nRTL\nRFM\nSkyrock\nRTL 2\nRMC\nNostalgie\nVirgin Radio\nRadio NĂ©o\nAdo FM\nOui FM\nNRJ\nRadio Classique\nRadio Trafic FM\nAutoroute Info\nAutoroute FM\nTSF JAZZ\nChĂ©rie FM\nMFM\nRire et Chansons\nRadio Courtoisie\nBeur FM\nRadio Nova\nRadio Orient\nRadio FG\nFrance Maghreb 2\nParenthĂšse Radio\nJazz Radio\nRadio Soleil\nAfrica n° 1\n===== Radios locales et rĂ©gionales privĂ©es ou indĂ©pendantes =====\n1\n666\n3D FM\n47 FM\n48 FM\n77 FM\n97,2 Radio Nord Bourgogne\nAccent 4\nActiv Radio\nActive Radio\nAgora\nAgora FM\nAlĂ©o\nAligre FM\nAlouette\nAlpes 1\nAlta FrĂ©quenza\nAlta Serena\nAlternantes FM\nAntenne d'Oc\nAntenne RĂ©union Radio\nAqui FM\nARL\nArvorig FM\nAtlantic FM\nAttitude\nAuxois FM\nAzot Radio\nAzur FM\nAzur FM\nBac FM\nBarousse FM\nBeaub'FM\nBergerac 95\nBest FM Arras\nBooster\nBPM\nBram'FM\nBrĂ©niges FM\nBulle FM\nC' Radio\nCampus Amiens\nCanal B\nCanal Sambre Avesnois\nCanal Sud\nCap FM\nCapital FM\nCaribou FM\nCartable FM\nCastel FM\nCerise FM\nCFM 82\nChampagne FM\nChante France\nChĂ©rie FM\nChĂ©rie FM\nChĂ©rie FM PyrĂ©nĂ©es\nCHIC FM\nChlorophylle FM\nClimax FM\nClin d'Oeil FM\nClub Altitude\nCob FM\nCocktail FM\nCollines FM\nColoriage\nComĂšte FM\nConnexion FM\nContact\nContact FM\nContact FM 88.8\nContact FM prog.Radio Star Monaco\nCosmic FM\nCosta Serena FM\nCouleur 3\nCouleurs FM\nCristal FM\nCVFM\nDĂ©cibel FM\nDĂ©clic\nDelta FM\nDelta FM\nDelta FM\nDemoiselle FM\nDFM 930\nDialogue, la Radio des chrĂ©tiens de Marseille\nDici Radio\nDigital FM\nDirect FM\nDistortion\nDivergence FM\nDurance FM\nEcho FM\nEFM\nELLES FM\nEmergence FM\nEntre-deux FM\nEole\nEspace\nEspace FM\nEst FM\nEuradionantes\nEuro-Infos PyrĂ©nĂ©es MĂ©tropole\nEvryOne\nExo FM\nFajet 94,2 FM Nancy\nFC Radio\nFirst Radio\nFLASH FM\nFlotteurs FM\nFM 43\nFM 81\nFM Evangile 66\nFM Plus Grille Ouverte\nFMC Radio\nFMR\nFrance Maghreb\nFree Dom 2\nFrĂ©quence 10\nFrĂ©quence 4\nFrĂ©quence 7\nFrĂ©quence Adour\nFrĂ©quence AmitiĂ© Vesoul\nFrĂ©quence des Loisirs\nFrĂ©quence Grands Lacs\nFrĂ©quence Horizon\nFrĂ©quence Jazz\nFrĂ©quence K\nFrĂ©quence Luz\nFrĂ©quence Mistral\nFrĂ©quence Mutine\nFrĂ©quence Oasis\nFrĂ©quence Plus\nFrĂ©quence Protestante\nFrĂ©quence SillĂ© FM\nFrĂ©quence verte\nFrĂ©quences AlizĂ©s Europe 3\nFugue FM programme Contact FM\nFun Radio\nFun Radio Guyane\nFusion FM\nGALERE\nGascogne FM\nGĂ©nĂ©ration FM\nGĂ©nĂ©rations\nGold FM\nGraffic FM\nGraffiti Urban Radio\nGrand Sud FM\nGraph'hit\nGrimaldi FM\nGure Irratia\nHandi FM\nHappy\nHĂ©lĂšne FM\nHIT FM\nHit West\nHorizon FM\nHorizon FM\nHorizon FM +\nHot Radio\nIci et Maintenant\nIMAGINE\nImpact FM\nInfo RC\nInside\nIsabelle FM\nJAIME\nJet FM\nJordanne FM\nJudaĂŻca\nKaolin FM\nKayanm FM\nKernews\nKilti FM\nKiss FM\nKit FM\nL'autre radio\nL'Echo des Garrigues\nLa Ciotat FrĂ©quence Nautique\nLĂ La Radio\nLa Radio de la Mer\nLa Radio Plus\nLa Radio Primitive\nLa Tribu\nLa Voix de l'Armagnac\nLatitude FM\nLenga d'Oc\nLFM RĂ©union\nLittoral FM\nLo RĂ©nionĂ©\nLyon PremiĂšre\nMadras FM (M.F.M.)\nMagic FM\nMagnum La Radio\nMangembo FM\nMarmite FM\nMax FM\nMaxi FM\nMBS Music Box StĂ©rĂ©o\nMEGA FM\nMĂ©lodie FM\nMĂ©lody FM\nMĂ©tis FM\nMĂ©tropole Radio\nMeuse FM\nMistral FM\nMix la Radio Etudiante\nMixx\nMona FM\nMontagne FM\nMTI\nNature Space Radio FM\nNEPTUNE FM\nNew FM\nNewest\nNice Radio\nNormandie FM\nNov FM\nNRJ Antilles\nNRJ Guyane\nNRJ Nouvelle-CalĂ©donie\nNRJ PolynĂ©sie\nNRJ RĂ©union\nNTI\nO2 Radio\nOcĂ©ane FM\nODS Radio\nONE FM\nOnly RaĂŻ\nOR FM\nOrion 87,6 La Voix de la VallĂ©e\nORNITHORYNQUE\nOuest FM\nOuest FM (Guadeloupe)\nOuest FM (Guyane)\nOxygĂšne\nOxygĂšne FM\nOxygĂšne Radio\nPassion FM\nPastel FM\nPerrine FM\nPhare FM\nPhare FM aux Portes du DauphinĂ©\nPhare FM Grenoble\nPhare FM Haguenau\nPhare FM Haute-Normandie\nPIC FM\nPixel FM\nPlanĂšte FM\nPlein Air\nPlein C?ur\nPloubaz FM\nPlum FM\nPlus FM\nPlus FM\nPlus FM\nPositif Radio\nPrĂ©sence Figeac\nPrĂ©sence Lot\nPrĂ©sence Lourdes PyrĂ©nĂ©es\nPrun'\nPulse\nR d'Autan\nR-DWA\nR.D.C.\nR.D.L.\nR'Alpes Sud\nR'Grand Briançonnais\nR'La Plagne\nR'Les Arcs\nR'MĂ©ribel\nR'Tignes\nR2M La Radio plus\nRadio 1\nRadio 100 Kol Hachalom\nRadio 100% Jazz\nRadio 102 FM\nRadio 13\nRadio 16\nRadio 2000\nRadio 22\nRadio 4 Cantons\nRadio 6\nRadio 74\nRadio 8\nRadio A\nRadio A.R.I.A.\nRadio Accords\nRadio Actif Martinique\nRadio Activ'\nRadio Active\nRadio Active\nRadio ActivitĂ©s\nRadio Agora\nRadio Albatros\nRadio Albiges\nRadio AlizĂ©s FM\nRadio Alliance Plus\nRadio Alpa\nRadio Alpes Mancelle\nRadio Alpine Meilleure\nRadio Altitude\nRadio Altitude\nRadio Altitude\nRadio Alto\nRadio AmitiĂ©\nRadio Antenne Portugaise\nRadio Arago\nRadio Arc-en-Ciel\nRadio Arc-en-ciel\nRadio Arc-en-Ciel\nRadio ArmĂ©nie\nRadio Arrels\nRadio Arverne\nRadio As\nRadio As\nRadio Ase Plere A Nou Lite\nRadio Association\nRadio Aube etSeine\nRadio Avallon\nRadio Aviva\nRadio Axe Sud\nRadio AYP\nRadio Azur\nRadio B L C\nRadio Balagne\nRadio Balisier\nRadio Balistiq\nRadio Ballade\nRadio Banlieue Relax (RBR)\nRadio Banquise\nRadio Basses Internationale (R.B.I.)\nRadio Bel Age Martinique\nRadio Bellevue\nRadio BĂ©ton\nRadio Bienvenue Strasbourg\nRadio Bip\nRadio Blackbox\nRadio Bleue\nRadio BLV\nRadio Bocage\nRadio Bonheur\nRadio Bonne Humeur\nRadio Bonne Nouvelle\nRadio Bonne Nouvelle de Guyane\nRadio Bora Bora\nRadio Bort Artense\nRadio Bouton\nRadio Bresse\nRadio Bro Gwened\nRadio Bruaysis\nRadio Brume\nRadio Bulle\nRadio Cactus\nRadio Cadence Musique\nRadio Cagnac\nRadio Calvi Citadelle\nRadio Camargue\nRadio Campus\nRadio Campus\nRadio Campus\nRadio Campus\nRadio Campus\nRadio Campus Besançon\nRadio Campus FM\nRadio Campus Paris\nRadio Campus Rennes\nRadio Campus Toulouse\nRadio Campus Tours\nRadio Campus Troyes\nRadio Canal Centre\nRadio Canal Myrtille\nRadio Canut\nRadio Capucins\nRadio CaraĂŻb Nancy (RCN)\nRadio Caroline\nRadio Carrefour\nRadio Case Infos\nRadio Catalogne Nord\nRadio Chalette\nRadio Chalom Nitsan\nRadio Chrono\nRadio ciel bleu\nRadio Cigale FM\nRadio CitĂ© Bretagne\nRadio Clapas\nRadio Clash\nRadio Club\nRadio Cocktail FM\nRadio CollĂ©ge\nRadio CollĂšge Pergaud\nRadio CondĂ© Macou\nRadio Contact\nRadio Contact\nRadio Coquelicot\nRadio Corse Bellevue\nRadio Corti Vivu\nRadio Cosmique One\nRadio Cote d'amour\nRadio CĂŽte d'Argent\nRadio CĂŽte sous le vent (RCV)\nRadio Coteaux\nRadio Coup de Foudre\nRadio Courchevel\nRadio Craponne\nRadio Cristal\nRadio Cristal\nRadio Culture Outre-Mer\nRadio Cultures Dijon\nRadio D 4 B\nRadio d'Artagnan\nRadio d'Ici\nRadio de la Save\nRadio DĂ©cibel\nRadio DĂ©clic\nRadio des Ballons\nRadio Des BoutiĂšres\nRadio des Hauts deRouen\nRadio des Iles\nRadio des Meilleurs Jours\nRadio des Trois VallĂ©es\nRadio Dijon Campus\nRadio Dio\nRadio Djiido\nRadio Dreyeckland\nRadio Dreyeckland Centre Alsace Colmar\nRadio Dziani\nRadio Ecclesia\nRadio Eclair\nRadio ECN\nRadio Ellebore\nRadio Emeraude\nRADIO EMOTION\nRadio en construction\nRadio Enghien\nRadio Entre Deux Mers\nRadio Escapades\nRadio Espace\nRadio EspĂ©rance\nRadio EspĂ©rance\nRadio Espoir\nRadio Espoir\nRadio Espoir 82\nRadio Est RĂ©union\nRadio EvangĂ©lique de la Martinique\nRadio Evasion\nRadio Evasion (le Faou)\nRadio Evasion (Saint-MĂ©en-le-Grand)\nRadio Festival\nRadio Festival\nRadio FidĂ©litĂ©\nRadio Fil de L'eau\nRadio Flam\nRadio Flash\nRadio Florival\nRadio FMR\nRadio Fontaine\nRadio Forum\nRadio Free Dom\nRadio FrĂ©quence Atlantique (RFA)\nRadio FrĂ©quence Caraibe\nRadio FrĂ©quence Laon RFL\nRadio FrĂ©quence NĂźmes\nRadio FrĂ©quence Soleil Toulouse\nRadio FrĂ©quence Sud\nRadio Fugi\nRadio Fusion\nRadio G !\nRadio Gaiac\nRadio Galaxie\nRadio Galaxie\nRadio Galaxie\nRadio Gatine\nRadio Ginglet la Boucle\nRadio Golfe d'Amour (RGA)\nRadio Graffiti\nRadio Graffiti's\nRadio Grand Brive (RGB)\nRadio Grand Ciel\nRadio Grenouille\nRadio GrĂ©sivaudan\nRadio GuĂ© Mozot\nRADIO HARMONIE CORNOUAILLE\nRadio Haute Angevine\nRadio Haute Tension\nRadio Iguanodon Gironde - RIG\nRadio Imagine\nRadio IntensitĂ©\nRadio Inter S'cool\nRadio Inter Tropicale\nRadio Inter-Val\nRadio Iris\nRadio Isa\nRadio Jerico\nRadio Jeunes Reims (RJR)\nRadio Jeunesse LumiĂšre\nRadio JM Radio Juive Marseille\nRadio JudaĂŻca Lyon\nRadio K6 FM\nRadio Kaléïdoscope\nRadio KalimĂ©\nRadio Kanal OcĂ©an Indien\nRadio Kerne\nRadio Kikiwi\nRadio Kol Aviv\nRadio Kontak\nRadio Kreiz Breizh\nRadio KrĂ©ol FM\nRadio L.G.B.\nRadio La ClĂ© des Ondes\nRadio La Locale\nRadio La Sentinelle\nRadio La Voix de l'EspĂ©rance\nRadio La Voix du Nord\nRadio Lacaune\nRadio Lapurdi Irratia\nRadio Larzac\nRadio Laser\nRadio Latina\nRadio Lenga d'Oc Narbonna\nRadio Les Vaux Village\nRadio Leve Doubout Matinik (RLDM)\nRadio Libertaire\nRadio LibertĂ©\nRadio LibertĂ©\nRadio LibertĂ©\nRadio LodĂ©ve\nRadio Logos\nRadio Loire FM\nRadio Loisirs Guyane\nRadio Lor'FM\nRadio M\nRadio Maohi\nRadio Margeride\nRadio Maritima\nRadio Marseillette\nRadio Mau-Nau\nRadio Mayotte\nRadio MDM\nRadio Media France\nRadio MĂ©dia Tropical Guadeloupe\nRadio MĂ©dia Tropique\nRadio MĂ©ga\nRadio MĂ©lodie\nRadio Mendililia\nRadio Menergy\nRadio Mercure\nRadio Mille Pattes\nRADIO MILLENIUM\nRadio Mission PionniĂšre\nRadio Mixte 9\nRadio Mon Pais\nRadio Mont Aiguille\nRadio Mont-Blanc\nRadio Montaillou\nRadio Montaillou\nRadio Morvan\nRadio MosaĂŻque\nRadio Mouv'Matnik\nRadio Muret\nRadio Musique Infos Mayotte (MIM)\nRadio NĂ©o\nRadio NĂ©o\nRadio Neptune\nRadio Nevers\nRadio Nohain\nRadio Nord Bretagne\nRadio Notre Dame\nRadio Occitanie\nRadio Oloron\nRadio OmĂ©ga\nRadio Ondaine\nRadio Ouassailles\nRadio P.FM\nRadio PAC\nRadio Pacot Lambersart RPL\nRadio PaĂŻs\nRadio Parole de Vie\nRadio Passion\nRadio Pau d'Ousse\nRadio Pays\nRadio Pays d'Aurillac\nRadio Pays d'HĂ©rault\nRadio Pays de GuĂ©ret\nRadio Peltre Loisirs\nRadio PĂ©rigueux 103\nRadio Pikan\nRadio Plaine\nRadio Plainoise FM\nRadio Pluriel\nRadio Plus\nRadio Plus\nRadio Plus\nRadio Plus FM\nRadio Pons\nRadio PrĂ©sence\nRadio PrĂ©sence PyrĂ©nĂ©es\nRadio Prevert\nRadio PrĂ©vert\nRadio Principe Actif\nRadio Puisaleine\nRadio Pulsar\nRadio Pytagor\nRadio Qui Q'en Grogne\nRadio Radio\nRadio Rencontre\nRadio Rennes\nRadio RĂšve\nRadio RiviĂšre Saint-Louis\nRadio Rupt de Mad\nRadio Rythme Bleu\nRadio Saint Gabriel\nRadio Saint-Affrique\nRadio Saint-Barth FM\nRadio Saint-FerrĂ©ol\nRadio Saint-Louis\nRadio Saint-Martin\nRadio Saint-Nabor\nRadio Sainte Baume\nRadio Salam\nRadio Salazes\nRadio Salve Regina\nRadio Salvetat Peinard\nRadio Samoens\nRadio Saphir FM\nRadio Sauvagine\nRadio Scoop\nRadio SĂ©rie One\nRadio Shalom Dijon\nRadio SofaĂŻa Atitude\nRadio Soleil\nRadio Soleil 35\nRadio Souffle de Vie\nRadio Star\nRadio Star\nRadio Star\nRadio Star\nRadio Star\nRadio StĂ©rĂ©o Centre Prog. Vibration\nRadio Studio 1\nRadio Sud Besançon\nRadio Sud Plus\nRadio Sud-Est\nRadio Sun FM Music\nRadio Sun Light FM\nRadio Sun'Lazes\nRadio Swing\nRadio Tanbou\nRadio Tartasse\nRadio Te Reo o Tefana\nRadio Te Vevo\nRadio TĂ©lĂ© des Graves\nRadio Temps\nRadio TER\nRadio Tiare\nRadio Top FM\nRadio Top FM\nRadio Tout'Moune\nRadio Trait d'Union\nRadio Transat\nRadio Trouble FĂȘte\nRadio TSF\nRadio U\nRadio Univers\nRadio Uylenspiegel\nRadio Vag\nRadio Val d'IsĂšre\nRadio Val d'Or\nRadio Val de Loire\nRadio Val de Reins\nRadio Val Pireneos\nRadio VallĂ©e Bergerac\nRadio VallĂ©e d'Isle (RVI)\nRadio VallĂ©e de la LĂ©zarde\nRadio VallĂ©e VĂ©zĂšre\nRadio Valloire\nRadio Valois Multien RVM\nRadio VassiviĂšre\nRadio Velly Music\nRadio Verdon\nRadio Vexin Val-de-Seine\nRadio VicomtĂ©\nRadio Vie\nRadio Vie Meilleure (RVM)\nRadio Vieille Eglise\nRadio Villages FM\nRadio Vitamine\nRadio Voix dans le DĂ©sert\nRadio Ylang FM\nRadio Zantak\nRadio Zig Zag\nRadio Zinzine\nRadio Zirondel FM\nRadio Zones\nRadiocĂ©an\nRado Picardie Littoral\nRadyonne FM\nRaje\nRBM Radio Billy Montigny\nRC 2\nRCB La Radio de la VallĂ©e\nRCF\nRCF Accord16\nRCI Guadeloupe\nRCI Martinique\nRCT Cap Sao\nRDB\nRDC\nRDM\nRDS ChĂ©rie FM Nancy\nREC (Echos des Choucas)\nResonance\nRĂ©sonance\nRĂ©sonnance FM\nRFC\nRFL 101\nRFM\nRFM Quercy Rouergue\nRJFM\nRLK\nRMB\nRMN\nRMS 89,6\nRMZ\nRoc FM\nRock FM\nRPH-SUD\nRPS FM\nRTL 2\nRTS FM\nRV1\nRVA\nRVM\nRVM\nSea FM\nSensation\nSĂ©quence FM\nSing Sing\nSky RĂ©union\nSNR\nSol FM\nSoleil de RĂ©\nSoleil FM\nSoleil FM\nSoleil MĂ©dia\nSorgia FM\nSouvenirs FM\nSTUDIO ZEF\nStyl'FM\nSud Ardennes Radio\nSud Radio\nSun 101.5\nSun FM\nSuper Radio\nSweet FM\nSwing FM\nSystĂšme\nTAUI FM\nTempo La Radio\nTendance Ouest\nTerre Marine\nTFM\nThĂšme Radio\nTonic FM\nTonic Radio, la radio du sport\nTop Music\nTotem\nToucan FrĂ©quence International - TFI\nToulouse FM\nTrace FM\nTransat FM\nTransparence\nTriage FM\nTropiques FM\nTSF 98\nUrban Hit\nVallĂ©e FM Radio Marne-la-VallĂ©e\nVariance FM\nVariation\nVDB FrĂ©quence BĂ©arn\nVFM\nVibration\nVintage\nVinyle Radio\nVire FM\nVivre FM\nVoce Nustrale\nVoltage FM\nVosges FM\nVTI\nWit FM\nXiberoko Botza\nYao FM\nYvelines Radio\nZAP FM\nZĂ©nith FM\nZinfosradio\nZouk Radio"},{"uuid":"055737c8-5d2f-4cac-b8cd-13bfc0a2b193","slug":"20231229-ssh-brutforce","title":"Attaques Cryptographiques Sur Les Serveurs Linux : Mineurs Malveillants et VulnĂ©rabilitĂ©s SSH","category":"Journal geek","published":true,"published_at":"2023-12-29 18:58:21","updated_at":"2023-12-29 18:58:21","plain":"Une vague de cyberattaques cible spĂ©cifiquement les serveurs Linux en les intĂ©grant de force dans des rĂ©seaux de minage de cryptomonnaies et en propageant simultanĂ©ment des attaques par dĂ©ni de service distribuĂ©. Selon le rapport rĂ©cent du AhnLab Security Emergency Response Center (ASEC), des cybercriminels exploitent des failles de sĂ©curitĂ© en devinant les identifiants SSH Ă travers des attaques par force brute, communĂ©ment appelĂ©es attaques par dictionnaire. Ces intrusions permettent l'installation de scanners de ports et de logiciels malveillants variĂ©s, dont DDOSbot et CoinMiner. AprĂšs installation, ces programmes malveillants scrutent le rĂ©seau Ă la recherche de nouveaux serveurs Ă compromettre, amplifiant ainsi la portĂ©e de l'attaque. ParallĂšlement, les informations d'accĂšs obtenues (IP et identifiants) sont souvent vendues sur le dark web, augmentant le risque de violations futures. L'ASEC souligne que l'outil d'attaque semble provenir d'un collectif nommĂ© PRG old Team, bien que modifiĂ© pour ces opĂ©rations spĂ©cifiques. Ces attaques ciblent principalement des systĂšmes exposant le port 22, le port par dĂ©faut pour les connexions SSH, exploitant ainsi les faiblesses des politiques de mots de passe et de sĂ©curitĂ©. En rĂ©ponse, il est vivement recommandĂ© aux administrateurs et utilisateurs de renforcer les mots de passe, d'assurer une mise Ă jour constante des systĂšmes, et si possible, de dĂ©placer le service SSH vers un port moins conventionnel que le port 22. Ces mesures prĂ©ventives sont d'autant plus cruciales Ă la suite des rĂ©centes attaques de Terrapin (CVE-2023-48795), visant spĂ©cifiquement le protocole SSH Ă travers une technique de troncature de prĂ©fixe. Face Ă la menace persistante des attaques de Terrapin, une mobilisation des chercheurs a menĂ© Ă contacter prĂšs de 30 fournisseurs de services SSH. Ils signalent que le processus de mise Ă jour et de correction des vulnĂ©rabilitĂ©s peut ĂȘtre long, mettant en lumiĂšre la nĂ©cessitĂ© d'une vigilance et d'une adaptation continues face aux Ă©volutions des menaces cybernĂ©tiques. Source : https:www.linux-magazine.com/Online/News/Linux-Machines-with-Poorly-Secured-SSH-Servers-are-Under-Attack // Configurer une alerte par mail\nPour configurer un serveur afin qu'il envoie un email chaque fois qu'une connexion SSH se produit sur un compte particulier, vous pouvez utiliser les scripts de shell et la fonctionnalitĂ© de notification par e-mail du systĂšme. Voici une mĂ©thode gĂ©nĂ©rale que vous pourriez suivre, en supposant que vous avez dĂ©jĂ une configuration de serveur de messagerie ou un service SMTP que vous pouvez utiliser pour envoyer des e-mails: 1. Configurer le Serveur de Messagerie: Assurez-vous que votre systĂšme est capable d'envoyer des emails. Cela peut ĂȘtre fait via , , ou un client SMTP comme ou reliĂ© Ă un service Ă un fournisseur SMTP. 2. CrĂ©er un Script de Notification: CrĂ©ez un script shell ( par exemple) qui envoie un email lorsque quelqu'un se connecte via SSH. Voici un exemple de ce Ă quoi le script pourrait ressembler: 3. Modifier le Fichier de Configuration SSH: Ăditez le fichier de configuration SSH situĂ© normalement dans . Ajoutez ou modifiez la ligne pour l'utilisateur spĂ©cifique ou globalement pour exĂ©cuter le script Ă chaque connexion. Par exemple: 4. Rendre le Script ExĂ©cutable et RedĂ©marrer le SSHD: Assurez-vous que le script est exĂ©cutable : . RedĂ©marrez le service SSH pour appliquer les modifications : ou selon votre systĂšme. 5. Testez la Configuration: Testez en vous connectant via SSH pour voir si vous recevez un email. Notes importantes\nAssurez-vous que le script et la configuration ne nuisent pas Ă la capacitĂ© de se connecter en SSH. Testez cela soigneusement.\nSoyez conscient de la sĂ©curitĂ© et des implications de la confidentialitĂ© de l'envoi d'informations par e-mail.\nCette mĂ©thode envoie une notification pour chaque connexion SSH, pas seulement pour les connexions rĂ©ussies. Vous pouvez affiner le script pour rĂ©pondre Ă des besoins plus spĂ©cifiques. C'est une approche de base."},{"uuid":"092742d7-100b-46b2-acd6-0c0a432d2435","slug":"creer-un-script-de-hook-let-s-encrypt-pour-postfix","title":"Configurer un Script de Hook Let's Encrypt pour Postfix","category":"Informatique","published":true,"published_at":"2023-12-29 17:32:41","updated_at":"2023-12-29 17:32:41","plain":"Pour adapter l'article afin de crĂ©er un script de hook Let's Encrypt pour Postfix, voici une version modifiĂ©e du texte : Assurer la continuitĂ© et la sĂ©curitĂ© de votre serveur de messagerie Postfix est crucial, surtout lorsqu'il s'agit de la gestion automatique des certificats SSL/TLS via Let's Encrypt. La mise en place d'un script de hook qui redĂ©marre Postfix Ă chaque renouvellement de certificat est une Ă©tape essentielle. Voici les Ă©tapes pour configurer cela avec Certbot : 1. Ălaboration d'un Script de Hook\nCrĂ©ez un script qui initiera le redĂ©marrage de Postfix une fois le certificat renouvelĂ©. Voici un exemple de script que vous pourriez utiliser : Sauvegardez ce script dans un endroit sĂ»r, tel que . Rendez le script exĂ©cutable : 2. IntĂ©gration avec Certbot\nLorsque vous exĂ©cutez Certbot pour le renouvellement des certificats, indiquez ce script comme un hook post-renouvellement. Si Certbot est configurĂ© pour renouveler automatiquement vos certificats, ajoutez votre script dans la configuration de renouvellement de Certbot en modifiant le fichier de configuration du domaine concernĂ©, par exemple, : 3. Exploitation des Directoires de Hooks\nCertbot recherche dans trois rĂ©pertoires spĂ©cifiques des scripts Ă exĂ©cuter en tant que hooks :\n: Avant le renouvellement.\n: AprĂšs un renouvellement rĂ©ussi.\n: AprĂšs toute tentative de renouvellement. Placer votre script dans s'assure qu'il sera exĂ©cutĂ© aprĂšs chaque renouvellement, garantissant ainsi que Postfix redĂ©marre avec le nouveau certificat. 4. Validation de la Configuration\nEffectuez un test de renouvellement pour vous assurer que tout fonctionne correctement : Si tout est bien configurĂ©, Certbot renouvellera le certificat en mode test et exĂ©cutera votre script pour redĂ©marrer Postfix. VĂ©rifiez que Postfix fonctionne correctement aprĂšs le redĂ©marrage. Remarques Importantes :\nSĂ©curitĂ© : Assurez-vous que seuls les utilisateurs appropriĂ©s ont des permissions d'Ă©criture sur le script et les fichiers de configuration.\nLogs : Surveillez les logs de Certbot et Postfix pour tout problĂšme Ă©ventuel lors des renouvellements et redĂ©marrages.\nCompatibilitĂ© : VĂ©rifiez que les versions de Certbot et Postfix en usage sont compatibles avec les mĂ©thodes dĂ©crites ici. En mettant en place un hook bien configurĂ©, vous vous assurez que Postfix fonctionne toujours avec un certificat valide, maintenant ainsi la sĂ©curitĂ© et la fiabilitĂ© de votre serveur de messagerie."},{"uuid":"a150a0d3-caac-4d1f-915d-8d3c35624df1","slug":"postfix","title":"PostFix : serveur de messagerie sous Linux","category":"Informatique","published":true,"published_at":"2023-12-29 17:29:08","updated_at":"2023-12-29 17:29:08","plain":"Cet article est destinĂ© aux dĂ©butants qui veulent configurer un serveur de messagerie Ă©lectronique de base. Il est prĂ©fĂ©rable d'avoir une connaissance Ă©lĂ©mentaire en administration systĂšme, ainsi que la capacitĂ© d'installer des logiciels et de modifier des fichiers de configuration. L'article a Ă©tĂ© rĂ©digĂ© en se basant sur Debian 11, mais les instructions devraient Ă©galement convenir aux autres versions. Veuillez noter que des diffĂ©rences peuvent exister dans les autres versions. Postfix est un logiciel de serveur de messagerie open source largement adoptĂ©. En tant que \"MTA\" (Agent de Transfert de Message), il joue un rĂŽle central dans le traitement, la transmission et la distribution des courriels. DotĂ© de fonctionnalitĂ©s avancĂ©es en matiĂšre de sĂ©curitĂ©, de filtrage et de personnalisation, Postfix est un choix prisĂ© pour la gestion des systĂšmes de messagerie. \nIntroduction\nL'objectif fondamental de cette procĂ©dure est de permettre Ă n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spĂ©cifique. Pour y parvenir, il est nĂ©cessaire de prĂ©parer le courrier Ă©lectronique Ă l'aide d'un programme externe, puis de le transmettre efficacement au serveur de messagerie de destination en utilisant le protocole SMTP (Simple Mail Transfer Protocol). Le processus de l'envoi de courriel via SMTP s'articule comme suit, prenons un exemple concret avec un courriel destinĂ© Ă l'adresse alice@example.com : 1. L'utilisateur ou un programme externe crĂ©e le courrier Ă©lectronique, en spĂ©cifiant les informations du destinataire (alice@example.com), en rĂ©digeant le contenu du message et en incluant d'autres dĂ©tails nĂ©cessaires. 2. Le courriel est ensuite remis au serveur SMTP local, qui se trouve sur la machine ou le serveur Ă partir duquel l'envoi est effectuĂ©. 3. Le serveur SMTP analyse le domaine du destinataire (dans ce cas, \"example.com\") pour dĂ©terminer comment atteindre le serveur de messagerie de destination. 4. Le serveur SMTP Ă©tablit un contact avec le serveur de messagerie de destination (le serveur SMTP de \"example.com\" dans cet exemple) en utilisant le protocole SMTP. 5. Le serveur de messagerie de destination accepte le courriel, le stocke temporairement, puis le transfĂšre Ă©ventuellement dans la boĂźte aux lettres de l'utilisateur Alice, situĂ©e sur son propre serveur de messagerie. 6. Si tout se dĂ©roule sans problĂšme, le courriel est ainsi livrĂ© avec succĂšs Ă Alice, qui peut alors le consulter dans sa boĂźte de rĂ©ception. Ce processus est la façon dont le protocole SMTP assure la transmission de courriels, encheminant ces derniers de l'expĂ©diteur au destinataire, en utilisant les serveurs de messagerie appropriĂ©s Ă travers Internet.\nAxe de travail\nIl existe de nombreuses configurations et combinaisons diffĂ©rentes possibles lors de la mise en place d'un serveur de messagerie Ă©lectronique, bien trop nombreuses pour ĂȘtre toutes couvertes ici. Par consĂ©quent, cet article effectue certaines choix fondamentaux pour vous, tels que les logiciels que nous allons utiliser (Postfix et Dovecot). D'autres options nĂ©cessiteront des modifications de la part de l'utilisateur, comme les adresses rĂ©seau et les noms de domaine. Les paramĂštres plus avancĂ©s, comme la gestion de domaines virtuels et des utilisateurs, ne sont pas abordĂ©s dans cet article et ne seront pas traitĂ©s ici. Dans ce contexte, nous utilisons Postfix comme agent de transfert de messagerie (MTA). Dovecot est utilisĂ© pour permettre aux utilisateurs d'accĂ©der Ă leur courrier Ă©lectronique via les protocoles IMAP ou POP. Nous partons du principe que le nom de domaine utilisĂ© est example.com, mais cela devrait ĂȘtre adaptĂ© par le lecteur. Vous pouvez utiliser un vĂ©ritable nom de domaine pour un serveur de messagerie pleinement qualifiĂ© ou un faux nom de domaine si vous souhaitez uniquement crĂ©er un serveur de messagerie interne. Notre exemple suppose que le serveur de messagerie physique (hĂŽte) porte le nom mail.example.com et est situĂ© Ă l'adresse IP privĂ©e 192.168.0.1 (veuillez personnaliser ces informations en fonction de vos besoins). Le serveur de messagerie fournira des comptes de messagerie basĂ©s sur les comptes systĂšme d'utilisateurs standards, et les utilisateurs accĂ©deront Ă leur courrier en utilisant leur nom d'utilisateur et leur mot de passe de compte systĂšme. Nous illustrons cela avec un utilisateur nommĂ© John Smith, qui dispose d'un compte systĂšme avec le nom d'utilisateur john.\nServeurs SMTP\nSous Linux Debian, il existe plusieurs programmes d'envoi de courriels, chacun avec ses propres fonctionnalitĂ©s et avantages. Voici quelques-uns des programmes les plus couramment utilisĂ©s pour envoyer des courriels sous Debian : 1. ssmtp: Simple SMTP est un programme lĂ©ger qui permet d'envoyer des courriels via SMTP. Il est particuliĂšrement adaptĂ© aux tĂąches d'envoi de courriels automatisĂ©es et ne prend pas en charge la rĂ©ception de courriels. 2. msmtp: MSMTP est un autre client SMTP lĂ©ger qui facilite l'envoi de courriels depuis la ligne de commande ou depuis des scripts. Il peut ĂȘtre configurĂ© pour transmettre des courriels Ă travers un serveur SMTP externe. 3. Postfix: Bien que Postfix soit principalement un serveur de messagerie, il peut Ă©galement ĂȘtre utilisĂ© pour envoyer des courriels depuis une machine Debian. Il offre une grande flexibilitĂ© en matiĂšre de configuration, mais sa configuration peut ĂȘtre plus complexe que celle des clients SMTP plus simples. 4. sendmail: Sendmail est un programme de messagerie historique sous Unix/Linux, bien qu'il soit maintenant souvent remplacĂ© par des alternatives plus modernes. Cependant, il est toujours disponible sur Debian et peut ĂȘtre utilisĂ© pour envoyer des courriels. 5. Exim: Exim est un autre serveur de messagerie qui peut ĂȘtre configurĂ© pour envoyer des courriels. Il est Ă©galement capable de gĂ©rer la rĂ©ception de courriels, ce qui en fait une option plus complĂšte. Le choix du programme d'envoi de courriels dĂ©pendra de vos besoins spĂ©cifiques, de votre niveau de confort avec la configuration et de la complexitĂ© de votre infrastructure de messagerie. Pour des tĂąches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, ssmtp ou msmtp sont souvent des choix pratiques. Pour des besoins plus avancĂ©s, Postfix ou Exim peuvent ĂȘtre mieux adaptĂ©s.\nInstaller Postfix\nPour installer Postfix sur Debian, vous devez utiliser le gestionnaire de paquets APT (Advanced Package Tool). Voici comment vous pouvez procĂ©der : La premiĂšre commande met Ă jour la liste des paquets disponibles dans les dĂ©pĂŽts Debian, et la deuxiĂšme commande \"apt install\" installe Postfix ainsi que ces dĂ©pendances. Choisir Entrer la valeur FQDN de votre adresse de serveur si vous devez relancer la configuration de Postfix\n sudo dpkg-reconfigure postfix\n \nPour supprimer Sendmail, vous pouvez utiliser la commande suivante : Cette commande supprime le programme Sendmail de votre systĂšme Debian. AprĂšs avoir installĂ© Postfix, vous devrez configurer ces logiciels pour les adapter Ă vos besoins spĂ©cifiques.\nConfigurer Postfix\nLes fichiers de configuration de postfix sont stockĂ©s dans /etc/postfix. Les deux principaux fichiers de configuration de postfix sont master.cf et main.cf, bien que nous ne traiterons que de main.cf ici. Tout d'abord, nous allons ajouter ou modifier certaines lignes dans le fichier de configuration main.cf. Les lignes suivantes doivent ĂȘtre ajoutĂ©es, modifiĂ©es ou dĂ©commentĂ©es :\nTests\nFaire un essai d'envoi de mail\n echo \"Le contenu du mail\" | mail -s \"ceci est le sujet\" mail@domaine.tld Le programme mail est une composante du package mailutils. Donc, si le programme n'est pas installer sur la machine, utilisez \n- Pour modifier un paramĂštre dans Postfix, il faut Ă©diter le fichier de configuration\n sudo nano /etc/postfix/main.cf\n \nRedĂ©marrer le service\n sudo systemctl restart postfix\n \n Gestion des Alias\nAjouter dans le fichier de configuration de Postfix, virtualaliasmaps = hash:/etc/postfix/virtual\n \nPuis ajouter dans le fichier les alias dĂ©sirĂ©s tel que le modĂšle suivant : Enfin, exĂ©cuter le bloc suivant. Il sera nĂ©cessaire de lâexĂ©cuter Ă chaque modifications effectuĂ©es du fichier .\n sudo postmap /etc/postfix/virtual\n sudo systemctl restart postfix Mails en attente\nPour connaĂźtre les mails en attente\n sudo postqueue -p\n- Pour traiter tous les mails en attente\n sudo postqueue -f\n- Pour supprimer tous les mails en attente\n sudo postsuper -d ALL Reprise de la configuration de Postfix\nLe fichier de configuration de Postfix est . Il est Ă©ditable par nano ou vim. On va le reprendre pour configurer Postfix.\n-- myhostname = myserver.example.com Il est important que l'option corresponde au FQDN (fully qualified domain name) du serveur. La valeur Ă renseigner et celle qui renvoyĂ©e par la commande :\n nslookup 91.134.243.56\n|\n \nDans l'exemple prĂ©cĂ©dent, le serveur est notĂ© dans le Cette information est gĂ©rĂ©e par le serveur DNS Cette option se trouve les paramĂštres , chez kimsufi.com \n| Cette option, reverse DNS, se trouve dans les options du serveur VPS de vos serveurs dĂ©diĂ©s, chez ovh.com\n|\n|\n-- Configurer le nom du serveur SMTP, domaine Ă afficher dans le courrier sortant myorigin = example.com Configuer le nom du serveur SMTP mydomain = example.com Configure to which SMTP domains to relay messages to, for example: relaydomains = example.com\n-- Configuration minimaliste du SMTP Greeting Banner: smtpdbanner = $myhostname\n-- Limiter les attaques par dĂ©ni de services : Consulter le fichier log\nLe fichier log standard de postfix est Vous pouvez garder un oeuil sur les logs\n sudo tail -f /var/log/mail.info&\n \n \nEnvoyer un mail\nIl y a deux possibilitĂ©s :\nenvoie depuis un client : mail\nconnexion en Telnet sur le serveur SMTP L'utilitaire mail fait parti de la suite mailutils\n sudo apt install mailutils\n-- Utilisation de l'utilitaire mail depuis un poste client. Pour envoyer un mail Ă de la part de \n echo \"This is the message body\" | mail -s \"This is the subject\" mail@example.com -aFrom:sender@example.com\n \nPour envoyer un mail Ă \n echo \"This is the message body\" | mail -s \"Hello World\" username\n-- Utilisation de telnet pour se connecter sur le serveur SMTP telnet mail.mymailserver.com 25\n \nPuis saisir les commandes SMTP EHLO checkeremail.com MAIL FROM: RCPT TO: DATA\n Subject: Sending an email using telnet\n Hello,\n Here is my body? Do you like it?\n CĂ©dric\n . QUIT Vider tous les mails\nVider tous les mails prĂ©sents dans la boite d'un utilisateur. On considĂšre que la boite mail (mbox) de l'utilisateur se trouve dans le fichier sudo sh -c \"> /var/mail/www-data\" Gestion des certificats\nPour configurer Postfix et Certbot pour utiliser les certificats SSL/TLS de \"smtp.monserveur.fr\" avec Let's Encrypt, suivez ces Ă©tapes gĂ©nĂ©rales. Assurez-vous d'avoir les droits nĂ©cessaires sur le serveur et que vous ĂȘtes Ă l'aise avec l'Ă©dition de fichiers de configuration en ligne de commande. Configurer Postfix pour utiliser SSL/TLS\n1. AccĂ©dez Ă la configuration de Postfix:\nConnectez-vous Ă votre serveur en tant que sudouser.\nOuvrez le fichier de configuration principal de Postfix avec un Ă©diteur de texte, tel que ou . Le fichier est gĂ©nĂ©ralement situĂ© Ă . 2. DĂ©finissez les chemins des certificats:\nLocalisez ou ajoutez les lignes suivantes dans pour spĂ©cifier l'emplacement des fichiers de certificat et de clĂ© privĂ©e (remplacez les chemins par les vĂŽtres si nĂ©cessaire) :\nActivez l'utilisation de TLS en ajoutant ou en s'assurant que la ligne suivante est prĂ©sente : 3. RedĂ©marrez Postfix:\nSauvegardez vos modifications et fermez le fichier.\nExĂ©cutez la commande pour appliquer les modifications. Configurer Dovecot pour SSL/TLS\nSi vous utilisez Dovecot comme serveur IMAP/POP3 : 1. Les fichiers de configuration de Dovecot se trouvent gĂ©nĂ©ralement dans . Le fichier principal de configuration est souvent nommĂ© , et il peut inclure d'autres fichiers de configuration situĂ©s dans . 2. Dans les fichiers de configuration de Dovecot, vous devrez trouver et modifier les lignes qui dĂ©finissent le chemin du certificat SSL et de la clĂ© privĂ©e. Recherchez quelque chose comme ceci : Pensez Ă dĂ©sactiver la configuration prĂ©sente dans . 3. RedĂ©marrez Dovecot avec . 4. AprĂšs le redĂ©marrage, assurez-vous que tout fonctionne comme prĂ©vu. Vous pouvez vĂ©rifier que Dovecot Ă©coute avec le nouveau certificat en vous connectant avec un client de messagerie ou en utilisant OpenSSL : Configurer Let's Encrypt pour le renouvellement automatique\n1. Certbot gĂšre gĂ©nĂ©ralement les renouvellements automatiquement. Cependant, vous pouvez personnaliser ou ajouter des scripts de renouvellement dans le dossier de hooks de renouvellement. 2. Scripts de renewal-hooks:\nPlacez les scripts personnalisĂ©s dans . Vous pouvez avoir des scripts , , et pour s'exĂ©cuter avant, pendant, et aprĂšs le renouvellement.\nUn script typique dans pourrait redĂ©marrer Postfix et Dovecot pour appliquer les nouveaux certificats. Voir les pages : \nSi vous avez deux scripts distincts, et et vous souhaitez exĂ©cuter les deux aprĂšs le renouvellement de certificat Let's Encrypt par Certbot, vous pouvez configurer les hooks dans le fichier de configuration de renouvellement de Certbot ou les placer dans les rĂ©pertoires de hook appropriĂ©s. Vous devriez ajouter des lignes pour posthook dans la section . Votre fichier pourrait ressembler Ă ceci : 3. Tester le renouvellement:\nExĂ©cutez pour tester le processus de renouvellement et s'assurer que tout fonctionne comme prĂ©vu. VĂ©rification et maintenance\nVĂ©rifiez les logs de Postfix et Dovecot pour les erreurs liĂ©es aux certificats SSL/TLS.\nAssurez-vous que les certificats se renouvellent correctement en vĂ©rifiant les dates d'expiration et en observant le comportement du systĂšme lors des renouvellements planifiĂ©s. Remarques\nFaites toujours une copie de sauvegarde des fichiers de configuration avant de les modifier.\nLes chemins exacts et les commandes peuvent varier lĂ©gĂšrement en fonction de votre distribution Linux et de la version de vos logiciels.\nAssurez-vous que les ports nĂ©cessaires sont ouverts sur votre pare-feu pour permettre les connexions TLS/SSL. En suivant ces Ă©tapes, vous devriez ĂȘtre capable de configurer Postfix et Dovecot pour utiliser les certificats SSL/TLS avec Let's Encrypt, amĂ©liorant ainsi la sĂ©curitĂ© de votre serveur de messagerie. Assurez-vous de tester votre configuration pour vĂ©rifier que tout fonctionne correctement avant de la mettre en production. Biblio\nhttps:www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/\nhttps:*wiki.centos.org/HowTos(2f)postfix.html"},{"uuid":"ac1e56af-57b3-443f-bbae-5d6ad7db153c","slug":"creer-un-script-de-hook-let-s-encrypt-pour-dovecot","title":"CrĂ©er un script de Hook Let's Encrypt pour Dovecot","category":"Informatique","published":true,"published_at":"2023-12-29 17:14:22","updated_at":"2023-12-29 17:14:22","plain":"Pour mettre en place un hook qui redĂ©marre Dovecot aprĂšs chaque renouvellement de certificat avec Let's Encrypt (gĂ©nĂ©ralement gĂ©rĂ© par Certbot), vous devez ajouter un script de hook dans le rĂ©pertoire appropriĂ© ou spĂ©cifier le hook directement dans la commande de renouvellement de Certbot. Voici comment vous pouvez procĂ©der : 1. CrĂ©ation d'un Script de Hook\nVous pouvez crĂ©er un script qui redĂ©marre Dovecot. Par exemple: Enregistrez ce script quelque part sur votre systĂšme, par exemple, . Assurez-vous de rendre le script exĂ©cutable : 2. Utiliser Certbot avec le Hook\nLorsque vous exĂ©cutez Certbot pour renouveler vos certificats, vous pouvez spĂ©cifier des hooks Ă exĂ©cuter avant ou aprĂšs le renouvellement. Ajouter le Hook de Renouvellement Automatique : Si vous avez configurĂ© Certbot pour renouveler automatiquement vos certificats (ce qui est la configuration recommandĂ©e), vous pouvez ajouter votre script de hook directement dans la configuration de renouvellement de Certbot. Pour chaque certificat dans , il y a un fichier de configuration correspondant. Vous pouvez ajouter les lignes suivantes au fichier de configuration de votre domaine (par exemple, ): 3. Utiliser des Hooks Directoires\nCertbot vĂ©rifie Ă©galement automatiquement trois rĂ©pertoires pour les scripts Ă exĂ©cuter comme hooks :\n: Avant le renouvellement.\n: AprĂšs le renouvellement rĂ©ussi d'un certificat.\n: AprĂšs la tentative de renouvellement (qu'elle soit rĂ©ussie ou non). Placer votre script dans assurera qu'il s'exĂ©cute aprĂšs chaque tentative de renouvellement, ce qui est idĂ©al pour des actions comme redĂ©marrer Dovecot. 4. Testez votre Configuration\nAprĂšs avoir mis en place le hook, vous devriez tester le processus pour vous assurer que tout fonctionne comme prĂ©vu. Vous pouvez simuler un renouvellement avec Certbot en utilisant une option de test (cela ne remplacera pas vos certificats actuels) : Si tout est correctement configurĂ©, Certbot renouvellera le certificat en mode test et exĂ©cutera votre script pour redĂ©marrer Dovecot. Assurez-vous que Dovecot fonctionne correctement aprĂšs l'exĂ©cution du script. Notes Importantes :\nSĂ©curitĂ© : VĂ©rifiez que seuls les utilisateurs appropriĂ©s ont des permissions d'Ă©criture sur le script et les fichiers de configuration pour Ă©viter des modifications non autorisĂ©es.\nLogs : Surveillez vos logs pour vous assurer que les renouvellements et les redĂ©marrages de Dovecot se passent comme prĂ©vu. Certbot et Dovecot Ă©crivent tous deux des logs qui peuvent ĂȘtre utiles en cas de problĂšme.\nCompatibilitĂ© : VĂ©rifiez que les versions de Certbot et Dovecot que vous utilisez supportent les configurations et mĂ©thodes dĂ©crites ici, car les logiciels peuvent changer avec le temps. En ayant un hook bien configurĂ©, vous vous assurez que Dovecot utilise toujours un certificat Ă jour, maintenant ainsi la sĂ©curitĂ© de votre service de messagerie."},{"uuid":"dd3ec3b6-fc6e-430b-8e9f-04415b0b757f","slug":"marque-pages-favoris-differences","title":"DiffĂ©rence entre les \"marque-pages\" et les \"favoris\"","category":"Informatique","published":true,"published_at":"2023-12-29 11:08:37","updated_at":"2023-12-29 11:08:37","plain":"La diffĂ©rence entre les \"marque-pages\" et les \"favoris\" est principalement terminologique et dĂ©pend du navigateur que vous utilisez. Historiquement, ces termes dĂ©signent la mĂȘme fonctionnalitĂ© : 1. Marque-pages (Bookmarks) : Le terme \"marque-pages\" est souvent utilisĂ© dans les navigateurs tels que Mozilla Firefox. Il fait rĂ©fĂ©rence Ă la fonctionnalitĂ© qui vous permet de sauvegarder des adresses web pour y accĂ©der rapidement plus tard. Vous pouvez organiser ces marque-pages dans des dossiers, les classer selon diffĂ©rents critĂšres, et parfois les synchroniser sur diffĂ©rents appareils. 2. Favoris (Favorites) : Le terme \"favoris\" est traditionnellement utilisĂ© par Internet Explorer et d'autres navigateurs. Comme les marque-pages, il permet aux utilisateurs de sauvegarder des liens vers des sites web pour un accĂšs facile Ă l'avenir. Les fonctionnalitĂ©s sont trĂšs similaires, permettant Ă©galement l'organisation, le classement, et la synchronisation. En somme, que le terme soit \"marque-pages\" ou \"favoris\", la fonctionnalitĂ© reste fondamentalement la mĂȘme : sauvegarder des liens web pour y accĂ©der rapidement plus tard. La diffĂ©rence rĂ©side principalement dans le choix du terme par les diffĂ©rents dĂ©veloppeurs de navigateurs. Aujourd'hui, beaucoup utilisent les termes de maniĂšre interchangeable.\n- Sous Mastodon, un rĂ©seau social dĂ©centralisĂ©, les termes \"favoris\" et \"marque-pages\" ont des significations spĂ©cifiques et distinctes, qui diffĂšrent de leur usage dans les navigateurs web. Voici comment ils sont gĂ©nĂ©ralement utilisĂ©s : 1. Favoris : Lorsque vous \"favorisez\" un pouet (un post sur Mastodon), cela Ă©quivaut gĂ©nĂ©ralement Ă \"aimer\" un post sur d'autres plateformes sociales. Cela ne sauvegarde pas le pouet pour une consultation ultĂ©rieure mais indique plutĂŽt que vous apprĂ©ciez le contenu. Le crĂ©ateur du pouet peut voir que vous avez favorisĂ© leur message, et cela peut aussi influencer la visibilitĂ© du pouet dans certains flux. 2. Marque-pages : Les marque-pages sur Mastodon sont utilisĂ©s pour sauvegarder des pouets spĂ©cifiques afin que vous puissiez les consulter plus tard. Cette fonctionnalitĂ© est plus similaire Ă la notion traditionnelle de \"marque-pages\" ou \"favoris\" dans les navigateurs, oĂč l'utilisateur sauvegarde quelque chose d'important ou d'intĂ©ressant pour un accĂšs facile Ă l'avenir. Les pouets que vous marquez sont privĂ©s et ne sont visibles que par vous. En rĂ©sumĂ©, sur Mastodon, \"favoriser\" un pouet est une façon de montrer publiquement votre apprĂ©ciation, tandis que \"marquer\" un pouet est un moyen de le sauvegarder discrĂštement pour vous-mĂȘme. Ces fonctionnalitĂ©s sont conçues pour amĂ©liorer l'interaction sociale et l'organisation personnelle au sein de la plateforme."},{"uuid":"3e2073eb-5d90-4916-8bea-79a02b9f566d","slug":"1227","title":"ĂphĂ©mĂ©ride du 27/12","category":"Journal geek","published":true,"published_at":"2023-12-27 16:43:31","updated_at":"2023-12-27 16:43:31","plain":"Aujourd'hui le 27 dĂ©cembre a Ă©tĂ© marquĂ© par plusieurs Ă©vĂ©nements notables dans l'histoire de l'informatique :\n1571: Naissance de Johannes Kepler, figure clĂ© de la rĂ©volution scientifique.\n1924: Naissance de Jean Bartik, l'une des premiĂšres programmeuses informatiques.\n1985: Naissance d'Aaron Levie, entrepreneur amĂ©ricain et co-fondateur de la sociĂ©tĂ© de cloud Box.\n1996: Blizzard a lancĂ© le jeu original Diablo).\n1999: Jeff Bezos, fondateur d'Amazon.com, a Ă©tĂ© nommĂ© Personne de l'AnnĂ©e par le magazine TIME.\n2007: The Interactive Game Group a acquis la marque MicroProse d'Atari Interactive Inc"},{"uuid":"14881210-68fb-412e-9900-55d2e39ec241","slug":"structure-des-dossiers-d-un-projet-php","title":"Programmer un site Internet en PHP","category":"Informatique","published":true,"published_at":"2023-12-26 19:50:41","updated_at":"2023-12-26 19:50:41","plain":"Avertissements\nBien que Composer soit un outil puissant pour les dĂ©pendances et les classes externes, certaines personnes prĂ©fĂšrent toujours crĂ©er leurs propres classes pour des raisons telles que :\nContrĂŽle sur le code : En crĂ©ant ses propres classes, on peut contrĂŽler le code source et le personnaliser pour rĂ©pondre Ă ses besoins spĂ©cifiques.\nMeilleure comprĂ©hension : En crĂ©ant ses propres classes, on peut mieux comprendre comment elles fonctionnent et les adapter Ă ses propres projets.\nPrise en charge des anciens projets : Si on a dĂ©jĂ utilisĂ© ses propres classes pour la gestion de la base de donnĂ©es ou d'autres tĂąches dans d'autres projets, il peut ĂȘtre plus facile de les utiliser dans un nouveau projet plutĂŽt que d'adopter un nouvel outil.\nExigences personnalisĂ©es : Certaines personnes peuvent avoir des exigences spĂ©cifiques qui ne sont pas prises en charge par les bibliothĂšques externes existantes. La crĂ©ation de leurs propres classes leur permet de satisfaire ces besoins. Le choix entre l'utilisation de Composer et la crĂ©ation de ses propres classes dĂ©pend des besoins et des prĂ©fĂ©rences individuelles. en cours de rĂ©daction Structure des dossiers d un projet php\nDans la plupart des cas, il est recommandĂ© de crĂ©er un dossier public pour sĂ©parer les fichiers publics du code source. Le dossier public devrait contenir les fichiers accessibles directement via un navigateur web, tels que les fichiers HTML, JavaScript, CSS et images. Les autres fichiers, tels que les classes PHP, les fichiers de configuration et les fichiers d'enregistrement, devraient ĂȘtre placĂ©s dans un dossier sĂ©parĂ© pour une meilleure sĂ©curitĂ©. Pour structurer un projet PHP avec des classes, JavaScript et CSS, voici une structure de dossiers suggĂ©rĂ©e : Dans un projet PHP, les dossiers classes, css et js peuvent ĂȘtre utilisĂ©s pour organiser les fichiers associĂ©s Ă ces technologies.\n: ce dossier peut contenir toutes les classes PHP utilisĂ©es pour la logique de l'application.\n: ce dossier peut contenir tous les fichiers CSS pour la mise en forme de l'interface utilisateur.\n: ce dossier peut contenir tous les fichiers JavaScript pour la logique client-side et l'interaction utilisateur.\n: ce dossier devrait ĂȘtre placĂ© dans le dossier public pour ĂȘtre accessible directement via un navigateur web. Il contient les images. Il est courant de placer les fichiers de configuration dans un dossier nommĂ© et les fichiers d'enregistrement dans un dossier nommĂ© . Cependant, la structure de dossiers dĂ©pend fortement des besoins spĂ©cifiques de chaque projet, il n'y a donc pas de solution universelle. Il est important de choisir une structure de dossiers qui facilite la maintenance et la comprĂ©hension de votre projet pour vous et les autres dĂ©veloppeurs qui peuvent travailler dessus. CrĂ©er un autoloader pour les classes\nUn autoloader est une fonction en PHP qui charge automatiquement les classes nĂ©cessaires Ă l'exĂ©cution du code. Vous pouvez crĂ©er un autoloader en dĂ©finissant une fonction qui inclura le fichier associĂ© Ă une classe spĂ©cifique lorsque cette classe est utilisĂ©e pour la premiĂšre fois. Voici un exemple d'implĂ©mentation d'un web/autoload : Cet exemple utilise la fonction de PHP pour dĂ©finir l'autoloader. La fonction accepte une fonction anonyme qui sera appelĂ©e chaque fois qu'une classe non trouvĂ©e sera utilisĂ©e. La fonction anonyme convertit le nom de la classe en un nom de fichier en remplaçant les antislashs (\\) par des slashs (/) et ajoute l'extension pour former le nom du fichier associĂ© Ă la classe. Enfin, le fichier associĂ© est inclu en utilisant prĂ©cĂ©dĂ© du chemin pour accĂ©der au classes (). Ce code suppose que les noms de classes correspondent aux noms de fichiers et que les classes sont rangĂ©es dans des dossiers hiĂ©rarchiques correspondant Ă leur namespace. Il peut ĂȘtre nĂ©cessaire de personnaliser cette implĂ©mentation en fonction de la structure de dossiers de votre projet. CrĂ©er un fichier de configuration\nCrĂ©er des fichiers de log\nCrĂ©er une connexion Ă la base de donnĂ©es"},{"uuid":"3ea663f6-f2db-4b86-a241-1c9fef4131a5","slug":"fdupes","title":"fdupes","category":"Informatique","published":true,"published_at":"2023-12-21 23:21:27","updated_at":"2023-12-21 23:21:27","plain":"FDupes est un programme en ligne de commande utilisĂ© pour identifier et supprimer les fichiers en double sur un systĂšme de fichiers. Il s'agit d'un outil open source couramment utilisĂ© sur les systĂšmes d'exploitation de type Unix, y compris Linux. FDupes fonctionne en comparant les tailles de fichiers et en calculant des empreintes MD5 pour identifier les fichiers avec des contenus identiques. Les utilisateurs peuvent spĂ©cifier divers paramĂštres pour affiner la recherche, tels que l'exclusion de certains dossiers, la comparaison de fichiers en fonction de la taille ou du contenu, et la possibilitĂ© de conserver un exemplaire de chaque fichier en double. Installer FDupes Recherche Basique de Doublons Cette commande recherche les fichiers en double dans le dossier spĂ©cifiĂ© et ses sous-dossiers. Recherche de Doublons dans Plusieurs Dossiers Cette commande compare les fichiers dans et , identifiant les doublons entre ces deux dossiers."},{"uuid":"d5957a86-0d2e-4194-8a45-9b0d8bdde166","slug":"nextcloud","title":"NextCloud","category":"Informatique","published":true,"published_at":"2023-12-13 09:33:03","updated_at":"2023-12-13 09:33:03","plain":"Installer NextCloud\nPrĂ© requis\nEnvironnement utilisĂ© lors de la rĂ©daction de ce document\nOS : Linux Debian 10\nHTTP : Serveur Apache 2.4\nSGBD : MariaDB\nLangage : PHP 7.4 exĂ©cutĂ© en FPM avec Apache\nModules PHP installĂ©s\nConfiguration PHP\nMĂ©moire limite Dans la configuration par dĂ©faut, la valeur memorylimit n'est pas indiquĂ©e. Ajouter dans le fichier de configuration PHP FPM .\nBase de donnĂ©es\nIl faut crĂ©er un utilisateur et une base de donnĂ©es. Dans cette section on dĂ©finie :\npasswordnextcloud : le mot de passe MariaDb ssociĂ©e Se connecter Ă mariaDb : CrĂ©er la base de donnĂ©es : CrĂ©er le compte de connexion et associer les droits sur la base de donnĂ©es :\nConfigurer Apache 2.4\nNous allons ajouter un dossier Ă notre configuration Web actuelle. L'accĂšs se fera par http:www.abonnel.fr/cloud Ăditer le fichier de configuration Apache \n> Prendre en considĂ©ration la configuration\n> Activer les modules Apache 2 suivants\n> Activer la gestion du SSL\n> Modifier les droits d'accĂšs sur le dossier data\n> TĂ©lĂ©charger le script Le script est disponible Ă l'adresse https:nextcloud.com/install/#instructions-server \n> DĂ©ployer le script\n> Mettre les bons droits sur le dossiers\n> RedĂ©marrage du service Apache\n> Se connecter Ă NextCloud pour terminer le paramĂ©trage Utiliser l'URL qui permet d'accĂ©der Ă NextCloud. Par exemple https:abonnel.fr/cloud\nLors du premier appel, le panneau de configuration initiale s'affiche.\nConfiguration l'antivirus\n apt-get install clamav clamav-daemon\nConfiguration Redis et APCu Il faut Ă©diter le fichier de configuration NextCloud : Il faut associer le groupe au compte sudo usermod -a -G redis www-data Puis redĂ©marrer Apache2 sudo systemctl restart apache2 Activation de memcache Assurez-vous Ă©galement que le module Memcache est activĂ© dans votre fichier de configuration PHP. Vous devrez peut-ĂȘtre ajouter ou dĂ©commenter la ligne suivante dans les fichiers de configuration : AprĂšs avoir apportĂ© des modifications, redĂ©marrez le service PHP-FPM pour prendre en compte les modifications :\nLes options nextCloud\nPour modifier les options il faut Ă©diter le fichier de configuration NextCloud . Une fois les modification effectuĂ©es, il faut exĂ©cuter le script suivant :\nForcer les connexions en https\nMettre par dĂ©faut l'interface en Français et le code pays\nFaire disparaĂźtre le index.php de l'URL\nMise Ă jour en ligne de commande\nDĂ©sactiver le mode maintenance\nMettre Ă jour toutes les applications\najouter une tĂąche cron pour NextCloud\n> Ăditer la configuration cron pour www-data Dans la configuration, ajouter :\nconfigurer fail2ban\nCrĂ©er le fichier qui dĂ©finie les rĂšgles de dĂ©tection d'erreur d'authentification. Le fichier permet de renseigner l'environnement Nextcloud. RedĂ©marrer, vĂ©rifier :\nconfigurer mysql\nDans le fichier \nconfigurer php\nDans un fichier de configuration PHP-FPM, par exemple \nMettre Ă jour automatiquement NextCloud\n> Ăditer la configuration cron pour www-data Dans la configuration, ajouter :\nMettre Ă jour automatiquement les applications NextCloud\n> Ăditer la configuration cron pour www-data Dans la configuration, ajouter :\nMaintenance suite aux mises Ă jour\nIndex manquants\nLa base de donnĂ©es a quelques index manquants. L'ajout d'index dans de grandes tables peut prendre un certain temps. Elles ne sont donc pas ajoutĂ©es automatiquement. En exĂ©cutant , ces index manquants pourront ĂȘtre ajoutĂ©s manuellement pendant que l'instance continue de tourner. Une fois les index ajoutĂ©s, les requĂȘtes sur ces tables sont gĂ©nĂ©ralement beaucoup plus rapides.\nClĂ©s primaires manquantes\nIl manque des clĂ©s primaires dans la base de donnĂ©es. En raison du fait que lâajout de clĂ©s primaires sur les grandes tables peut prendre un certain temps, elles nâont pas Ă©tĂ© ajoutĂ©es automatiquement. En exĂ©cutant , ces clĂ©s primaires manquantes peuvent ĂȘtre ajoutĂ©es manuellement pendant que lâinstance continue de fonctionner.\nClĂ©s primaires manquantes\nCertaines colonnes facultatives sont manquantes dans la base de donnĂ©es. Ătant donnĂ© qu'ajouter des colonnes sur des grandes tables peut prendre du temps, elles n'ont pas Ă©tĂ© ajoutĂ©es automatiquement lorsqu'elles sont facultatives. En exĂ©cutant ces colonnes manquantes peuvent ĂȘtre ajoutĂ©es manuellement alors que l'instance continue de fonctionner. Une fois que les colonnes sont ajoutĂ©es, la performance ou l'utilisabilitĂ© de certaines fonctionnalitĂ©s pourraient ĂȘtre amĂ©liorĂ©es.\nClĂ©s primaires manquantes\nCertaines colonnes de la base de donnĂ©es n'ont pas Ă©tĂ© converties en big int. Changer le type de colonne dans de grandes tables peu prendre beaucoup de temps, elles n'ont donc pas Ă©tĂ© converties automatiquement. En exĂ©cutant ces changements en suspens peuvent ĂȘtre dĂ©clenchĂ©s manuellement. Cette opĂ©ration doit ĂȘtre exĂ©cutĂ©e pendant que l'instance est hors ligne.\nQuelques trucs et astuces\nUtilisateur dĂ©sactivĂ©\nActiver un utilisateur qui a Ă©tĂ© dĂ©sactivĂ© : sudo -u www-data php occ user:enable [username]\nImport d'un VCard en erreur\nConvertir un fichier vcard 2.1 en vcard 3.0 pour l'importer dans NextCloud : https:github.com/jowave/vcard2to3\nContacts / CardDAV\nNextcloud propose un backend CardDAV pour que les utilisateurs puissent stocker et partager leurs carnets d'adresses et leurs contacts. Carnet d'adresses systĂšme\nModifiĂ© dans la version 27 : Le carnet d'adresses systĂšme est dĂ©sormais accessible Ă tous les utilisateurs de Nextcloud. Nextcloud maintient un carnet d'adresses en lecture seule contenant les informations de contact de tous les utilisateurs de l'instance. Les utilisateurs dĂ©sactivĂ©s sont supprimĂ©s de ce carnet d'adresses. Vous pouvez dĂ©sactiver l'accĂšs au carnet d'adresses systĂšme en utilisant la valeur de configuration de l'application . ExĂ©cutez la commande pour dĂ©sactiver l'accĂšs au carnet d'adresses systĂšme pour tous les utilisateurs. Veuillez noter que cela n'influence pas le partage fĂ©dĂ©rĂ©. Avertissement\nSi des clients se sont dĂ©jĂ connectĂ©s au point de terminaison CalDAV, les clients peuvent rencontrer des problĂšmes de synchronisation aprĂšs la dĂ©sactivation de l'accĂšs au carnet d'adresses systĂšme. Cela peut souvent ĂȘtre rĂ©solu en choisissant un carnet d'adresses par dĂ©faut diffĂ©rent sur le client et en forçant une nouvelle synchronisation. ConfidentialitĂ© et Ă©tendue des propriĂ©tĂ©s de l'utilisateur\nLes informations de contact dans le carnet d'adresses systĂšme sont extraites des informations de profil des utilisateurs. Les propriĂ©tĂ©s de profil ne sont Ă©crites dans le carnet de contacts systĂšme que si l'Ă©tendue est dĂ©finie sur \"Local\" ou plus Ă©levĂ©. Les utilisateurs qui dĂ©finissent toutes leurs Ă©tendues de propriĂ©tĂ©s sur \"PrivĂ©\" sont supprimĂ©s du carnet d'adresses systĂšme et ne sont donc pas visibles par les autres utilisateurs. Les paramĂštres de partage de fichiers contrĂŽlent l'Ă©numĂ©ration des autres utilisateurs.\nSi l'autocomplĂ©tion du nom d'utilisateur n'est pas autorisĂ©e, le carnet d'adresses systĂšme ne montrera que le contact systĂšme de l'utilisateur mais pas d'autres contacts.\nSi l'autocomplĂ©tion du nom d'utilisateur est autorisĂ©e, les utilisateurs verront les cartes de contact de tous les autres utilisateurs.\n1. Si l'autocomplĂ©tion est limitĂ©e aux utilisateurs au sein des mĂȘmes groupes, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagĂ©s.\n1. Si l'autocomplĂ©tion est limitĂ©e aux numĂ©ros de tĂ©lĂ©phone correspondants, le carnet d'adresses systĂšme ne montrera que le contact systĂšme de l'utilisateur mais pas d'autres contacts.\n1. Si l'autocomplĂ©tion est limitĂ©e aux utilisateurs au sein des mĂȘmes groupes et aux numĂ©ros de tĂ©lĂ©phone correspondants, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagĂ©s. Synchronisation du carnet d'adresses\nLe carnet d'adresses est mis Ă jour automatiquement Ă chaque ajout, modification, dĂ©sactivation ou suppression d'utilisateur. Les administrateurs peuvent Ă©galement dĂ©clencher une réécriture complĂšte du carnet d'adresses avec ."},{"uuid":"87f5bd84-1b48-474e-857d-03f8d5b0f9c0","slug":"sudo","title":"sudo","category":"Informatique","published":true,"published_at":"2023-12-01 01:44:57","updated_at":"2023-12-01 01:44:57","plain":"La commande \"sudo\" est une commande sous Linux qui permet Ă un utilisateur d'exĂ©cuter des commandes avec les privilĂšges d'un autre utilisateur, gĂ©nĂ©ralement l'utilisateur superutilisateur (). La commande est souvent utilisĂ©e pour exĂ©cuter des commandes en tant qu'administrateur sans avoir Ă se connecter en tant que superutilisateur, ce qui permet une meilleure sĂ©curitĂ© et une meilleure traçabilitĂ© des actions effectuĂ©es. Lorsque vous utilisez la commande , vous devez spĂ©cifier le nom de l'utilisateur dont les privilĂšges vous souhaitez utiliser, suivi de la commande Ă exĂ©cuter. Par exemple, si vous souhaitez mettre Ă jour votre systĂšme en tant qu'administrateur, vous pouvez taper : Ensuite, vous devrez entrer le mot de passe de votre utilisateur pour confirmer que vous ĂȘtes autorisĂ© Ă exĂ©cuter la commande avec les privilĂšges de l'utilisateur spĂ©cifiĂ©. Si vous avez les autorisations nĂ©cessaires, la commande sera exĂ©cutĂ©e. Il est recommandĂ© d'utiliser plutĂŽt que de pour exĂ©cuter des commandes en tant qu'administrateur car elle permet de limiter les risques d'erreurs et de sĂ©curitĂ©. En effet, les commandes exĂ©cutĂ©es avec sont enregistrĂ©es dans les journaux systĂšme, ce qui facilite la dĂ©tection des actions suspectes ou malveillantes. La commande est gĂ©nĂ©ralement dĂ©jĂ installĂ©e sur la plupart des distributions Linux. Cependant, si elle n'est pas installĂ©e sur votre systĂšme, vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution en adminstrateur : Puis selon votre distribution : Debian, Ubuntu et dĂ©rivĂ©s : Red Hat, CentOS et dĂ©rivĂ©s : Fedora : Pour pouvoir utiliser la commande , l'utilisateur courant doit ĂȘtre autorisĂ© Ă le faire. Je vous le dĂ©taille ci-dessous. PrĂ©configuration du groupe sudo\nPour voir la prĂ©configuration du groupe , vous pouvez afficher le contenu du fichier . Ce fichier contient la configuration globale de sudo et spĂ©cifie les utilisateurs, les groupes et les commandes qui sont autorisĂ©s Ă utiliser . Voici comment afficher le contenu du fichier :\n- Ouvrez un terminal sur votre systĂšme Linux.\n- Tapez la commande suivante et appuyez sur EntrĂ©e :\n- Entrez le mot de passe de votre utilisateur si vous y ĂȘtes invitĂ©. Cette commande affiche le contenu du fichier dans le terminal. Vous pouvez y rechercher les sections qui concernent le groupe pour voir les autorisations de ce groupe. Par exemple, la section suivante du fichier accorde des autorisations au groupe : Cette section spĂ©cifie que les membres du groupe sont autorisĂ©s Ă exĂ©cuter toutes les commandes avec les privilĂšges de tous les utilisateurs et groupes. Vous pouvez Ă©galement trouver d'autres sections qui spĂ©cifient des autorisations pour des utilisateurs ou des commandes spĂ©cifiques. Le fichier est un fichier de configuration critique, et toute modification incorrecte peut entraĂźner des problĂšmes de sĂ©curitĂ© ou des erreurs systĂšme. Par consĂ©quent, il est recommandĂ© de faire une copie de sauvegarde du fichier avant de le modifier et de suivre les bonnes pratiques de sĂ©curitĂ© recommandĂ©es pour la gestion des utilisateurs et des permissions sur votre systĂšme. Ajouter un utilisateur au groupe sudo pour autoriser l'utilisation de sudo\nPour autoriser un utilisateur Ă utiliser la commande , vous pouvez suivre les Ă©tapes suivantes : 1. Ouvrez un terminal sur votre systĂšme Linux. 2. Utilisez la commande usermod pour ajouter l'utilisateur au groupe : Cette ligne de commande ajoute l'utilisateur au groupe en utilisant . Le paramĂštre signifie \"ajouter Ă un groupe\". Assurez-vous d'avoir les privilĂšges d'administrateur sur votre systĂšme pour exĂ©cuter ces commandes avec . Si vous avez le message passez Ă la mĂ©thode \"Ajouter des droits sudoers pour un utilisateur\". Ajouter des droits sudoers pour un utilisateur\nIl s'agit de permettre Ă l'utilisateur courant d'utiliser la commande en modifiant les droits d'accĂšs dans le fichier sudoers. Vous pouvez suivre Ă©galement une approche qui consiste Ă ajouter des autorisations personnalisĂ©es dans des fichiers situĂ©s dans le rĂ©pertoire plutĂŽt que de modifier directement le fichier principal , ceci afin de suivre les meilleures pratiques. Voici comment ajouter l'utilisateur Ă la liste des utilisateurs autorisĂ©s Ă utiliser en suivant cette approche : 1. Ouvrez un terminal sur votre systĂšme Linux. 2. CrĂ©ez un fichier dans le rĂ©pertoire pour l'utilisateur . Vous pouvez utiliser la commande pour Ă©diter ce fichier spĂ©cifique avec : Si le fichier n'existe pas, il sera créé. 3. Ă l'intĂ©rieur de l'Ă©diteur de texte , ajoutez la ligne suivante au fichier : Cette ligne spĂ©cifie que l'utilisateur est autorisĂ© Ă utiliser pour toutes les commandes, avec les privilĂšges de tous les utilisateurs et groupes. 4. AprĂšs avoir ajoutĂ© la ligne, sauvegardez les modifications et quittez l'Ă©diteur de texte. La commande vĂ©rifiera la syntaxe du fichier pour s'assurer qu'il n'y a pas d'erreurs. 5. Assurez-vous que les fichiers dans ont les bonnes autorisations. Ils doivent appartenir Ă et avoir des permissions : Ne pas demander le mot de passe\nPour permettre Ă un utilisateur d'exĂ©cuter des commandes sans ĂȘtre invitĂ© systĂ©matiquement Ă entrer son mot de passe, vous pouvez configurer des rĂšgles de sudoers spĂ©cifiques pour cet utilisateur. Il est essentiel de comprendre que cela peut introduire des problĂšmes de sĂ©curitĂ© et doit ĂȘtre fait avec prĂ©caution. Ne dĂ©sactivez pas systĂ©matiquement le mot de passe pour sans une bonne raison, car cela peut compromettre la sĂ©curitĂ© de votre systĂšme. 1. Ouvrez un terminal sur votre systĂšme Linux. 2. ExĂ©cutez la commande suivante pour ouvrir le fichier avec (en tant qu'administrateur) : Cette commande ouvre le fichier en mode Ă©dition sĂ©curisĂ©. 3. Ă l'intĂ©rieur de l'Ă©diteur de texte , ajoutez la ligne suivante en remplaçant par le nom de l'utilisateur pour lequel vous souhaitez dĂ©sactiver le mot de passe pour : Cette ligne indique que l'utilisateur peut exĂ©cuter toutes les commandes avec sans ĂȘtre invitĂ© Ă entrer son mot de passe. 4. AprĂšs avoir ajoutĂ© la ligne, sauvegardez les modifications et quittez l'Ă©diteur de texte. La commande vĂ©rifiera la syntaxe du fichier pour s'assurer qu'il n'y a pas d'erreurs. 5. Pour que les modifications prennent effet, l'utilisateur devra exĂ©cuter des commandes sans ĂȘtre invitĂ© Ă entrer son mot de passe lors de la prochaine session. Il est important de noter que la dĂ©sactivation systĂ©matique du mot de passe pour prĂ©sente un risque de sĂ©curitĂ© important, car cela permet Ă l'utilisateur de lancer des commandes avec des privilĂšges Ă©levĂ©s sans vĂ©rification d'identitĂ©. Cette mĂ©thode doit ĂȘtre utilisĂ©e avec prĂ©caution et uniquement pour des cas spĂ©cifiques oĂč elle est nĂ©cessaire, comme l'automatisation de certaines tĂąches systĂšme. Assurez-vous de comprendre les implications de cette configuration avant de l'appliquer et ne l'utilisez que lorsque c'est absolument nĂ©cessaire."},{"uuid":"f8423f15-05e8-469e-93e9-e1ca68504e23","slug":"git","title":"git","category":"Informatique","published":true,"published_at":"2023-11-30 21:13:02","updated_at":"2023-11-30 21:13:02","plain":"Git est un systĂšme de gestion de versions qui permet de suivre les modifications apportĂ©es Ă des fichiers et de collaborer sur des projets informatiques de maniĂšre organisĂ©e. Il enregistre l'historique de toutes les modifications, ce qui permet de revenir en arriĂšre en cas d'erreur et de travailler en Ă©quipe sur un mĂȘme code source sans conflits majeurs. En rĂ©sumĂ©, Git est un outil essentiel pour les dĂ©veloppeurs et d'autres personnes travaillant sur des projets informatiques pour gĂ©rer et suivre les modifications apportĂ©es aux fichiers.\nCommandes Git de base\nLorsque vous travaillez uniquement en local avec Git, vous avez gĂ©nĂ©ralement besoin d'un ensemble de commandes Git de base pour gĂ©rer vos dĂ©pĂŽts locaux. Voici quelques-unes des commandes Git les plus couramment utilisĂ©es dans ce contexte :\ngit init : Cette commande initialise un nouveau dĂ©pĂŽt Git local dans le rĂ©pertoire courant. Vous l'utiliserez une seule fois au dĂ©but du projet pour crĂ©er un nouveau dĂ©pĂŽt.\ngit clone : Si vous avez dĂ©jĂ un dĂ©pĂŽt distant et que vous souhaitez crĂ©er une copie locale de ce dĂ©pĂŽt, vous pouvez utiliser la commande git clone.\ngit status : Cette commande vous permet de vĂ©rifier l'Ă©tat de votre rĂ©pertoire de travail par rapport au dĂ©pĂŽt Git local. Elle vous montre les fichiers modifiĂ©s, non suivis, en attente de commit, etc.\ngit add : Utilisez cette commande pour mettre des fichiers sous suivi Git (staging area) en vue de les inclure dans le prochain commit.\ngit commit : CrĂ©e un instantanĂ© (commit) des modifications enregistrĂ©es dans la staging area. \ngit log : Cette commande affiche l'historique des commits du dĂ©pĂŽt local, y compris les messages de commit et les informations sur les auteurs et les dates.\ngit branch : Permet de lister les branches disponibles dans votre dĂ©pĂŽt local, et de voir sur quelle branche vous vous trouvez actuellement.\ngit checkout : Vous permet de passer d'une branche Ă une autre. \ngit merge : UtilisĂ© pour fusionner une branche avec une autre. \ngit diff : Vous montre les diffĂ©rences entre deux commits, deux branches ou deux fichiers. \nCommandes Git avec un dĂ©pĂŽt distant\nLorsque vous travaillez avec un dĂ©pĂŽt distant en plus de votre dĂ©pĂŽt local, vous devez utiliser quelques commandes supplĂ©mentaires pour synchroniser votre travail avec le dĂ©pĂŽt distant. Voici les commandes Git les plus couramment utilisĂ©es dans ce contexte :\ngit remote : Cette commande vous permet de voir la liste des dĂ©pĂŽts distants associĂ©s Ă votre dĂ©pĂŽt local.\ngit fetch : Utilisez cette commande pour rĂ©cupĂ©rer les derniĂšres modifications du dĂ©pĂŽt distant sans les fusionner dans votre branche actuelle. Elle met Ă jour vos rĂ©fĂ©rences locales avec les modifications distantes.\ngit pull : Cette commande rĂ©cupĂšre les derniĂšres modifications du dĂ©pĂŽt distant et les fusionne automatiquement dans votre branche locale. C'est Ă©quivalent Ă exĂ©cuter git fetch suivi de git merge.\ngit push : Utilisez cette commande pour pousser vos commits locaux vers le dĂ©pĂŽt distant. Vous devez spĂ©cifier la branche locale que vous souhaitez pousser et la branche distante vers laquelle vous voulez la pousser.\ngit clone (dĂ©jĂ mentionnĂ©) : Utilisez cette commande pour cloner un dĂ©pĂŽt distant et crĂ©er une copie locale de celui-ci.\ngit branch (dĂ©jĂ mentionnĂ©) : Vous permet de voir les branches locales et distantes. Utilisez git branch -r pour voir les branches distantes.\ngit checkout (dĂ©jĂ mentionnĂ©) : Vous permet de basculer entre les branches locales et de crĂ©er de nouvelles branches.\ngit merge (dĂ©jĂ mentionnĂ©) : UtilisĂ© pour fusionner les branches locales. Vous pouvez Ă©galement utiliser git merge pour fusionner des branches distantes dans votre branche actuelle aprĂšs avoir rĂ©cupĂ©rĂ© les modifications avec git fetch.\ngit remote add : Si vous souhaitez ajouter un nouveau dĂ©pĂŽt distant Ă votre dĂ©pĂŽt local, vous pouvez utiliser cette commande pour l'associer.\ngit remote remove : Cette commande vous permet de supprimer un dĂ©pĂŽt distant associĂ© Ă votre dĂ©pĂŽt local.\ninit\nQue vous travailliez en collaboration avec d'autres dĂ©veloppeurs ou que vous travailliez uniquement sur votre propre projet, vous effectuerez systĂ©matiquement une commande pour initialiser la construction de votre dĂ©pĂŽt Git. Pour rappel, Git sait aussi bien travailler en collaboration Ă distance qu'en local, car il permet de gĂ©rer efficacement les versions de votre code, de suivre l'historique des modifications et de fusionner les contributions de diffĂ©rents collaborateurs, que ce soit sur un dĂ©pĂŽt distant ou sur votre propre machine.\ngitignore\nLe fichier est utilisĂ© pour spĂ©cifier des rĂšgles sur les fichiers et les rĂ©pertoires que Git doit ignorer lorsqu'il suit les modifications. Les rĂšgles dĂ©finies dans ce fichier indiquent Ă Git de ne pas inclure certains fichiers ou dossiers dans les commits, ce qui peut ĂȘtre utile pour exclure des fichiers de configuration locaux, des fichiers de gĂ©nĂ©ration automatique, des fichiers temporaires, etc. Placer le fichier Ă la racine du dĂ©pĂŽt est courant car cela permet de spĂ©cifier des rĂšgles d'ignorance qui s'appliquent Ă l'ensemble du projet. Cependant, il est Ă©galement possible d'avoir des fichiers dans des sous-rĂ©pertoires si vous avez besoin de rĂšgles d'ignorance spĂ©cifiques Ă ces sous-rĂ©pertoires.\nclone\nCe terme dĂ©signe l'action de copier ou tĂ©lĂ©charger le contenu d'un dĂ©pĂŽt dans un dossier de travail. L'adresse d'un dĂ©pot Git peut-ĂȘtre par exemple . Dans le contexte de la gestion de versions et du contrĂŽle de code source, un dĂ©pĂŽt (ou repository en anglais) est un endroit oĂč sont stockĂ©es toutes les informations liĂ©es Ă un projet, y compris les fichiers source, l'historique des versions, les branches de dĂ©veloppement, etc. Donc, lorsque vous souhaitez cloner ce lien avec la commande , vous obtenez une copie locale de ce dĂ©pĂŽt sur votre machine, ce qui vous permet de travailler sur le projet et de suivre les modifications localement. Par exemple : Ces commandes crĂ©ent un dossier appelĂ© \"scripts-bash\" dans le rĂ©pertoire \"/projets\" et tĂ©lĂ©chargent les fichiers et dossiers du dĂ©pĂŽt, en prĂ©servant la structure de l'arborescence telle qu'elle est dĂ©finie dans le dĂ©pĂŽt. Le dossier \"/projets/scripts-bash\" devient un dĂ©pĂŽt Git local.\nremote\nPour collaborer avec d'autres sur Git, vous devez initialement crĂ©er un dĂ©pĂŽt sur la plateforme de votre choix, que ce soit GitHub, GitLab, ou un dĂ©pĂŽt gĂ©rĂ© par un service tel que Gitea. Une fois que votre dĂ©pĂŽt distant est prĂȘt, vous devez configurer votre dĂ©pĂŽt local pour qu'il puisse interagir avec le dĂ©pĂŽt distant en utilisant la commande . Cette commande permet d'Ă©tablir le lien entre votre dĂ©pĂŽt local et le dĂ©pĂŽt distant en spĂ©cifiant son emplacement et un nom symbolique pour rĂ©fĂ©rencer le dĂ©pĂŽt distant. Voici quelques exemples d'utilisation de la commande pour configurer des dĂ©pĂŽts distants dans Git : 1. Ajouter un dĂ©pĂŽt distant nommĂ© \"origin\" avec une URL : 2. Voir la liste des dĂ©pĂŽts distants configurĂ©s dans votre dĂ©pĂŽt local : 3. Modifier l'URL d'un dĂ©pĂŽt distant existant (par exemple, changer l'URL du dĂ©pĂŽt \"origin\") : 4. Supprimer un dĂ©pĂŽt distant spĂ©cifique (par exemple, supprimer le dĂ©pĂŽt \"origin\") : 5. Renommer un dĂ©pĂŽt distant (par exemple, renommer \"origin\" en \"new-origin\") : 6. Voir les informations dĂ©taillĂ©es sur un dĂ©pĂŽt distant spĂ©cifique (par exemple, \"origin\") :\norigin\nDans Git, \"origin\" est gĂ©nĂ©ralement un nom symbolique utilisĂ© pour faire rĂ©fĂ©rence par dĂ©faut au dĂ©pĂŽt distant Ă partir duquel vous avez clonĂ© votre dĂ©pĂŽt local. Il est important de noter que \"origin\" n'est pas un terme rĂ©servĂ© ou prĂ©dĂ©fini par Git, mais c'est une convention couramment utilisĂ©e. Plus prĂ©cisĂ©ment, \"origin\" est un alias que Git utilise pour simplifier les opĂ©rations de communication avec un dĂ©pĂŽt distant. Lorsque vous clonez un dĂ©pĂŽt distant avec la commande , Git configure automatiquement \"origin\" pour pointer vers l'URL du dĂ©pĂŽt distant que vous avez clonĂ©. Cela vous permet d'accĂ©der facilement au dĂ©pĂŽt distant sans avoir Ă spĂ©cifier son URL Ă chaque fois que vous effectuez des opĂ©rations telles que ou . Par exemple, aprĂšs avoir clonĂ© un dĂ©pĂŽt depuis GitHub, votre dĂ©pĂŽt local aura par dĂ©faut \"origin\" configurĂ© pour pointer vers l'URL du dĂ©pĂŽt GitHub. Vous pouvez ensuite utiliser des commandes comme pour tirer les mises Ă jour du dĂ©pĂŽt distant ou pour pousser vos modifications vers le dĂ©pĂŽt distant, en utilisant simplement l'alias \"origin\". Cependant, vous pouvez Ă©galement configurer d'autres dĂ©pĂŽts distants avec des noms diffĂ©rents si vous travaillez avec plusieurs dĂ©pĂŽts distants dans votre projet. \"origin\" est simplement le nom par dĂ©faut pour le dĂ©pĂŽt distant d'origine Ă partir duquel vous avez clonĂ©.\nadd, commit, push\nLes commandes add, commit et push sont des commandes essentielles dans Git qui vous permettent de gĂ©rer et de versionner vos fichiers et modifications. git add : Cette commande est utilisĂ©e pour mettre des fichiers sous suivi Git (staging area). En d'autres termes, elle permet de prĂ©parer les modifications que vous souhaitez inclure dans votre prochain commit. Vous pouvez spĂ©cifier les fichiers individuellement ou utiliser des motifs pour ajouter plusieurs fichiers Ă la fois. Par exemple : La premiĂšre commande ajoute un fichier spĂ©cifique, la deuxiĂšme ajoute tous les fichiers dans un dossier, et la troisiĂšme ajoute tous les fichiers modifiĂ©s ou nouveaux dans le rĂ©pertoire de travail. git commit : Une fois que vous avez ajoutĂ© les fichiers Ă la staging area avec git add, vous pouvez utiliser git commit pour crĂ©er un instantanĂ© (commit) des modifications. Chaque commit est accompagnĂ© d'un message descriptif qui explique les changements apportĂ©s. Par exemple : Cette commande crĂ©e un commit contenant les fichiers ajoutĂ©s Ă la staging area avec un message qui dĂ©crit la modification effectuĂ©e. git push : Cette commande est utilisĂ©e pour pousser vos commits vers un dĂ©pĂŽt distant, comme celui sur GitHub, GitLab ou un autre serveur Git. Lorsque vous effectuez des commits localement, ils ne sont pas automatiquement disponibles pour d'autres collaborateurs ou pour sauvegarde sur le serveur distant. git push permet de transfĂ©rer vos commits locaux vers le dĂ©pĂŽt distant. Par exemple : Cette commande envoie les commits de la branche locale vers la branche correspondante sur le dĂ©pĂŽt distant.\n- Si vous souhaitez modifier l'un des scripts ou fichier dans le dĂ©pĂŽt clonĂ© (par exemple, le \"scripts-bash\" que vous avez clonĂ©), suivez ces Ă©tapes : 1. Naviguez vers le rĂ©pertoire oĂč vous avez clonĂ© le dĂ©pĂŽt. Vous avez mentionnĂ© que vous l'avez clonĂ© dans \"/projets/scripts-bash\". Utilisez la commande pour vous dĂ©placer vers ce rĂ©pertoire : 2. Une fois dans le rĂ©pertoire du projet, vous pouvez Ă©diter le script que vous souhaitez modifier Ă l'aide de l'Ă©diteur de texte de votre choix. Par exemple, si vous utilisez l'Ă©diteur de texte \"nano\", vous pouvez l'ouvrir en spĂ©cifiant le nom du fichier Ă Ă©diter : 3. Effectuez les modifications nĂ©cessaires dans le script Ă l'aide de l'Ă©diteur de texte. 4. Enregistrez les modifications et quitter l'Ă©diteur de texte. 5. Une fois les modifications enregistrĂ©es, vous pouvez les valider en utilisant Git. Voici comment cela peut ĂȘtre fait :\nSi vous avez modifiĂ© un fichier existant, utilisez la commande pour ajouter les modifications au suivi Git :\nEnsuite, utilisez la commande pour enregistrer les modifications avec un message descriptif :\nEnfin, utilisez pour pousser les modifications vers le dĂ©pĂŽt distant (si vous avez les autorisations nĂ©cessaires) : Assurez-vous de remplacer \"nomdelabranche\" par le nom de la branche sur laquelle vous souhaitez pousser les modifications.\n- En rĂ©sumĂ©, git add prĂ©pare les modifications, git commit crĂ©e un instantanĂ© des modifications avec un message, et git push envoie ces commits vers un dĂ©pĂŽt distant. Ensemble, ces commandes permettent de gĂ©rer efficacement les versions de votre code source. Elles permettront de modifier un script dans votre dĂ©pĂŽt Git local et de mettre Ă jour le dĂ©pĂŽt distant avec vos modifications.\nEnregistrer ces identifiants durant un laps de temps en mĂ©moire\nComme vous l'aurez remarquĂ©, les identifiants sont systĂ©matiquement requis lorsque vous effectuez des modifications sur le serveur distant avec la commande . Vous avez la possibilitĂ© de mĂ©moriser temporairement les identifiants de connexion Git localement en utilisant la commande . Voici comment procĂ©der : 1. Ouvrez votre Terminal 2. ExĂ©cutez les commandes suivantes pour dĂ©finir votre nom d'utilisateur et votre mot de passe pour le dĂ©pĂŽt distant : Assurez-vous de remplacer les valeurs de , , et par les valeurs appropriĂ©es pour votre dĂ©pĂŽt distant.\n- Une fois que vous avez exĂ©cutĂ© ces commandes, Git stockera vos informations d'identification en mĂ©moire de maniĂšre sĂ©curisĂ©e localement pendant un certain temps (dans cet exemple, pendant 3600 secondes, soit 1 heure). Vous n'aurez pas besoin de saisir vos informations d'identification Ă chaque opĂ©ration Git pendant cette pĂ©riode. Source : https:git-scm.com/docs/git-credential-cache/fr \nEnregistrer ces identifiants dans les gestionnaires de secrets\nGNOME Keyring Source : https:pkgs.org/search/?q=git-credential-libsecret \nEnregistrer ces identifiants dans keepassXC\nSource : https:github.com/Frederick888/git-credential-keepassxc //"},{"uuid":"17ec9e52-77fe-44a9-86a3-6ebed3e18b77","slug":"echo","title":"echo","category":"Informatique","published":true,"published_at":"2023-11-27 18:37:16","updated_at":"2023-11-27 18:37:16","plain":"La commande est couramment utilisĂ©e dans les scripts shell et dans les lignes de commande Unix/Linux pour afficher du texte ou des variables Ă la sortie standard (gĂ©nĂ©ralement la console ou le terminal). Elle est principalement utilisĂ©e pour produire une sortie textuelle Ă des fins de dĂ©bogage, de communication avec l'utilisateur ou d'autres opĂ©rations d'affichage. La syntaxe de base de la commande est la suivante :\n: Vous pouvez spĂ©cifier des options pour modifier le comportement de la commande , bien que la plupart des implĂ©mentations de shell n'en aient pas beaucoup. Par exemple, supprime la nouvelle ligne qui est gĂ©nĂ©ralement ajoutĂ©e Ă la fin de la sortie.\n: Vous pouvez fournir du texte Ă afficher ou des variables dont la valeur doit ĂȘtre affichĂ©e. Vous pouvez utiliser des guillemets simples () ou doubles () pour encadrer le texte, selon que vous souhaitez ou non interprĂ©ter des variables Ă l'intĂ©rieur (les guillemets doubles permettent l'interpolation des variables). Voici quelques exemples d'utilisation de la commande :"},{"uuid":"f1004702-b941-46e8-8eff-7e42d2ccc91f","slug":"getopts","title":"getopts","category":"Informatique","published":true,"published_at":"2023-11-27 18:35:31","updated_at":"2023-11-27 18:35:31","plain":"La commande est une commande intĂ©grĂ©e (built-in) dans les scripts shell (en particulier dans les shells comme bash) qui permet de traiter facilement les options et les arguments passĂ©s en ligne de commande lors de l'exĂ©cution d'un script. Elle facilite la gestion des arguments de ligne de commande en permettant aux scripts d'analyser les options spĂ©cifiĂ©es par l'utilisateur. La syntaxe gĂ©nĂ©rale de est la suivante :\nest une chaĂźne qui spĂ©cifie les options que vous souhaitez gĂ©rer dans votre script. Chaque lettre dans cette chaĂźne reprĂ©sente une option, et si une lettre est suivie d'un deux-points (), cela signifie que l'option attend un argument. Par exemple, signifie que le script gĂšre les options , , et , oĂč attend un argument.\nest la variable que vous dĂ©clarez pour stocker la lettre de l'option actuelle pendant le traitement. Voici un exemple simple d'utilisation de dans un script bash : Dans cet exemple, le script peut ĂȘtre appelĂ© avec des options comme , , ou simplement . permet de traiter chaque option de maniĂšre sĂ©quentielle, en rĂ©cupĂ©rant la lettre de l'option dans la variable et en utilisant un bloc pour gĂ©rer chaque option spĂ©cifiĂ©e par l'utilisateur. Si l'utilisateur spĂ©cifie une option invalide, le script affiche un message d'erreur et se termine."},{"uuid":"8bc6aa8c-ef15-40ea-a6c4-ca3e7c6c4657","slug":"groups","title":"groups","category":"Informatique","published":true,"published_at":"2023-11-27 18:33:19","updated_at":"2023-11-27 18:33:19","plain":"La commande est utilisĂ©e pour afficher les groupes auxquels un utilisateur appartient sur un systĂšme Unix ou Linux. Lorsqu'elle est exĂ©cutĂ©e sans argument, la commande affiche les groupes de l'utilisateur courant (l'utilisateur qui exĂ©cute la commande). Voici un exemple d'utilisation de la commande : Le rĂ©sultat sera une liste des groupes auxquels appartient l'utilisateur actuel, sĂ©parĂ©s par des espaces. Par exemple, si l'utilisateur courant est et qu'elle appartient aux groupes et , la commande affichera quelque chose comme ceci : La commande est utile pour vĂ©rifier rapidement les groupes auxquels un utilisateur est associĂ©, ce qui peut ĂȘtre important pour comprendre ses autorisations et ses privilĂšges sur le systĂšme. Vous pouvez Ă©galement spĂ©cifier un nom d'utilisateur en argument pour afficher les groupes auxquels un utilisateur spĂ©cifique appartient, par exemple : Cela affichera les groupes auxquels l'utilisateur appartient. Scripts\nLa commande peut ĂȘtre utilisĂ©e dans des scripts shell pour rĂ©cupĂ©rer la liste des groupes auxquels un utilisateur appartient et utiliser ces informations dans des opĂ©rations ou des prises de dĂ©cision. Voici un exemple simple de la façon dont vous pourriez utiliser dans un script : Supposons que vous ayez un script shell (par exemple, un script bash) et que vous souhaitiez effectuer une action diffĂ©rente en fonction des groupes auxquels l'utilisateur appartient. Voici un exemple de script qui utilise pour cela : Dans cet exemple, le script rĂ©cupĂšre la liste des groupes de l'utilisateur courant Ă l'aide de la commande et stocke cette liste dans la variable . Ensuite, il vĂ©rifie si l'utilisateur appartient au groupe \"admin\" en utilisant une condition . Vous pouvez personnaliser le script en fonction des groupes que vous souhaitez vĂ©rifier. L'utilisation de dans des scripts peut ĂȘtre utile pour personnaliser le comportement du script en fonction des autorisations ou des groupes d'utilisateurs. Assurez-vous que le script est exĂ©cutĂ© par un utilisateur qui a la permission d'exĂ©cuter la commande , et n'oubliez pas de gĂ©rer les erreurs potentielles, notamment si l'utilisateur n'appartient Ă aucun groupe."},{"uuid":"4a0ff4c2-2482-409d-a011-4da059bb7176","slug":"usermod","title":"usermod","category":"Informatique","published":true,"published_at":"2023-11-27 18:29:20","updated_at":"2023-11-27 18:29:20","plain":"La commande sous Linux est utilisĂ©e pour modifier les paramĂštres d'un utilisateur existant dans le systĂšme. Elle permet Ă l'administrateur de modifier les informations de l'utilisateur comme le nom d'utilisateur, le groupe principal, le rĂ©pertoire personnel, le shell, les privilĂšges, les dates d'expiration du compte, etc. Voici quelques exemples d'utilisation de la commande :\n- Pour changer le nom d'utilisateur d'un compte usermod -l nouveaunomutilisateur anciennomutilisateur\n- Pour changer le groupe principal d'un compte usermod -g nouveaugroupeutilisateur nomutilisateur\n- Pour changer le rĂ©pertoire personnel d'un compte usermod -d nouveaurĂ©pertoireutilisateur nomutilisateur\n- Pour changer le shell par dĂ©faut d'un compte usermod -s /chemin/vers/nouveaushell nomutilisateur\n- Pour ajouter un groupe Ă un compte usermod -aG nouveaugroupe nomutilisateur est une commande rĂ©servĂ©e Ă l'administrateur du systĂšme. Les utilisateurs rĂ©guliers n'ont pas le droit de l'utiliser pour modifier les informations de leur propre compte ou des comptes d'autres utilisateurs. Alternatives\nIl est possible d'utiliser des alternatives Ă la commande sous Linux pour modifier les paramĂštres d'un utilisateur. Cependant, il est important de noter que la commande est largement utilisĂ©e et bien documentĂ©e, et elle est prise en charge par la plupart des distributions Linux. En gĂ©nĂ©ral, il est recommandĂ© d'utiliser la commande chaque fois que cela est possible. Cela Ă©tant dit, voici quelques alternatives Ă :\n- La commande : La commande est utilisĂ©e pour crĂ©er de nouveaux utilisateurs, mais elle peut Ă©galement ĂȘtre utilisĂ©e pour modifier les paramĂštres d'un utilisateur existant. Vous pouvez utiliser l'option pour spĂ©cifier les paramĂštres Ă modifier, comme le rĂ©pertoire personnel ou le shell.\n- Ăditer directement le fichier : Vous pouvez Ă©diter directement le fichier pour modifier les paramĂštres d'un utilisateur. Cependant, cela peut ĂȘtre risquĂ© car une erreur de syntaxe dans le fichier peut rendre impossible la connexion de l'utilisateur au systĂšme. Avant de modifier manuellement le fichier , il est important de crĂ©er une sauvegarde et de comprendre la syntaxe du fichier.\n- Utiliser des outils d'administration des utilisateurs : De nombreuses distributions Linux proposent des outils graphiques d'administration des utilisateurs, tels que sous KDE ou sous GNOME. Ces outils offrent une interface utilisateur conviviale pour gĂ©rer les utilisateurs et leurs paramĂštres."},{"uuid":"75419626-74f1-478d-ae5a-fdc15a441ecc","slug":"ngnix","title":"Nginx","category":"Informatique","published":true,"published_at":"2023-11-27 12:42:14","updated_at":"2023-11-27 12:42:14","plain":"L'histoire de Nginx (prononcĂ© \"Engine X\") est une histoire de succĂšs dans le domaine des serveurs web et de la technologie open source. Nginx est connu pour sa performance Ă©levĂ©e, sa gestion efficace des connexions et sa capacitĂ© Ă gĂ©rer un grand nombre de requĂȘtes simultanĂ©es. Voici un aperçu de l'histoire de Nginx : 1. CrĂ©ation de Nginx :\nNginx a Ă©tĂ© créé par Igor Sysoev, un ingĂ©nieur russe, en 2002. Ă l'origine, il a dĂ©veloppĂ© Nginx pour rĂ©soudre des problĂšmes de performance et de montĂ©e en charge rencontrĂ©s lors de la gestion de sites web Ă fort trafic. Il a conçu Nginx pour ĂȘtre un serveur web lĂ©ger et rapide, principalement destinĂ© Ă ĂȘtre utilisĂ© comme serveur proxy inverse. 2. Version 0.1 :\nLa premiĂšre version publique de Nginx, la version 0.1, a Ă©tĂ© publiĂ©e en octobre 2004. Ă ce stade, Nginx Ă©tait principalement utilisĂ© en Russie, mais il a rapidement gagnĂ© en popularitĂ© dans le monde entier grĂące Ă ses performances exceptionnelles. 3. Focus sur la performance :\nNginx a Ă©tĂ© conçu dĂšs le dĂ©part pour ĂȘtre extrĂȘmement performant et efficace en termes de ressources. Il Ă©tait capable de gĂ©rer un grand nombre de connexions simultanĂ©es avec une empreinte mĂ©moire minimale, ce qui en faisait un choix attrayant pour les sites web Ă fort trafic. 4. Utilisation comme serveur proxy inverse :\nL'une des premiĂšres utilisations courantes de Nginx Ă©tait en tant que serveur proxy inverse, qui permet de distribuer le trafic vers plusieurs serveurs d'application en aval. Cette fonctionnalitĂ© Ă©tait particuliĂšrement prĂ©cieuse pour l'Ă©quilibrage de charge et la rĂ©partition de la charge sur des clusters de serveurs. 5. Adoption croissante :\nAu fil des annĂ©es, Nginx est devenu de plus en plus populaire, en particulier parmi les sites web Ă fort trafic et les entreprises qui cherchaient Ă amĂ©liorer les performances de leurs infrastructures en ligne. 6. Nginx, Inc. :\nEn 2011, Igor Sysoev a cofondĂ© Nginx, Inc., une entreprise qui a Ă©tĂ© créée pour fournir des services de support, de formation et des solutions commerciales autour de Nginx. Cela a contribuĂ© Ă renforcer la position de Nginx dans le secteur des technologies web. 7. Nginx Open Source :\nBien que Nginx, Inc. propose des produits commerciaux basĂ©s sur Nginx, le serveur web lui-mĂȘme reste open source et est disponible gratuitement sous une licence open source. 8. Ălargissement des fonctionnalitĂ©s :\nAu fil du temps, Nginx a Ă©largi ses fonctionnalitĂ©s pour inclure des capacitĂ©s telles que le chargement dynamique de modules, la prise en charge du protocole HTTP/2, la gestion de contenu statique, la réécriture d'URL, et bien plus encore. Ces fonctionnalitĂ©s ont renforcĂ© sa position en tant que serveur web polyvalent. 9. Acquisition par F5 Networks :\nEn 2019, F5 Networks, une entreprise spĂ©cialisĂ©e dans les solutions de gestion de la circulation et de sĂ©curitĂ© des applications, a acquis Nginx, Inc. pour 670 millions de dollars. Cette acquisition a renforcĂ© la prĂ©sence de Nginx dans le domaine des applications d'entreprise et de la sĂ©curitĂ©. Aujourd'hui, Nginx est largement utilisĂ© dans le monde entier pour servir des sites web, Ă©quilibrer la charge du trafic web, accĂ©lĂ©rer les performances des applications et offrir des solutions de sĂ©curitĂ©. Il reste un pilier de l'infrastructure web moderne et continue de jouer un rĂŽle clĂ© dans l'optimisation des performances et la mise Ă l'Ă©chelle des services en ligne."},{"uuid":"ce482d0d-cefb-47d3-91ac-129b62cc7b91","slug":"telecharger-raspbian","title":"- TĂ©lĂ©charger Raspberry Pi OS","category":"Informatique","published":true,"published_at":"2023-11-26 09:23:13","updated_at":"2023-11-26 09:23:13","plain":"Le systĂšme d'exploitation pour le Raspberry Pi s'appelle Raspberry Pi OS. C'est un Linux dĂ©rivĂ© de Debian. Il est optimisĂ© pour Raspberry Pi. Il existe deux mĂ©thodes pour obtenir Raspberry Pi OS : 1. TĂ©lĂ©charger l'outil de gestion d'image Raspberry Pi Imager\n1. TĂ©lĂ©charger lâimage de dĂ©ploiement (ISO) Ces deux mĂ©thodes vous permettent d'obtenir Raspberry Pi OS, mais elles diffĂšrent lĂ©gĂšrement dans la maniĂšre dont vous l'installez sur votre matĂ©riel. La premiĂšre mĂ©thode utilise Raspberry Pi Imager pour simplifier le processus, tandis que la deuxiĂšme vous oblige Ă tĂ©lĂ©charger manuellement l'image de dĂ©ploiement (ISO), la flasher sur un support bootable, puis l'installer sur votre Raspberry Pi. Choisissez celle qui convient le mieux Ă vos compĂ©tences et prĂ©fĂ©rences techniques. Voyons cela en dĂ©tail.\nRaspberry Pi Imager\nCette mĂ©thode implique d'aller sur le site officiel de Raspberry Pi Foundation pour tĂ©lĂ©charger Raspberry Pi Imager, un logiciel spĂ©cialement conçu pour simplifier le processus d'installation de Raspberry Pi OS. L'outil est disponible pour plusieurs systĂšmes d'exploitation, y compris Windows, macOS et Linux. [[https:www.raspberrypi.com/software/|]] Sous Linux Debian (et ses dĂ©rivĂ©es), vous avez la possibilitĂ© d'exĂ©cuter la commande suivante pour installer Raspberry Pi Imager : En revanche, si vous utilisez Linux Red Hat (et ses dĂ©rivĂ©es), vous pouvez installer Raspberry Pi Imager avec la commande : Enfin, si vous prĂ©fĂ©rez une autre mĂ©thode, vous avez Ă©galement la possibilitĂ© d'installer Raspberry Pi Imager Ă partir de Flathub en utilisant la commande suivante : Une fois que vous avez tĂ©lĂ©chargĂ© et installĂ© Raspberry Pi Imager, lancez l'application. Ensuite, sĂ©lectionnez la version spĂ©cifique de votre Raspberry Pi pour filtrer les rĂ©sultats et afficher les versions d'OS disponibles qui sont compatibles avec votre modĂšle :\nRaspberry Pi 5\nRaspberry Pi 4\nRaspberry Pi Zero 2 W\nRaspberry Pi 3\nRaspberry Pi 2\nRaspberry Pi Zero\nRaspberry Pi 1 Raspberry Pi Imager vous permet de choisir Raspberry Pi OS parmi une liste de systĂšmes d'exploitation compatibles :\nRaspberry Pi OS (64-bit)\nRaspberry Pi OS (32-bit)\nRaspberry Pi OS (Legacy)\nRaspberry Pi OS (other)\nOther general-purpose OS\nMedia player OS\nEmulation and game OS\nOther specific-purpose OS\nFreemium and paid-for OS\nMisc utility images\nErase\nUser custom Vous pouvez sĂ©lectionner \"Raspberry Pi OS (other)\" pour choisir entre Raspberry Pi OS Lite 32-bit ou 64-bit** si vous souhaitez installer une version de Raspberry Pi OS sans bureau. Cette option vous permettra d'obtenir une version minimale du systĂšme d'exploitation, idĂ©ale pour les projets qui n'ont pas besoin d'une interface graphique. AprĂšs avoir choisi Raspberry Pi OS, l'outil vous guide Ă travers le processus de crĂ©ation d'une carte SD ou d'une clĂ© USB bootable avec le systĂšme d'exploitation. Une fois cela fait, vous pouvez insĂ©rer la carte SD ou la clĂ© USB dans votre Raspberry Pi et dĂ©marrer l'appareil.\nEnsuite ?\nJe vous propose de vous rendre au chapitre pour dĂ©ployer cette image sur une carte SD."},{"uuid":"5d680f76-475c-4be0-9847-f4230f4f83ca","slug":"20231125-markdown-pdf-pandoc-fedora","title":"Fichier Markdown en PDF avec Pandoc et LaTeX sous Fedora","category":"Journal geek","published":true,"published_at":"2023-11-25 08:26:30","updated_at":"2023-11-25 08:26:30","plain":"La crĂ©ation de documents PDF Ă partir de fichiers Markdown est une tĂąche courante dans le domaine de la rĂ©daction technique et de la publication. Dans cet article, nous allons explorer les commandes nĂ©cessaires pour accomplir cette tĂąche en utilisant les outils Pandoc, LaTeX et Texlive. Commande 1 : Installation de Pandoc et texlive-xetex Installons le package sur votre systĂšme Fedora. Le package est un composant essentiel de LaTeX, un systĂšme de composition de documents largement utilisĂ©. XeTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractĂšres TrueType et OpenType, ce qui est utile pour la crĂ©ation de documents contenant des caractĂšres spĂ©ciaux et des langues non latines. Commande 2 : Mise Ă jour du cache TeX Mettre Ă jour le cache TeX aprĂšs l'installation de nouveaux packages ou de modifications apportĂ©es aux fichiers de configuration. Le cache TeX est essentiel pour que TeX et ses moteurs associĂ©s, comme XeTeX, puissent trouver rapidement les fichiers nĂ©cessaires lors de la compilation de documents : Commande 4 : Installation de texlive-unicode-math Installer le package . Ce package est utile lorsque vous avez besoin de prendre en charge des caractĂšres mathĂ©matiques Unicode dans vos documents LaTeX. Il fournit des fonctionnalitĂ©s avancĂ©es pour la typographie mathĂ©matique. Commande 5 : Conversion du fichier Markdown en PDF avec Pandoc et LaTeX On utilise Pandoc pour convertir un fichier Markdown nommĂ© en un fichier PDF nommĂ© . Voici une explication dĂ©taillĂ©e des options utilisĂ©es :\n: Indique que le fichier source est Ă©crit en Markdown GitHub Flavored Markdown (GFM), une variante de Markdown couramment utilisĂ©e sur GitHub.\n: SpĂ©cifie que nous souhaitons convertir le fichier en PDF.\n: Indique l'utilisation de XeLaTeX comme moteur de composition LaTeX. XeLaTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractĂšres TrueType et OpenType, ce qui est utile pour la crĂ©ation de documents contenant des caractĂšres spĂ©ciaux et des langues non latines, tout comme LuaLaTeX.\n: Le nom du fichier source Markdown que nous souhaitons convertir.\n: Le nom du fichier PDF de sortie que nous souhaitons crĂ©er. Conclusion L'installation des packages TeX appropriĂ©s et la configuration de l'environnement sont des Ă©tapes cruciales pour garantir que la conversion se dĂ©roule sans problĂšme et que le rĂ©sultat final soit de haute qualitĂ©. CrĂ©dit image : ////"},{"uuid":"423c197b-c7d4-45be-81cd-2f3180d3c8cb","slug":"20231126-google-ip-protection","title":"Google IP protection","category":"Journal geek","published":true,"published_at":"2023-11-25 08:24:54","updated_at":"2023-11-25 08:24:54","plain":"Le site protonvpn.com a publiĂ© un article critiquant la nouvelle fonctionnalitĂ© de Google Chrome appelĂ©e \"Protection IP\", la qualifiant de tromperie en matiĂšre de protection de la vie privĂ©e. L'article explique que cette fonctionnalitĂ© permet Ă Google de surveiller vos activitĂ©s en ligne tout en prĂ©tendant offrir une protection de la vie privĂ©e. Il souligne que Google utilise cette tactique de \"lavage de la vie privĂ©e\" pour masquer ses vĂ©ritables intentions. L'article rĂ©vĂšle que Google utilise la Protection IP pour collecter des donnĂ©es sur les utilisateurs, ce qui renforce son modĂšle commercial basĂ© sur la publicitĂ© ciblĂ©e. Il explique Ă©galement que Google a dĂ©jĂ de nombreuses autres mĂ©thodes pour suivre les utilisateurs, rendant la Protection IP redondante. Enfin, l'article encourage les utilisateurs Ă opter pour des navigateurs respectueux de la vie privĂ©e et des VPN indĂ©pendants pour rĂ©ellement protĂ©ger leur vie privĂ©e en ligne. Il conclut en encourageant les utilisateurs Ă faire des choix Ă©clairĂ©s pour prĂ©server leur vie privĂ©e en ligne. source : https:protonvpn.com/blog/google-ip-protection/ CrĂ©dit image : //"},{"uuid":"1c6a9362-04e7-49ce-851f-7202bb0db2e3","slug":"20231125-duckduckgo-hs","title":"Interruption de Service chez DuckDuckGo : Un ProblĂšme Technique Causant des DĂ©lais d'Attente ProlongĂ©s","category":"Journal geek","published":true,"published_at":"2023-11-25 08:11:52","updated_at":"2023-11-25 08:11:52","plain":"Des Interruptions SignalĂ©es sur DuckDuckGo, Provoquant des InconvĂ©nients pour les Utilisateurs Cette nuit, les utilisateurs de DuckDuckGo ont rencontrĂ© des difficultĂ©s inattendues, avec des messages d'erreur affichĂ©s lors des tentatives de recherche sur le moteur de recherche rĂ©putĂ© pour le respect de la vie privĂ©e. Le message \"Le dĂ©lai d'attente est dĂ©passĂ©\" est apparu sur les Ă©crans de nombreux utilisateurs, indiquant une dĂ©faillance dans le processus de connexion au service. Les dĂ©tails techniques restent flous, mais la nature rĂ©currente du problĂšme suggĂšre qu'il pourrait s'agir d'une surcharge des serveurs ou d'une anomalie dans les systĂšmes de rĂ©seau de DuckDuckGo. Les tentatives de recherche se soldent par des Ă©checs rĂ©pĂ©tĂ©s, laissant un grand nombre d'utilisateurs sans leur outil de recherche privilĂ©giĂ©. DuckDuckGo n'a pas encore publiĂ© de dĂ©claration officielle. Dans un climat numĂ©rique oĂč la fiabilitĂ© et l'accessibilitĂ© sont essentielles, cet incident souligne l'importance d'avoir des plans de secours et de reprise aprĂšs sinistre robustes. Pour l'instant, les utilisateurs sont conseillĂ©s de patienter ou de recourir temporairement Ă d'autres moteurs de recherche jusqu'Ă ce que la situation soit rĂ©solue. Le service est revenu Ă la normal Ă 02h00 CrĂ©dit image : ////"},{"uuid":"b0d12367-fbd4-4373-86ca-9f4069a5c981","slug":"20231124-librewolf","title":"LibreWolf","category":"Journal geek","published":true,"published_at":"2023-11-25 00:24:10","updated_at":"2023-11-25 00:24:10","plain":"LibreWolf est un navigateur web open source basĂ© sur le projet Firefox. Il est conçu pour offrir une expĂ©rience de navigation respectueuse de la vie privĂ©e et axĂ©e sur la sĂ©curitĂ©. LibreWolf se distingue de Firefox par son engagement Ă Ă©liminer les Ă©lĂ©ments propriĂ©taires et les fonctionnalitĂ©s de suivi, tout en fournissant des options de personnalisation et de confidentialitĂ© accrues pour les utilisateurs. Les principales caractĂ©ristiques de LibreWolf comprennent :\nBlocage renforcĂ© des traqueurs : Il bloque les traqueurs de maniĂšre plus agressive pour protĂ©ger votre vie privĂ©e en ligne.\nPrĂ©fĂ©rences de confidentialitĂ© optimisĂ©es : Il est configurĂ© pour maximiser la confidentialitĂ© par dĂ©faut, en dĂ©sactivant certaines fonctionnalitĂ©s de collecte de donnĂ©es.\nContenu sans DRM : LibreWolf ne prend pas en charge les fonctionnalitĂ©s DRM (Digital Rights Management), ce qui signifie qu'il ne peut pas lire certains contenus protĂ©gĂ©s par DRM.\nSuppression des Ă©lĂ©ments non libres : Il s'efforce de supprimer tous les Ă©lĂ©ments non libres et propriĂ©taires de la base de code de Firefox.\nOptions de personnalisation avancĂ©es : LibreWolf permet aux utilisateurs de personnaliser davantage leur expĂ©rience de navigation en offrant des paramĂštres avancĂ©s pour les utilisateurs expĂ©rimentĂ©s. LibreWolf pose des dĂ©fis importants en tant que projet viable. Bien qu'il partage de nombreuses fonctionnalitĂ©s avec Firefox, il opte pour une approche radicale en Ă©liminant les mĂ©triques anonymes cruciales que Firefox utilise pour comprendre les prĂ©fĂ©rences des utilisateurs et amĂ©liorer son expĂ©rience. Ces mĂ©triques, garantissant l'anonymat, sont essentielles pour guider le dĂ©veloppement de Firefox, lui permettant d'identifier les domaines nĂ©cessitant des amĂ©liorations et d'offrir un navigateur plus performant. En outre, la dĂ©cision de LibreWolf de ne pas prendre en charge les fonctionnalitĂ©s DRM peut avoir des consĂ©quences importantes. Elle entraĂźne des problĂšmes de compatibilitĂ© avec des sites web utilisant des contenus protĂ©gĂ©s par DRM, ce qui peut frustrer les utilisateurs et affecter nĂ©gativement leur expĂ©rience de navigation. Les plaintes des utilisateurs Ă ce sujet soulignent une limitation majeure de LibreWolf. La vie privĂ©e et la sĂ©curitĂ© en ligne sont des prĂ©occupations lĂ©gitimes, mais il est essentiel de reconnaĂźtre que les navigateurs web doivent trouver un Ă©quilibre entre ces prĂ©occupations et la fourniture de fonctionnalitĂ©s complĂštes. Firefox, par exemple, s'efforce de respecter la vie privĂ©e tout en proposant un navigateur robuste qui contribue activement Ă l'open source. Cette combinaison en fait une option solide pour de nombreux utilisateurs, dĂ©montrant ainsi l'importance d'une approche Ă©quilibrĂ©e dans le choix d'un navigateur."},{"uuid":"46002554-54b3-4782-af87-e353e989cc61","slug":"20231125-cyclade","title":"Le chatbot de Discord Cyclade va ĂȘtre dĂ©branchĂ©","category":"Journal geek","published":true,"published_at":"2023-11-25 00:21:43","updated_at":"2023-11-25 00:21:43","plain":"L'application de messagerie Discord a pris la dĂ©cision de mettre fin Ă son chatbot nommĂ© Clyde, alimentĂ© par ChatGPT, Ă partir du 1er dĂ©cembre. Clyde Ă©tait un chatbot accessible sur certains serveurs Discord, capable de rĂ©pondre aux questions, de tenir des conversations, et mĂȘme de trouver des GIFs ou des images sur demande. Cependant, malgrĂ© son potentiel, Clyde avait ses dĂ©fauts. Il s'engageait parfois dans des sessions de flirt non sollicitĂ©es et pouvait ĂȘtre utilisĂ© pour des arnaques, en plus de gĂ©nĂ©rer des messages obscĂšnes ou grossiers, en particulier au dĂ©but de son existence. Discord n'a pas prĂ©cisĂ© les raisons exactes de la dĂ©sactivation de Clyde, mais il est probable que l'expĂ©rience ait rĂ©vĂ©lĂ© ses limites. NĂ©anmoins, l'entreprise ne semble pas abandonner complĂštement l'IA gĂ©nĂ©rative. Kellyn Slone, directrice de la communication produit de Discord, a dĂ©clarĂ© que l'entreprise continuera Ă travailler sur de nouvelles fonctionnalitĂ©s et expĂ©riences pour les utilisateurs. Il est donc possible que l'IA gĂ©nĂ©rative fasse son retour dans l'application, peut-ĂȘtre sous une forme diffĂ©rente. Discord pourrait envisager de monĂ©tiser cette technologie en la rendant accessible uniquement aux utilisateurs Nitro ou aux serveurs boostĂ©s, car l'utilisation des outils d'OpenAI n'est pas gratuite, et les coĂ»ts d'expĂ©rimentation augmentent."},{"uuid":"4c1c8570-b8a7-4e2e-8eff-56c241842092","slug":"20231125-firefox-gpc","title":"Firefox : Global Privacy Control (GPC)","category":"Journal geek","published":true,"published_at":"2023-11-24 23:33:15","updated_at":"2023-11-24 23:33:15","plain":"Dans la version 120 de Firefox, une nouvelle fonctionnalitĂ© appelĂ©e Global Privacy Control (GPC) a Ă©tĂ© introduite. Le GPC permet aux utilisateurs de notifier automatiquement les sites web qu'ils visitent qu'ils ne souhaitent pas que leurs informations de navigation soient vendues ou partagĂ©es. Cette fonctionnalitĂ© GPC fonctionne de maniĂšre similaire au mĂ©canisme \"Do Not Sell\" (Ne pas vendre) qui est en vigueur dans certains Ătats des Ătats-Unis, tels que la Californie, le Colorado et le Connecticut. De plus, elle peut Ă©galement ĂȘtre utilisĂ©e pour indiquer un refus des publicitĂ©s ciblĂ©es ou pour exprimer une demande gĂ©nĂ©rale de limiter la vente ou le partage de donnĂ©es personnelles dans d'autres juridictions, telles que l'Union europĂ©enne, le Royaume-Uni, le Nevada, l'Utah et la Virginie. Pour activer cette fonctionnalitĂ© GPC, suivez ces Ă©tapes simples : 1. Cliquez sur le bouton de menu .\n1. SĂ©lectionnez \"ParamĂštres\" dans le panneau.\n1. SĂ©lectionnez \"Vie privĂ©e et sĂ©curitĂ©\" dans la fenĂȘtre \"ParamĂštres\"\n1. Faites dĂ©filer jusqu'Ă la section \"PrĂ©fĂ©rences de confidentialitĂ© des sites web\".\n1. Cochez la case correspondant Ă l'option \"Demander aux sites web de ne pas vendre ni partager mes donnĂ©es\".\n1. Fermez la page des paramĂštres. Toutes les modifications que vous avez apportĂ©es seront automatiquement enregistrĂ©es. Avec le GPC activĂ©, vous pouvez naviguer sur le web en toute confiance, sachant que vous avez le contrĂŽle sur la maniĂšre dont vos informations sont utilisĂ©es par les sites que vous visitez. La prise en compte de la GPC en tant que dĂ©veloppeur PHP implique principalement la dĂ©tection de l'en-tĂȘte GPC, la mise en Ćuvre de la politique de confidentialitĂ© correspondante, et la garantie que votre application respecte les prĂ©fĂ©rences de confidentialitĂ© des utilisateurs conformĂ©ment aux lois applicables.\nPour dĂ©tecter si un utilisateur a activĂ© la GPC, vous devez examiner l'en-tĂȘte HTTP de la demande entrante. La GPC est gĂ©nĂ©ralement transmise via un en-tĂȘte appelĂ© \"HTTPSECGPC\".\nEn PHP, vous pouvez accĂ©der aux en-tĂȘtes HTTP avec la superglobale , par exemple : . CrĂ©dit image : ////"},{"uuid":"88340b94-e18a-4fef-8ff6-792a8512865e","slug":"20231127-blender-ddos-mitigation","title":"Attaque DDOS chez Blender.org","category":"Journal geek","published":true,"published_at":"2023-11-24 23:10:30","updated_at":"2023-11-24 23:10:30","plain":"En novembre 2023, le site blender.org a subi une attaque DDoS majeure, qui a provoquĂ© des interruptions intermittentes. L'Ă©quipe a finalement rĂ©solu le problĂšme en se dĂ©plaçant derriĂšre un service de mitigation DDoS. Les responsables de l'attaque et leurs motivations sont inconnus, mais aucune donnĂ©e de projet ou d'utilisateur n'a Ă©tĂ© compromise. Une attaque DDoS (Distributed Denial of Service) est une forme d'attaque informatique dans laquelle un grand nombre d'ordinateurs ou de dispositifs connectĂ©s, souvent rassemblĂ©s dans un botnet, envoient simultanĂ©ment un grand volume de demandes de maniĂšre coordonnĂ©e vers un serveur ou un site web cible. L'objectif principal d'une attaque DDoS est de submerger la cible avec un trafic excessif, de sorte que les ressources du serveur sont Ă©puisĂ©es, ce qui rend le service indisponible pour les utilisateurs lĂ©gitimes. Cela peut entraĂźner des interruptions de service, des ralentissements ou mĂȘme des pannes complĂštes du site web ou du serveur ciblĂ©. Les attaques DDoS sont souvent utilisĂ©es pour perturber les services en ligne ou pour causer des nuisances Ă des organisations ou des individus. Il est possible de mettre en place des mesures pour se prĂ©munir contre les attaques DDoS (Distributed Denial of Service). Voici quelques mesures que l'on peut prendre pour se protĂ©ger contre les attaques DDoS : 1. Utiliser des services de mitigation DDoS : Les services de mitigation DDoS sont conçus pour dĂ©tecter et attĂ©nuer automatiquement les attaques DDoS en filtrant le trafic malveillant avant qu'il n'atteigne le serveur cible. De nombreuses entreprises proposent des solutions de mitigation DDoS, et il est judicieux d'envisager leur utilisation. 2. Surveillance du trafic rĂ©seau : Surveillez attentivement le trafic rĂ©seau pour dĂ©tecter toute anomalie ou augmentation soudaine du trafic. Un systĂšme de dĂ©tection des intrusions peut vous aider Ă repĂ©rer les signes d'une attaque en cours. 3. Mise Ă jour des systĂšmes et logiciels : Assurez-vous que vos systĂšmes et logiciels sont Ă jour avec les derniers correctifs de sĂ©curitĂ© pour rĂ©duire les vulnĂ©rabilitĂ©s qui pourraient ĂȘtre exploitĂ©es lors d'une attaque. 4. Plan de continuitĂ© d'activitĂ© : Ălaborez un plan de continuitĂ© d'activitĂ© pour ĂȘtre prĂȘt Ă rĂ©agir en cas d'attaque rĂ©ussie. Ce plan devrait inclure des procĂ©dures pour restaurer rapidement les services aprĂšs une interruption. 5. Limiter l'accĂšs aux ressources : Restreignez l'accĂšs aux ressources critiques en utilisant des pare-feu, des listes de contrĂŽle d'accĂšs et d'autres mĂ©canismes de sĂ©curitĂ© pour rĂ©duire la surface d'attaque potentielle. 6. Utilisation de la rĂ©partition de charge : Utilisez des solutions de rĂ©partition de charge pour distribuer le trafic entrant sur plusieurs serveurs, ce qui peut aider Ă attĂ©nuer l'impact des attaques en rĂ©partissant la charge de maniĂšre Ă©quilibrĂ©e. 7. Surveillance en temps rĂ©el : Mettez en place une surveillance en temps rĂ©el de vos systĂšmes et rĂ©seaux pour pouvoir rĂ©agir rapidement en cas d'attaque et prendre des mesures pour attĂ©nuer ses effets. Aucune mesure de sĂ©curitĂ© n'est totalement infaillible, mais en combinant plusieurs de ces stratĂ©gies, vous pouvez rĂ©duire considĂ©rablement le risque et l'impact des attaques DDoS sur des services en ligne. Apache HTTP Server n'est pas spĂ©cifiquement conçu pour fonctionner comme un mitigateur DDoS, mais il peut ĂȘtre utilisĂ© en conjonction avec d'autres solutions pour aider Ă attĂ©nuer les attaques DDoS dans une certaine mesure. Voici quelques mĂ©thodes que vous pourriez envisager : 1. Rate Limiting et modsecurity : Apache peut ĂȘtre configurĂ© pour limiter le nombre de requĂȘtes par seconde (Rate Limiting) en utilisant des modules tels que ou . Vous pouvez Ă©galement utiliser le module pour dĂ©tecter et bloquer les comportements de requĂȘte malveillants en fonction de rĂšgles dĂ©finies. 2. RĂ©partition de charge (Load Balancing) : Apache peut ĂȘtre configurĂ© pour rĂ©partir la charge entre plusieurs serveurs backend. Cela peut aider Ă rĂ©partir la charge des attaques DDoS sur plusieurs serveurs et Ă rĂ©duire l'impact sur un seul serveur. Modproxybalancer est un module Apache qui permet de mettre en place une rĂ©partition de charge entre plusieurs serveurs backend. Voici un exemple de configuration de base : Dans cet exemple, nous avons configurĂ© un serveur virtuel (VirtualHost) qui Ă©coute sur le port 80 et rĂ©partit la charge entre trois serveurs backend (backend1.example.com, backend2.example.com et backend3.example.com) sur le port 8080. Vous pouvez ajouter ou supprimer des serveurs backend en utilisant la directive BalancerMember. Assurez-vous d'activer le module modproxy et modproxybalancer en utilisant a2enmod si ce n'est pas dĂ©jĂ fait. 3. Mise en cache (Caching) : L'utilisation de mĂ©canismes de mise en cache, tels que , peut aider Ă rĂ©duire la charge sur le serveur en servant des copies mises en cache de pages web au lieu de gĂ©nĂ©rer dynamiquement chaque page Ă chaque demande. 4. Monitoring et alertes : Vous pouvez mettre en place des outils de surveillance pour surveiller le trafic entrant et ĂȘtre alertĂ© en cas d'augmentation soudaine du trafic. Cela peut vous permettre de rĂ©agir rapidement Ă une attaque DDoS. Apache propose des modules qui permettent de surveiller les performances du serveur. L'un des modules les plus couramment utilisĂ©s est modstatus. Voici comment l'activer : Cette configuration permet d'accĂ©der Ă la page de status en utilisant l'URL http:votre-serveur/server-status depuis localhost. Assurez-vous que le module est activĂ© (utilisez sous Debian/Ubuntu). Pour une surveillance plus avancĂ©e et des alertes, vous pouvez utiliser des outils tiers tels que Nagios, Zabbix, Munin, ou d'autres solutions de monitoring. Ces outils permettent de surveiller les mĂ©triques du serveur Apache et de dĂ©finir des alertes en fonction de seuils spĂ©cifiques. Par exemple, vous pouvez surveiller la charge CPU, l'utilisation de la mĂ©moire, les requĂȘtes par seconde, etc.\n- Cependant, ces mesures ne sont pas aussi robustes qu'un service de mitigation DDoS dĂ©diĂ©. Les attaques DDoS peuvent ĂȘtre trĂšs sophistiquĂ©es et volumineuses, et un service de mitigation DDoS spĂ©cialisĂ© est gĂ©nĂ©ralement mieux Ă©quipĂ© pour faire face Ă de telles attaques. Il existe plusieurs solutions open source de mitigation DDoS que vous pouvez envisager d'utiliser pour renforcer la sĂ©curitĂ© de votre infrastructure en ligne. Voici quelques-unes d'entre elles : 1. Fail2ban : Fail2ban est un outil de prĂ©vention des intrusions qui peut ĂȘtre utilisĂ© pour surveiller les journaux de connexion et bloquer automatiquement les adresses IP qui gĂ©nĂšrent un trafic malveillant ou excessif. Vous pouvez crĂ©er des rĂšgles personnalisĂ©es dans le fichier de configuration de Fail2ban pour surveiller les journaux de connexion et dĂ©finir des actions Ă prendre en cas de dĂ©tection d'activitĂ© malveillante. Par exemple, pour bloquer une adresse IP aprĂšs un certain nombre de tentatives de connexion Ă©chouĂ©es, vous pouvez ajouter une rĂšgle dans le fichier de configuration de Fail2ban. 2. ModSecurity : ModSecurity est un pare-feu d'application web open source qui peut ĂȘtre utilisĂ© pour dĂ©tecter et bloquer les attaques DDoS au niveau de l'application web en utilisant des rĂšgles personnalisĂ©es. ModSecurity utilise des rĂšgles pour dĂ©tecter et bloquer les attaques au niveau de l'application web. Vous pouvez personnaliser ces rĂšgles en fonction de vos besoins. Par exemple, vous pouvez configurer des rĂšgles pour dĂ©tecter des requĂȘtes HTTP suspectes ou des tentatives d'injection SQL. 3. Snort : Snort est un systĂšme de dĂ©tection d'intrusion (IDS) open source qui peut ĂȘtre configurĂ© pour surveiller le trafic rĂ©seau Ă la recherche de comportements malveillants, y compris les attaques DDoS. Snort est configurĂ© en utilisant des rĂšgles dĂ©finies dans des fichiers de configuration. Vous pouvez crĂ©er ou personnaliser des rĂšgles pour dĂ©tecter des signatures d'attaques DDoS spĂ©cifiques ou d'autres types de comportements malveillants. 4. Nginx : Bien que Nginx soit principalement un serveur web, il peut Ă©galement ĂȘtre utilisĂ© pour attĂ©nuer les attaques DDoS en limitant le nombre de connexions par adresse IP ou en utilisant des modules de sĂ©curitĂ© tels que et pour contrĂŽler le trafic entrant. 5. HAProxy : HAProxy est un Ă©quilibreur de charge et un proxy TCP/HTTP qui peut ĂȘtre configurĂ© pour attĂ©nuer les attaques DDoS en limitant le nombre de connexions par IP, en utilisant des listes de blocage, et en distribuant la charge sur plusieurs serveurs. Ces serveurs peuvent ĂȘtre configurĂ©s pour attĂ©nuer les attaques DDoS en limitant le nombre de connexions par adresse IP, en utilisant des listes de blocage, en configurant des seuils de dĂ©bit, etc. Vous devrez modifier le fichier de configuration de Nginx ou HAProxy pour dĂ©finir ces paramĂštres en fonction de vos besoins. 6. iptables : Vous pouvez utiliser les rĂšgles iptables sur un serveur Linux pour filtrer et bloquer le trafic indĂ©sirable en fonction de certaines conditions, telles que le nombre de connexions par seconde. Vous pouvez utiliser des rĂšgles iptables pour filtrer et bloquer le trafic en fonction de divers critĂšres, tels que l'adresse IP source, le port de destination, etc. Par exemple, pour limiter le nombre de connexions par seconde Ă un port spĂ©cifique, vous pouvez ajouter une rĂšgle iptables appropriĂ©e. CrĂ©dit image : *//"},{"uuid":"78f0f292-1b2e-4aee-8c8b-0c306194f48f","slug":"20231126-sam-altman","title":"Sam Altman","category":"Journal geek","published":true,"published_at":"2023-11-24 22:47:33","updated_at":"2023-11-24 22:47:33","plain":"Sam Altman, le fondateur d'OpenAI, est devenu public avec des prĂ©occupations concernant les dangers potentiels de l'intelligence artificielle (IA). Il estime que l'IA pourrait ĂȘtre utilisĂ©e de maniĂšre malveillante ou avoir des consĂ©quences imprĂ©vues sur la sociĂ©tĂ©. Il appartient au mouvement des \"longtermistes\", qui cherchent Ă prĂ©venir les grands dangers futurs, y compris une catastrophe provoquĂ©e par une IA puissante. Cependant, il reste souvent vague sur les dĂ©tails de ses craintes. Certains mĂ©dias ont dĂ©couvert qu'il Ă©tait Ă©galement un survivaliste, prĂ©parĂ© Ă faire face Ă la fin du monde. Certains suggĂšrent que ses avertissements sur l'IA pourraient ĂȘtre une stratĂ©gie de communication pour susciter la rĂ©gulation de l'industrie et renforcer sa position Ă©thique. En fin de compte, la question se pose de savoir si ses prĂ©occupations sont authentiques ou servent un objectif diffĂ©rent. La position de Sam Altman sur les dangers potentiels de l'intelligence artificielle (IA) reflĂšte une prĂ©occupation croissante parmi de nombreux experts et penseurs dans le domaine de l'IA. Ces inquiĂ©tudes se concentrent souvent sur les impacts potentiels de l'IA sur la sociĂ©tĂ©, notamment les utilisations malveillantes, les effets imprĂ©vus sur les systĂšmes Ă©conomiques et sociaux, et la possibilitĂ© d'une IA superintelligente Ă©chappant au contrĂŽle humain. Le mouvement des \"longtermistes\", auquel Altman est associĂ©, se focalise sur la prĂ©vention de risques majeurs qui pourraient avoir des consĂ©quences Ă long terme sur l'humanitĂ©, y compris les risques liĂ©s Ă une IA puissante. Cette perspective est motivĂ©e par l'idĂ©e que mĂȘme un risque faible d'un Ă©vĂ©nement catastrophique mĂ©rite une attention sĂ©rieuse en raison de son impact potentiellement Ă©norme. Quant aux allĂ©gations selon lesquelles Altman serait un survivaliste, cela peut ĂȘtre vu comme un reflet de son engagement envers la prĂ©vention des risques Ă long terme, bien que cela puisse aussi ĂȘtre interprĂ©tĂ© de diverses maniĂšres. En ce qui concerne la suggestion que ses avertissements pourraient ĂȘtre une stratĂ©gie de communication visant Ă influencer la rĂ©glementation de l'industrie, cela soulĂšve des questions intĂ©ressantes sur les interactions entre les entreprises de technologie, la rĂ©glementation gouvernementale et l'opinion publique. Il est possible que les dirigeants de l'industrie de l'IA, comme Altman, utilisent leur plateforme pour influencer les politiques publiques, mais cela pourrait aussi ĂȘtre une expression authentique de leurs prĂ©occupations Ă©thiques. En fin de compte, la question de savoir si les prĂ©occupations d'Altman sont authentiques ou motivĂ©es par d'autres objectifs dĂ©pend de l'interprĂ©tation des actions et des dĂ©clarations de Altman lui-mĂȘme, ainsi que du contexte plus large de l'Ă©volution de l'industrie de l'IA et de ses implications pour la sociĂ©tĂ©. Inspiration : https:www.ladn.eu/tech-a-suivre/lia-va-t-elle-vraiment-detruire-lhumanite-comme-le-predit-sam-altman/ CrĂ©dit image : //"},{"uuid":"89f4fe6b-d4e6-403e-98fe-2546e67a61ce","slug":"navigateurs-internet","title":"Navigateurs Internet","category":"Informatique","published":true,"published_at":"2023-11-17 22:38:46","updated_at":"2023-11-17 22:38:46","plain":"Un navigateur Internet est un logiciel informatique conçu pour afficher des pages Web, des documents HTML et des fichiers multimĂ©dias sur Internet. Les navigateurs Internet utilisent le protocole HTTP (Hypertext Transfer Protocol) pour rĂ©cupĂ©rer des informations Ă partir de serveurs Web et les afficher sur l'Ă©cran de l'utilisateur. Le navigateur Internet agit comme un interprĂšte entre le serveur Web qui hĂ©berge le contenu et l'utilisateur qui souhaite visualiser le contenu. Le navigateur reçoit le code HTML de la page Web depuis le serveur et interprĂšte les instructions pour afficher la page dans l'interface utilisateur du navigateur. Il peut Ă©galement interprĂ©ter d'autres langages comme CSS pour la prĂ©sentation de la page, JavaScript pour des fonctionnalitĂ©s dynamiques et des animations. Les navigateurs Internet permettent Ă©galement aux utilisateurs de naviguer sur des sites Web en utilisant des liens hypertexte et d'interagir avec les sites Web en remplissant des formulaires, en cliquant sur des boutons et en utilisant d'autres Ă©lĂ©ments interactifs. Il existe plusieurs navigateurs Internet disponibles, dont certains sont dĂ©veloppĂ©s par des entreprises telles que Google, Microsoft, Mozilla et Apple, tandis que d'autres sont open source et sont dĂ©veloppĂ©s par des communautĂ©s de dĂ©veloppeurs indĂ©pendants.\n-- Le premier navigateur Web est appelĂ© WorldWideWeb et a Ă©tĂ© créé par Tim Berners-Lee en 1990. C'Ă©tait un navigateur basique qui permettait de naviguer sur les pages Web qui ont Ă©tĂ© créées sur le tout nouveau World Wide Web, mais il Ă©tait utilisĂ© principalement par les scientifiques et les chercheurs.\n-- En 1993, le navigateur Mosaic a Ă©tĂ© dĂ©veloppĂ© par le National Center for Supercomputing Applications (NCSA) de l'UniversitĂ© de l'Illinois. Mosaic a Ă©tĂ© le premier navigateur Ă ĂȘtre disponible pour les utilisateurs grand public sur les systĂšmes d'exploitation Windows et Macintosh, et il a Ă©tĂ© largement utilisĂ© pour accĂ©der aux sites Web Ă l'Ă©poque.\n-- Netscape est apparu un an plus tard, en 1994. Il a Ă©tĂ© lancĂ© en 1994 par la sociĂ©tĂ© Netscape Communications Corporation. Netscape a Ă©tĂ© l'un des premiers navigateurs Ă prendre en charge les images intĂ©grĂ©es, les formulaires Web et les liens hypertexte, ce qui a facilitĂ© la navigation sur le Web pour les utilisateurs. Il a Ă©galement Ă©tĂ© l'un des premiers navigateurs Ă intĂ©grer un moteur de recherche dans l'interface utilisateur, ce qui a permis aux utilisateurs de trouver rapidement des informations sur le Web. Au cours de ses premiĂšres annĂ©es, Netscape Ă©tait le navigateur Web le plus utilisĂ© au monde, mais il a finalement Ă©tĂ© surpassĂ© par Internet Explorer de Microsoft, qui a bĂ©nĂ©ficiĂ© de son intĂ©gration dans le systĂšme d'exploitation Windows. En 1998, Netscape a Ă©tĂ© acquis par AOL (America Online) et son dĂ©veloppement a continuĂ© pendant plusieurs annĂ©es sous diffĂ©rentes formes, mais il a finalement Ă©tĂ© abandonnĂ© en 2008.\n-- Firefox est un navigateur Web open source dĂ©veloppĂ© par la fondation Mozilla. Il a Ă©tĂ© lancĂ© en 2004 sous le nom de Phoenix, puis a Ă©tĂ© renommĂ© en Firebird, avant de prendre son nom actuel de Firefox. Firefox est conçu pour ĂȘtre rapide, sĂ©curisĂ© et personnalisable. Il prend en charge les normes Web modernes telles que HTML5, CSS3 et JavaScript, et il est compatible avec les systĂšmes d'exploitation Windows, macOS, Linux et Android. Firefox est Ă©galement connu pour sa grande flexibilitĂ© et sa personnalisation grĂące Ă sa bibliothĂšque d'extensions. Les utilisateurs peuvent ajouter des extensions pour ajouter des fonctionnalitĂ©s supplĂ©mentaires telles que la sĂ©curitĂ©, la gestion des onglets, la navigation privĂ©e, la capture d'Ă©cran, etc. Firefox est Ă©galement un dĂ©fenseur de la vie privĂ©e et de la sĂ©curitĂ© des utilisateurs. Il bloque les traqueurs publicitaires, empĂȘche les sites Web de charger des contenus dangereux et permet aux utilisateurs de naviguer en mode privĂ© pour Ă©viter de laisser des traces sur leur ordinateur.\n-- Google Chrome a Ă©tĂ© créé en 2008 pour offrir aux utilisateurs un navigateur Web rapide, stable et sĂ©curisĂ©. Cela a Ă©galement permis Ă l'entreprise Google de mieux suivre les habitudes de navigation de ses utilisateurs. Chrome collecte des donnĂ©es sur les habitudes de navigation des utilisateurs, telles que les sites Web visitĂ©s, les termes de recherche entrĂ©s, les cookies et les informations sur l'appareil. Ces donnĂ©es peuvent ĂȘtre utilisĂ©es pour amĂ©liorer les services de Google, notamment en personnalisant les rĂ©sultats de recherche, en affichant des publicitĂ©s ciblĂ©es et en amĂ©liorant l'expĂ©rience utilisateur. De plus, Google a utilisĂ© son expĂ©rience dans les technologies de l'Internet pour crĂ©er des fonctionnalitĂ©s innovantes, telles que la recherche intĂ©grĂ©e dans la barre d'adresse, la synchronisation de l'historique et des marque-pages sur plusieurs appareils et la navigation sĂ©curisĂ©e. 4 moteurs de rendu pour plusieurs navigateurs\nLes navigateurs web utilisent diffĂ©rents moteurs de rendu pour interprĂ©ter et afficher les pages web. Par exemple, Chrome utilise le moteur Blink, Firefox utilise Gecko, Safari utilise WebKit, et Edge (Ă partir de la version 79) utilise Ă©galement Blink. Les diffĂ©rences entre ces moteurs peuvent influencer la maniĂšre dont les pages web sont affichĂ©es et exĂ©cutĂ©es. Il est Ă noter qu'un des objectifs des moteurs de rendu depuis les annĂ©es 2000 a Ă©tĂ© de respecter scrupuleusement les normes du web, notamment les recommandations du W3C. Les standards reconnus par les moteurs de rendu sont notamment HTTP, FTP, SSL, Unicode, JPEG, GIF, HTML, XHTML, XML, CSS, Javascript, ECMAScript, DOM, MathML, RDF, XSLT, SVG, PNG, RSS, Atom, Ajax et XUL.\nMoteur | Statut | Ăditeur | Licence | UtilisĂ© dans les navigateurs |\n------ | ------ | ------- | ------- | ---------------------------- |\nWebKit | actif | Apple | GNU LGPL, BSD-style | Safari; navigateurs iOS; GNOME Web |\nBlink | actif | Google | GNU LGPL, BSD-style | Google Chrome; les navigateurs basĂ©s sur Chromium : Microsoft Edge; Brave; Vivaldi; Samsung Internet et Opera |\nGecko | actif | Mozilla | Mozilla Public | Firefox;Thunderbird |\nGoanna | actif | M. C. Straver | Mozilla Public | Pale Moon; Basilisk et K-Meleon |\nTrident | maintenu | Microsoft | propriĂ©taire | Internet Explorer |\nEdgeHTML | maintenu | Microsoft | propriĂ©taire | quelques applications UWP; Edge |\nFlow | maintenu | Ekioh | propriĂ©taire | Flow browser |\nServo | maintenu | Linux Foundation | Mozilla Public | navigateurs expĂ©rimentaux; un peu Firefox |\nNetSurf | maintenu | hobbyists | GNU GPLv2 | NetSurf |\nLibWeb | maintenu | hobbyists | 2-clause BSD | Ladybird |\nKHTML | arrĂȘtĂ© | KDE | GNU LGPL | Konqueror |\nPresto | arrĂȘtĂ© | Opera | propriĂ©taire | Opera | En 2012, Mozilla a lancĂ© le projet expĂ©rimental Servo, qui est un moteur conçu Ă partir de zĂ©ro dans le but d'amĂ©liorer la concurrence, la parallĂ©lisme tout en rĂ©duisant les vulnĂ©rabilitĂ©s de sĂ©curitĂ© liĂ©es Ă la mĂ©moire. Servo est Ă©crit dans le langage de programmation Rust, Ă©galement créé par Mozilla, qui est conçu pour gĂ©nĂ©rer du code compilĂ© avec une meilleure sĂ©curitĂ© mĂ©moire, concurrence et parallĂ©lisme que le code C++ compilĂ©. En avril 2016, Servo avait besoin d'au moins plusieurs annĂ©es de dĂ©veloppement pour devenir un moteur de navigateur complet, d'oĂč la dĂ©cision de lancer le projet Quantum afin d'intĂ©grer des parties stables de Servo dans Firefox. Mozilla a licenciĂ© tous les dĂ©veloppeurs de Servo en aoĂ»t 2020. Mozilla utilise le moteur de rendu Gecko comme base principale de son navigateur Firefox, mais avec l'intĂ©gration de certaines amĂ©liorations et composants issus du projet Servo. Cette combinaison de Gecko et de Servo dans Firefox est ce qui a Ă©tĂ© surnommĂ© \"Firefox Quantum\""},{"uuid":"8d10ad77-a395-4e97-b87c-48761afc3cd9","slug":"disponibilite-des-dispositifs","title":"DisponibilitĂ© des dispositifs","category":"Informatique","published":true,"published_at":"2023-11-12 18:23:19","updated_at":"2023-11-12 18:23:19","plain":"La fonctionnalitĂ© de disponibilitĂ© a pour objectif de vĂ©rifier la connectivitĂ© en ligne de vos dispositifs. L'Ă©tat de disponibilitĂ© d'un dispositif est publiĂ© dans le sujet MQTT , avec conservation du message (retained MQTT message). La fonctionnalitĂ© de disponibilitĂ© opĂšre diffĂ©remment pour les dispositifs actifs et passifs. Dispositifs Actifs (routeurs ou dispositifs d'extrĂ©mitĂ© alimentĂ©s sur secteur) :\\\\\nPar dĂ©faut, ils doivent Ă©mettre une annonce de leur disponibilitĂ© toutes les 10 minutes. En cas de non-rĂ©ponse, une tentative de ping sera effectuĂ©e. Si cela Ă©choue, le dispositif sera marquĂ© comme Ă©tant hors ligne. Dispositifs Passifs (tout ce qui n'est pas un dispositif actif, principalement les dispositifs alimentĂ©s par batterie) :\\\\\nCes dispositifs doivent Ă©mettre une annonce de leur disponibilitĂ© toutes les 25 heures. Ils ne peuvent pas ĂȘtre interrogĂ©s via ping. Si aucune annonce n'est reçue, ils seront automatiquement marquĂ©s comme hors ligne. Il est important de noter que ce dĂ©lai est maintenu entre les redĂ©marrages de Zigbee2MQTT. Par consĂ©quent, si vous interrompez Zigbee2MQTT pendant plus de 10 minutes, tous vos dispositifs actifs seront initialement marquĂ©s comme hors ligne. Configuration AvancĂ©e de la DisponibilitĂ©\nPlutĂŽt que de dĂ©finir dans votre configuration.yaml, vous pouvez fournir une configuration plus dĂ©taillĂ©e : Dispositifs PersonnalisĂ©s\nPour chaque dispositif spĂ©cifique, vous avez la possibilitĂ© de personnaliser davantage la gestion de la disponibilitĂ© : Si vous souhaitez activer la fonctionnalitĂ© de disponibilitĂ© uniquement pour certains dispositifs, n'ajoutez pas dans votre configuration.yaml, mais spĂ©cifiez-le uniquement pour le dispositif concernĂ© : RĂ©cupĂ©ration de l'Ătat\nLorsque la fonctionnalitĂ© de disponibilitĂ© est activĂ©e et qu'un dispositif se reconnecte ou annonce sa prĂ©sence sur le rĂ©seau, Zigbee2MQTT rĂ©cupĂšre automatiquement l'Ă©tat du dispositif. Cela se rĂ©vĂšle utile, par exemple, lorsque une ampoule s'allume aprĂšs avoir Ă©tĂ© reconnectĂ©e Ă l'alimentation secteur. Les attributs suivants sont lus : , , et . ConsidĂ©rations en Termes de Performance\nLe processus de ping peut ĂȘtre exigeant en termes de ressources pour le coordinateur, en particulier si vous utilisez un adaptateur CC2530 ou CC2531. Un dĂ©lai plus long pour les dispositifs actifs rĂ©duit la frĂ©quence des pings, ce qui allĂšge la charge sur le coordinateur. Charge Utile de la DisponibilitĂ©\nPar dĂ©faut, la charge utile de la disponibilitĂ© publiĂ©e est en mode legacy (en ligne/hors ligne). Si le mode legacy est dĂ©sactivĂ©, la charge utile sera un objet JSON (/). Il est Ă noter que cela modifie la charge utile pour les sujets et ."},{"uuid":"b0d911ad-7151-4c84-894f-b4eb77cfd35d","slug":"verification-des-modifications","title":"VĂ©rification des modifications","category":"Informatique","published":true,"published_at":"2023-11-12 17:53:52","updated_at":"2023-11-12 17:53:52","plain":"Surveillance automatique des mises Ă jour disponibles des firmwares des dispositifs Zigbee. Les dispositifs Zigbee que vous utilisez ont la capacitĂ© de solliciter une vĂ©rification de mise Ă jour du firmware. Zigbee2MQTT facilite cette fonctionnalitĂ© en effectuant automatiquement des vĂ©rifications pour dĂ©terminer si des mises Ă jour sont disponibles pour vos dispositifs. L'Ă©tat de la mise Ă jour est ensuite publiĂ© sous la forme d'une publication MQTT Ă l'adresse , avec un exemple de charge utile illustrant l'Ă©tat comme ceci : Les Ă©tats possibles sont les suivants : 1. available : Indique qu'une mise Ă jour est disponible pour le dispositif en question. 2. updating : Signifie que la mise Ă jour est en cours. Pendant ce processus, des informations telles que le pourcentage de progression et le temps restant en secondes sont Ă©galement incluses dans la charge utile. Par exemple : . 3. idle : Indique qu'aucune mise Ă jour n'est disponible ou en cours de rĂ©alisation. Afin de protĂ©ger la vie privĂ©e des utilisateurs, il est possible de limiter la frĂ©quence Ă laquelle les dispositifs peuvent contacter des serveurs tiers pour effectuer des vĂ©rifications de mise Ă jour. Vous avez la possibilitĂ© de dĂ©finir le temps minimum entre deux vĂ©rifications de mise Ă jour du firmware, en minutes. Par dĂ©faut, cette durĂ©e est de 1440 minutes (soit 1 jour). Par exemple, vous pouvez la rĂ©gler pour qu'une vĂ©rification soit effectuĂ©e au maximum toutes les deux jours : De plus, il est possible d'ignorer complĂštement les demandes initiĂ©es par les dispositifs pour effectuer des vĂ©rifications de mise Ă jour en modifiant le fichier de configuration (). Voici un exemple de configuration permettant uniquement les vĂ©rifications manuelles de mise Ă jour du firmware : Ă noter qu'il existe Ă©galement une propriĂ©tĂ© obsolĂšte appelĂ©e ."},{"uuid":"aee46ceb-7fe7-4a0a-b141-6946ff927b7e","slug":"raspberrypi-os","title":"Raspberry Pi OS","category":"Informatique","published":true,"published_at":"2023-11-05 16:32:43","updated_at":"2023-11-05 16:32:43","plain":"Raspberry Pi OS est un systĂšme d'exploitation (OS) spĂ©cialement conçu pour les ordinateurs monocartes Raspberry Pi. Il s'agit d'une distribution Linux basĂ©e sur Debian, optimisĂ©e pour tirer pleinement parti des capacitĂ©s matĂ©rielles du Raspberry Pi. Raspberry Pi OS offre une interface utilisateur conviviale, de nombreuses applications prĂ©installĂ©es et un Ă©cosystĂšme de logiciels adaptĂ©s Ă la programmation, Ă l'Ă©ducation et Ă divers projets informatiques. Raspberry Pi OS est basĂ© sur Debian, mais il comporte quelques modifications et optimisations spĂ©cifiques pour s'adapter aux besoins des utilisateurs de Raspberry Pi. Voici quelques-unes des principales modifications apportĂ©es par rapport Ă Debian : 1. Pilotes matĂ©riels Raspberry Pi OS inclut des pilotes matĂ©riels spĂ©cifiques pour les composants du Raspberry Pi, ce qui permet de tirer pleinement parti du matĂ©riel, notamment du processeur ARM, du GPU VideoCore, de l'interface GPIO, etc. L'interface GPIO (General Purpose Input/Output) est une caractĂ©ristique matĂ©rielle d'un ordinateur monocarte Raspberry Pi qui permet aux utilisateurs d'interagir avec le monde extĂ©rieur en utilisant des broches d'entrĂ©e/sortie. Ces broches GPIO peuvent ĂȘtre configurĂ©es pour ĂȘtre utilisĂ©es comme des entrĂ©es (pour lire des signaux) ou des sorties (pour envoyer des signaux) et sont utilisĂ©es pour connecter le Raspberry Pi Ă divers composants Ă©lectroniques tels que des capteurs, des actionneurs, des LED, des moteurs, des relais, et bien plus encore. 2. Interface utilisateur Raspberry Pi OS utilise gĂ©nĂ©ralement l'environnement de bureau LXDE. Ces interfaces ont Ă©tĂ© optimisĂ©es pour les performances sur Raspberry Pi et offrent une expĂ©rience utilisateur plus fluide. 3. Configuration systĂšme Certains paramĂštres systĂšme sont prĂ©configurĂ©s pour s'adapter au matĂ©riel du Raspberry Pi. Par exemple, la rĂ©solution de l'Ă©cran, le son, le Wi-Fi, et d'autres paramĂštres sont configurĂ©s de maniĂšre appropriĂ©e dĂšs l'installation. 4. Logiciels prĂ©installĂ©s Raspberry Pi OS inclut une sĂ©lection de logiciels prĂ©installĂ©s spĂ©cialement choisis pour les utilisateurs de Raspberry Pi, notamment des outils de programmation, des Ă©diteurs de code, des navigateurs web et des utilitaires spĂ©cifiques Ă la Raspberry Pi :\nChromium\nLibreOffice\nThonny\nIDLE\nGeany\nRaspberry Pi Imager\nPi GPIO Utility\nBlueJ\nSonic Pi\nAccessories\nVLC Media Player\nPython 3 5. Optimisations de performances Des optimisations ont Ă©tĂ© apportĂ©es au systĂšme d'exploitation pour garantir de bonnes performances sur le Raspberry Pi, en exploitant au mieux les capacitĂ©s du matĂ©riel :\nRĂ©glages de l'environnement de bureau\nOptimisations du systĂšme de fichiers\nCompression des donnĂ©es\nRĂ©duction de la surcharge du systĂšme\nSurveillance des ressources\nOptimisations matĂ©rielles\nnoyau et pilotes spĂ©cifiques 6. CompatibilitĂ© avec les bibliothĂšques Raspberry Pi Raspberry Pi OS prend en charge les bibliothĂšques spĂ©cifiques Ă Raspberry Pi, ce qui facilite le dĂ©veloppement de logiciels personnalisĂ©s pour le Raspberry Pi :\nRaspberry Pi GPIO (RPi.GPIO), \nWiringPi\nPiCamera\nOpenCV\nRPi.GPIO Zero\nPi4J\n... Sommaire\n- L'essentiel\n- Lexique\n- Index\nTable des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"4b7b21ff-6510-4936-bf71-6aa18af37ee8","slug":"audacity","title":"Audacity - logiciel d'Ă©dition audio","category":"Informatique","published":true,"published_at":"2023-10-29 23:37:39","updated_at":"2023-10-29 23:37:39","plain":"Audacity est un logiciel gratuit, open source et multi-plateforme de traitement du son qui vous permet d'enregistrer, de modifier et de mixer du son sur votre ordinateur. Il est particuliĂšrement utile pour les musiciens, les podcasters, les professionnels du son et tous ceux qui travaillent avec du son numĂ©rique.\nEnregistrement: Audacity vous permet d'enregistrer du son Ă partir de diffĂ©rentes sources, telles que votre microphone, votre carte son ou des fichiers audio existants. Vous pouvez Ă©galement enregistrer plusieurs pistes simultanĂ©ment pour crĂ©er des compositions multi-pistes.\nĂdition: Audacity vous permet de couper, copier, coller et dĂ©placer des sections de pistes audio pour crĂ©er des effets spĂ©ciaux, synchroniser des pistes ou supprimer des bruits indĂ©sirables. Vous pouvez Ă©galement ajouter des effets tels que l'Ă©cho, le reverb ou le changement de pitch.\nMixage: Audacity vous permet de contrĂŽler le volume et la panoramisation de chaque piste pour crĂ©er un mixage final Ă©quilibrĂ©. Vous pouvez Ă©galement utiliser des outils tels que l'Ă©galiseur ou le compresseur pour amĂ©liorer la qualitĂ© sonore de votre projet.\nExportation: Audacity vous permet d'exporter vos projets au format MP3, WAV ou OGG pour les partager sur internet ou les graver sur CD. Vous pouvez Ă©galement exporter directement vers Soundcloud, YouTube ou d'autres plateformes en ligne. Audacity est diffusĂ© sous forme d'AppImage, une mĂ©thode qui garantit que l'AppImage est mis Ă jour simultanĂ©ment avec les versions destinĂ©es Ă Windows et macOS. L'Ă©quipe d'Audacity assure la compatibilitĂ© avec Linux en testant l'utilisation d'AppImages spĂ©cifiquement sur Ubuntu 22.04. Bien que d'autres distributions Linux puissent potentiellement fonctionner par le gestionnaire de paquets, elles ne font pas l'objet de tests de la part de l'Ă©quipe Audacity. Il est important de noter que ce qui suit ne reprĂ©sente que des suggestions d'installations possibles. Sous Fedora, le gestionnaire de paquets DNF peut proposer la version \"Freeworld\" d'Audacit. Celle-ci inclut un certain nombre de bibliothĂšques et de codecs qui ne sont pas inclus dans la version officielle d'Audacity. Ces bibliothĂšques et codecs sont souvent nĂ©cessaires pour lire ou enregistrer certain types de fichiers audio et sont donc utiles pour les utilisateurs avancĂ©s. Cependant, ils peuvent ĂȘtre considĂ©rĂ©s comme des logiciels tiers par certains utilisateurs et peuvent ĂȘtre bloquĂ©s ou dĂ©sapprouvĂ©s par certaines politiques de sĂ©curitĂ©. DerniĂšre information que je souhaite vous communiquer, Audacity a Ă©tĂ© rachetĂ© par Muse Group en 2021 avec des modification sur la collecte d'informations, ce qui a eu un impact nĂ©gatif sur sa popularitĂ© ou son utilisation. Solutions alternatives : Tenacity, LMMS ou OcenAudio. Installer sous Fedora\nInstaller avec le fichier AppImage\nLe programme AppImage est une version autonome d'Audacity qui n'a pas besoin d'ĂȘtre installĂ©e sur votre ordinateur. Vous pouvez simplement le tĂ©lĂ©charger sur le site web d'Audacity et l'exĂ©cuter comme n'importe quel autre fichier sur votre ordinateur. L'avantage de cette mĂ©thode est qu'elle ne nĂ©cessite aucune installation et que vous pouvez l'utiliser sur n'importe quel ordinateur compatible sans avoir Ă l'installer. Il est gĂ©nĂ©ralement conseillĂ© de dĂ©placer les fichiers AppImage dans un rĂ©pertoire de votre choix, mais de ne pas les dĂ©placer dans un rĂ©pertoire systĂšme comme ou . Les rĂ©pertoires systĂšme sont gĂ©rĂ©s par le systĂšme d'exploitation et peuvent ĂȘtre modifiĂ©s lors d'une mise Ă jour ou d'une installation de logiciels, ce qui peut entraĂźner la suppression ou la modification de vos fichiers AppImage. Il est donc prĂ©fĂ©rable de les dĂ©placer dans un rĂ©pertoire personnel, comme . CRĂER UN RACCOURCI POUR VOTRE APPIMAGE Vous pouvez crĂ©er un raccourci pour Audacity en utilisant la ligne de commande en suivant les Ă©tapes suivantes : \nOuvrez un terminal en cliquant sur \"Applications\" puis \"Terminal\". Entrez la commande suivante pour crĂ©er un nouveau fichier .desktop : nano /.local/share/applications/audacity.desktop\n \nCopiez et collez le contenu suivant dans le fichier : Le symbole \"\" n'est pas reconnu dans les fichiers comme un chemin absolu, ni mĂȘme la variable . Au lieu de cela, vous devez utiliser le chemin complet (chemin absolu) vers le fichier AppImage.\nAppuyez sur Ctrl + X pour enregistrer les modifications, puis sur Y pour confirmer l'enregistrement. Sous Gnome, les icĂŽnes sont gĂ©nĂ©ralement stockĂ©es dans un des rĂ©pertoires suivants :\n/usr/share/icons\n/usr/local/share/icons\n/.local/share/icons Il est conseillĂ© d'utiliser le rĂ©pertoire pour les icĂŽnes personnalisĂ©es, car il est spĂ©cifique Ă l'utilisateur et n'est pas affectĂ© par les mises Ă jour du systĂšme. Vous pouvez maintenant trouver Audacity dans le menu Applications et le lancer en cliquant dessus. \nInstaller avec le dĂ©pĂŽt RPM Fusion Nonfree\nPour installer Audacity avec des fonctionnalitĂ©s supplĂ©mentaires (telles que l'exportation de fichiers au format MP3), vous devez utiliser le dĂ©pĂŽt RPM Fusion Nonfree. Installer le rĂ©fĂ©rentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un rĂ©fĂ©rentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriĂ©taires qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels. Le rĂ©fĂ©rentiel RPM Fusion Nonfree contient des logiciels propriĂ©taires tels que les pilotes de pĂ©riphĂ©riques pour certains matĂ©riels, les codecs multimĂ©dias non libres et d'autres logiciels qui peuvent ĂȘtre distribuĂ©s gratuitement, mais qui ont des restrictions de licence.] sur un systĂšme Fedora. \nInstaller le rĂ©fĂ©rentiel RPM Fusion Nonfree : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm\n \ninstallez Audacity en exĂ©cutant la commande suivante : sudo dnf install audacity-freeworld\n Une fois l'installation terminĂ©e, vous pouvez lancer Audacity en tapant dans le terminal ou en recherchant dans le menu Applications. Installer avec Flatpack / Flathub\nFlatpak est un systĂšme de packaging d'applications pour Linux qui permet de distribuer des applications Linux de maniĂšre universelle indĂ©pendamment des distributions Linux et de leurs bibliothĂšques associĂ©es. Flathub est un dĂ©pĂŽt centralisĂ© de Flatpak qui contient de nombreuses applications. Pour installer Audacity via Flatpak, vous devez tout d'abord installer Flatpak et Flathub sur votre systĂšme. \nVous pouvez installer Flatpak sur votre systĂšme Fedora ou assimilĂ©, utilisez la commande suivante : sudo dnf install flatpak Vous pouvez installer Flatpak sur votre systĂšme Debian ou assimilĂ©, utilisez la commande suivante : sudo apt install flatpak \nEnsuite, vous pouvez ajouter Flathub Ă la liste des dĂ©pĂŽts de Flatpak en utilisant la commande suivante : flatpak remote-add --if-not-exists flathub https:flathub.org/repo/flathub.flatpakrepo \nUne fois que vous avez installĂ© Flatpak et Flathub, vous pouvez installer Audacity via Flatpak en utilisant la commande suivante : flatpak install flathub org.audacityteam.Audacity \nDepuis le rachat d'Audacity par Muse en avril 2021, les nouvelles versions de l'application collecte des donnĂ©es trĂšs limitĂ©es [^note: https://www.bbc.com/news/technology-57721967]. Pour Ă©viter qu'Audacity ne communique avec Internet, il suffit de dĂ©sactiver les communications. Pour modifier l'option pour l'utilisateur courant avec flatseal, dĂ©cochez l'option , afin d'empĂȘcher Audacity de communiquer avec le rĂ©seau. ou en ligne de commande : flatpak override --user --unshare=network org.audacityteam.Audacity -v\n \nLe fichier sera modifiĂ©.\n \nPour modifier l'option pour tous les utilisateurs, utilisez la commande suivante : sudo flatpak override --unshare=network org.audacityteam.Audacity -v Le fichier sera modifiĂ©. Personnaliser\nAjout d'un raccourci vers les metadonnĂ©es\nLes mĂ©tadonnĂ©es sont des informations supplĂ©mentaires associĂ©es Ă un fichier audio qui peuvent inclure le titre, l'artiste, l'album, la date de sortie, le genre, etc. En utilisant un fichier de mĂ©tadonnĂ©es, vous pouvez facilement ajouter ces informations Ă vos fichiers audio lors de l'export dans Audacity. Cela peut ĂȘtre utile pour organiser votre bibliothĂšque musicale et permettre Ă d'autres programmes de lire et d'afficher ces informations correctement. Le dossier est le dossier de donnĂ©es par dĂ©faut d'Audacity oĂč les fichiers de mĂ©tadonnĂ©es peuvent ĂȘtre enregistrĂ©s et stockĂ©s. En crĂ©ant un lien vers le dossier contenant votre bibliothĂšque de mĂ©tadonnĂ©es, vous pouvez facilement accĂ©der Ă ces fichiers lorsque vous avez besoin de les utiliser dans Audacity**."},{"uuid":"7752fdd9-61b3-4c45-8b81-8538e7b5d691","slug":"effectuer-une-sauvegarde-de-base-de-donnees","title":"Sauvegarde une base de donnĂ©es MariaDB","category":"Informatique","published":true,"published_at":"2023-10-26 11:42:39","updated_at":"2023-10-26 11:42:39","plain":"Il existe deux façon de faire une sauvegarde. L'une est plus sĂ©curisĂ©e que l'autre. Ouvrez une fenĂȘtre de terminal ou une invite de commande sur votre systĂšme. Sauvegarde sĂ©curisĂ©e\nCrĂ©er dans le home de l'utilisateur () le fichier . Ce fichier contiendra le nom et le mot de passe qui seront utilisĂ©s lors de la sauvegarde. Utiliser la commande pour effectuer la sauvegarde.\nSi la commande ne fonctionne pas, essayez . On peut imaginer un script complet. Sauvegarde non sĂ©curisĂ©e\n[utilisateur] : Remplacez ceci par le nom d'utilisateur MySQL.\n[password] : Si l'utilisateur MySQL a un mot de passe, vous pouvez le spĂ©cifier immĂ©diatement aprĂšs -p (sans espace). Si vous ne le spĂ©cifiez pas, la commande vous demandera le mot de passe lors de l'exĂ©cution.\n[nomdelabasededonnĂ©es] : Remplacez ceci par le nom de la base de donnĂ©es que vous souhaitez sauvegarder.\n[nomdufichierde_sauvegarde.sql] : Remplacez ceci par le nom que vous souhaitez donner au fichier de sauvegarde. Il aura gĂ©nĂ©ralement l'extension \".sql\". ExĂ©cutez la commande en appuyant sur EntrĂ©e. Si un mot de passe est nĂ©cessaire et que vous ne l'avez pas spĂ©cifiĂ© aprĂšs -p, la commande vous le demandera. La commande crĂ©era une sauvegarde de la base de donnĂ©es spĂ©cifiĂ©e dans le fichier indiquĂ©. Ce fichier contiendra toutes les instructions SQL nĂ©cessaires pour restaurer la base de donnĂ©es ultĂ©rieurement. N'oubliez pas de prendre des mesures de sĂ©curitĂ© appropriĂ©es pour protĂ©ger vos informations d'identification MySQL, car elles sont sensibles."},{"uuid":"fcdcec06-e036-4843-8481-28d5fd9f7115","slug":"picard","title":"Logiciel Picard","category":"Informatique","published":true,"published_at":"2023-10-15 14:34:17","updated_at":"2023-10-15 14:34:17","plain":"Fichiers de configuration\nSous Linux, les fichiers de configurations se trouvent soit dans :\npour une installation avec falthub\npour une installation avec dnf SĂ©parer les singles, des albums\nPetit de renommage des fichiers prenant en compte single, et album. Exemple : Voici le script mis en Ćuvre chez moi. Il permet de :\nNommage de type c/cedricabonnel/monalbum(2021)8956ec26-7588-4bba-9812-fcf8523c09d5\nDossier spĂ©cial pour les compilations et Various Artists Voici un autre script qui permet de nommer de type 2021/interpretre-titre"},{"uuid":"814b5d38-afb0-4f96-a082-b1610446e786","slug":"20230929-feux-tricolores-suite-et-fin-des-travaux","title":"Feux tricolores suite et fin des travaux","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:43:41","updated_at":"2023-10-02 06:43:41","plain":"Vendredi 29 septembre, La sociĂ©tĂ© Serpollet DauphinĂ© termine les travaux de mise en service des feux tricolores de la ville.\nPose des capteurs enterrĂ©s sur les voies de circulation, calculateurs de vitesse au sommet des feux accouplĂ© Ă des dĂ©tecteurs de prĂ©sence, la gestion de la circulation sera optimisĂ©e et sĂ©curisĂ©e. Les piĂ©tons disposeront dâun bouton poussoir pour prioriser les feux pour la traversĂ©e de la chaussĂ©e."},{"uuid":"0efce343-f38b-4bdf-8b03-f59e943ce0a5","slug":"20231002-elections-municipales-resultat","title":"Ălections municipales resultat","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:39:39","updated_at":"2023-10-02 06:39:39","plain":"Lundi 25 septembre 2023, Ce dimanche 24 septembre avait lieu le premier tour des Ă©lections partielles complĂ©mentaires de la commune de Granieu. Les habitants se sont suffisamment mobilisĂ©s pour valider les rĂ©sultats dĂšs ce premier tour. \nPour ĂȘtre Ă©lu au premier tour de scrutin, les candidats devait recueillir la majoritĂ© absolue des suffrages\nexprimĂ©s et un nombre de suffrages au moins Ă©gal au quart (94) de celui des Ă©lecteurs inscrits sur les listes\nĂ©lectorales. Le nombre d'Ă©lecteurs inscrits Ă©tait de 376. SĂ©verine Alonso et Thierry Ponsard ont Ă©tĂ© Ă©lus au premier tour et vont siĂ©ger au conseil municipal."},{"uuid":"75c1bfc9-74b3-47e3-8cb3-301a49f38120","slug":"20200504-une-visiere-de-protection-pour-chaque-eleve-pour-la-rentree-du-11-mai","title":"Une visiĂšre de protection pour chaque Ă©lĂšve pour la rentrĂ©e du 11 mai","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:31:27","updated_at":"2023-10-02 06:31:27","plain":"Lundi 4 mai 2020, Quentin Bigaut et CĂ©dric Abonnel, du Sou des Ă©coles dâAoste/Granieu, se sont lancĂ©s dans lâimpression en 3D de visiĂšres de protection, pour Ă©quiper chacun des quelque 300 Ă©lĂšves en maternelle et en Ă©lĂ©mentaire de lâĂ©cole dâAoste dâici lundi 11 mai. Roger Marcel, le maire de la commune, souligne un projet qui va \"aider Ă amĂ©liorer cette rentrĂ©e qui sâannonce compliquĂ©e\". Zoom sur cette initiative avec Quentin Bigaut, prĂ©sident du Sou des Ă©coles dâAoste/Granieu."},{"uuid":"b6747348-f098-44e3-a6cc-c3e26e9f1cb0","slug":"20230406-urbanisation-sur-le-reseau-public","title":"Urbanisation sur le rĂ©seau public d'Ă©lectricitĂ©","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:31:04","updated_at":"2023-10-02 06:31:04","plain":"Jeudi 6 avril 2023, Lors du conseil municipal du jeudi 06 avril 2023, Monsieur le Maire informe lâassemblĂ©e quâil parait nĂ©cessaire de signer une convention avec ENEDIS afin quâil puisse rĂ©aliser une analyse dâimpact dâun projet dâurbanisation sur le secteur de LA VILLE sur le rĂ©seau public de distribution dâĂ©lectricitĂ©. Ă suivre..."},{"uuid":"b5095425-8a9e-43d0-9b42-15d442c7ecd8","slug":"2021-01-14-le-maire-excede-apres-un-nouvel-acte-d-incivilite","title":"Le maire d'Aoste excĂ©dĂ© aprĂšs un nouvel acte d'incivilitĂ©s","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:30:23","updated_at":"2023-10-02 06:30:23","plain":"Jeudi 14 janvier 2021, Roger Marcel est excĂ©dĂ©. Les incivilitĂ©s comme celles-ci, il ne les supporte plus. Câest le cri dâalarme de lâĂ©dile aprĂšs avoir dĂ©couvert, lundi 11 janvier, que les barriĂšres de sĂ©curitĂ© jouxtant le petit pont de bois longeant la BiĂšvre (cĂŽtĂ© giratoire du contournement route de Granieu) aient Ă©tĂ© jetĂ©es dans la riviĂšre. « Nous avons installĂ© ces deux barriĂšres mĂ©talliques des deux cĂŽtĂ©s du pont pour la raison suivante, il est en bois et certaines lames sont abĂźmĂ©es, il y a des trous sur le passage du pont et il est devenu dangereux. Alors en attendant sa rĂ©fection, nous ne souhaitons pas que les riverains lâempruntent. » Mais voilĂ , certains usagers ont bravĂ© lâinterdit Ă leurs risques et pĂ©rils, pire, ils ont volontairement jetĂ© les deux grilles par-dessus bord. « Si un accident survient, je suis responsable de cette situation. Pour la sĂ©curitĂ© de tous, nous avons mis en place ce systĂšme prĂ©ventif, mais ces actes dâinconscience me dĂ©passent ! »"},{"uuid":"77e8bcea-0265-4ac6-99cb-ecb4c69fba86","slug":"2021-03-02-la-fibre-se-deploie-a-aoste","title":"La fibre se dĂ©ploie a Aoste","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:29:40","updated_at":"2023-10-02 06:29:40","plain":"Mardi 2 mars 2021, La crĂ©ation du rĂ©seau structurant de la fibre est en cours par le DĂ©partement de lâIsĂšre et pour le mener Ă terme, dâimportants travaux se poursuivent. CĂŽtĂ© travaux, Aoste en connaĂźt en rayon, mais comme toujours, câest aussi pour le bien de la population. La crĂ©ation du rĂ©seau structurant de la fibre est en cours par le DĂ©partement de lâIsĂšre et pour le mener Ă terme, dâimportants travaux sont nĂ©cessaires. Ils ont dĂ©butĂ© rĂ©cemment au centre-ville, gĂ©nĂ©rant quelques difficultĂ©s de circulation mais aussi des nuages de poussiĂšre incontournables. Dans les semaines Ă venir, les travaux se poursuivront et modifieront quelque peu la circulation, notamment route de Saint-Genix, route de Granieu et route des Savoie. Que les habitants se rassurent, bien vite, le chantier sera achevĂ© et avec lui les dĂ©sagrĂ©ments des engins."},{"uuid":"ebcb4145-8b74-4a39-964f-8b8d0e7d78de","slug":"2021-07-17-coupure-telecom-a-granieu","title":"Coupure Telecom a Granieu","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:29:00","updated_at":"2023-10-02 06:29:00","plain":"Samedi 17 juillet 2021, Plus de tĂ©lĂ©phone ni dâinternet aprĂšs une mauvaise manipulation. Depuis samedi 17 juillet, les habitants de Granieu sont comme coupĂ©s du monde. La cause ? Une panne dâinternet et de tĂ©lĂ©phone qui handicape considĂ©rablement la commune tout entiĂšre. Sur la route menant Ă Aoste, des travaux se poursuivent afin dâalimenter en Ă©lectricitĂ© un lotissement en construction. Mais voilĂ , lâentreprise en charge du chantier a sectionnĂ© par erreur un cĂąble du fournisseur Orange. Cette mauvaise manipulation entraĂźne dans son sillon la pagaille dans tout le village, quelque soit le fournisseur d'Internet ou l'opĂ©rateur tĂ©lĂ©phonique choisi. LâopĂ©rateur tĂ©lĂ©phonique historique devrait rĂ©tablir la situation au plus vite afin de permettre aux Granieulans la reprise de leurs activitĂ©s habituelles aprĂšs plusieurs jours de patience. SFR a indiquĂ© Ă l'un de ses abonnĂ©s un rĂ©tablissement pour le vendredi 23 juillet au maximum. En attendant, l'opĂ©rateur conseille de basculer en 4G sur les tĂ©lĂ©phones et offre une enveloppe de 100Go si vous ĂȘtes abonnĂ©s chez SFR ou Red By SFR en forfait mobile."},{"uuid":"3a535ea2-31e1-4dbb-bc4b-9dde00c1a664","slug":"20230615-deces-du-maire-de-granieu","title":"DĂ©cĂšs du maire de Granieu","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:28:14","updated_at":"2023-10-02 06:28:14","plain":"Vendredi 16 juin 2023, Raymond Coquet, maire de Granieu est dĂ©cĂ©dĂ© le jeudi 15 juin 2023. Au revoir."},{"uuid":"23458b65-6528-4627-96b9-24050b894e0d","slug":"20230623-elections-municipales","title":"Ălections municipales","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:27:52","updated_at":"2023-10-02 06:27:52","plain":"Vendredi 23 juin 2023, Par lâeffet des vacances survenues, le conseil municipal de la commune de Granieu, qui comprend 15 siĂšges, est incomplet, et quâil est nĂ©cessaire dâĂ©lire le maire, et quâil y a donc lieu de procĂ©der Ă des Ă©lections municipales partielles complĂ©mentaires. Le scrutin sera ouvert le dimanche 24 septembre 2023."},{"uuid":"7b6da801-f492-4d8e-b603-bed1d7c2f3fc","slug":"20230907-elections-municipales","title":"Ălections municipales","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:27:29","updated_at":"2023-10-02 06:27:29","plain":"Vendredi 7 septembre 2023, Deux candidats se sont prĂ©sentĂ©s pour le scrutin du 16 septembre 2023 :\nPONSARD Thierry\nALONSO SĂ©verine"},{"uuid":"f149cd94-98e1-4baa-b70b-1053b41fa996","slug":"20231001-concert-de-noel","title":"Concert de NoĂ«l","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:26:54","updated_at":"2023-10-02 06:26:54","plain":"Dimanche 1er octobre 2023, Le clocher de Granieu propose son traditionnel concert de NoĂ«l les samedi 9 et dimanche 10 dĂ©cembre 2023 Ă l'Ă©glise du village."},{"uuid":"4b2ea932-5d1c-4c64-a1e5-ef21aadf0050","slug":"20231001-point-sur-le-deploiement-de-la-fibre-dans-la-commune","title":"Le DĂ©ploiement des Prises FTTH dĂ©voilĂ© sur le site THD38","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:26:30","updated_at":"2023-10-02 06:26:30","plain":"Dimanche 1er octobre 2023, L'accĂšs Ă Internet haut dĂ©bit est devenu essentiel dans notre vie quotidienne, que ce soit pour le travail, les loisirs ou la communication. Cependant, pour de nombreuses rĂ©gions, l'accĂšs Ă une connexion Internet de qualitĂ© reste un dĂ©fi majeur. C'est pourquoi le dĂ©ploiement de la fibre optique (FTTH) suscite un grand intĂ©rĂȘt, offrant des vitesses de connexion exceptionnelles et une fiabilitĂ© accrue. Une nouvelle Ă©tape cruciale vient d'ĂȘtre franchie pour les habitants de la commune, car l'Ă©tude de dĂ©ploiement des prises FTTH est dĂ©sormais annoncĂ©e sur le site de THD38. Une avancĂ©e majeure pour les usagers Jusqu'Ă prĂ©sent, l'absence d'informations prĂ©cises avait suscitĂ© des interrogations et des prĂ©occupations parmi les habitants. Cependant, cette nouvelle annonce offre une lueur d'espoir pour ceux qui attendent avec impatience une connexion Internet plus rapide et plus stable. Le FTTH, ou Fiber to the Home, est une technologie qui permet de fournir une connexion Internet via la fibre optique directement jusqu'au domicile de l'abonnĂ©. Contrairement aux connexions DSL ou cĂąble, le FTTH offre des dĂ©bits symĂ©triques ultra-rapides, ce qui signifie des vitesses de tĂ©lĂ©chargement et de tĂ©lĂ©versement Ă©quivalentes. Cette technologie est la clĂ© pour rĂ©pondre aux besoins croissants en bande passante de la sociĂ©tĂ© moderne. L'annonce du dĂ©ploiement des prises FTTH sur le site de THD38 se limite pour le moment Ă une simple dĂ©claration d'intention. En effet, ce plan prĂ©voit un dĂ©ploiement de la fibre pour le 25 fĂ©vrier 2024. Restez informĂ©s Les dĂ©tails concernant les dĂ©lais de dĂ©ploiement et les procĂ©dures d'inscription seront probablement disponibles sur le site de THD38 dans les semaines Ă venir et sur notre site."},{"uuid":"a4ad7166-59ea-44b2-99f8-3b6928db50bd","slug":"20231001-urbanisation-sur-le-reseau-public","title":"Urbanisation sur le rĂ©seau public d'Ă©lectricitĂ©","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:26:02","updated_at":"2023-10-02 06:26:02","plain":"Vendredi 29 septembre 2023, Cette semaine les habitants du quartier Ă©glise/cimetiĂšre ont pu voir les premiers effets du dĂ©but de travaux concernant l'urbanisation sur le rĂ©seau public d'Ă©lectricitĂ©."},{"uuid":"7bf245b1-6e50-497e-8e9e-f397eaa6aae6","slug":"20230705-feux-tricolores-suite-des-travaux","title":"Feux tricolores","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:25:21","updated_at":"2023-10-02 06:25:21","plain":"Mardi 05 juillet 2023, Lors du conseil municipal, un point sur les travaux ont Ă©tĂ© annoncĂ©s dont les feux tricolores du carrefour de la Ville. Les feux tricolores du carrefour de la Ville seront installĂ©s fin AoĂ»t. Le marquage et le revĂȘtement suivront. Jean-Jacques VIAL, Responsable de la voirie Ă la CommunautĂ© de Communes des Vals du DauphinĂ© organise\nle chantier pour que tout soit terminĂ© pour les rentrĂ©es scolaires du 4 Septembre."},{"uuid":"e561906b-5aef-4d77-af4d-56a32e8125e8","slug":"20230909-feux-tricolores-suite-des-travaux","title":"Feux tricolores suite des travaux","category":"Vie pratique","published":true,"published_at":"2023-10-02 06:23:57","updated_at":"2023-10-02 06:23:57","plain":"Vendredi 08 septembre 2023, Lâentreprise Serpollet DauphinĂ© est en train de tirer les rĂ©seaux et poser les feux tricolores qui sĂ©curiseront les intersections et lâarrĂȘt de bus. Dans quelque temps, lâintersection entre la route dâAoste (D82F), la route de la Ville, et la route des TouviĂšres sera sĂ©curisĂ©e"},{"uuid":"252915a1-db4a-4599-b59a-33a7afa3f033","slug":"granieu-2","title":"Granieu","category":"Vie pratique","published":true,"published_at":"2023-10-01 07:38:40","updated_at":"2023-10-01 07:38:40","plain":"ActualitĂ© Ă Granieu\nLes derniĂšres nouvelles\n\nBillets / D'autres billets >>\nInfos pratiques\nBonnes Adresses\nLe Garage Ă dons, La Bridoire\nDans un local appartenant Ă la mairie de la Bridoire, l'Association AVIE - Vivre Ici Ensemble propose de dĂ©poser des objets vĂȘtements qui n'ont plus d'utilitĂ© pour la propriĂ©taire mais dans une autre personne sera faire bon usage. Il ne s'agit pas de troc puisque tout Ă chacun peut prendre sans donner ou bien sĂ»r, donner son prendre. Les principes mis en avant sont aussi bien le partage, l'Ă©change, la gratuitĂ©, que la rĂ©duction des dĂ©chets ou consommer autrement. Le Garage Ă dons est ouvert 7 jours sur 7, 24 heures sur 24. Il fonctionne bien avec un renouvellement rĂ©gulier des objets et on ne dĂ©plore pas d'incivilitĂ©s mĂȘme si, bien sĂ»r, il est toujours nĂ©cessaire de rappeler que tout dois ĂȘtre en bon Ă©tat. Créé Ă l'initiative d'une ancienne salariĂ© Ă qui ce projet tenait Ă cĆur, le Garage Ă dons ne demande pas beaucoup de temps Ă l'association, des personnes passant bĂ©nĂ©volement jeter un Ćil et ranger. Une rĂ©novation est prĂ©vue pour amĂ©liorer surtout l'exposition des vĂȘtements.\nIl existe quelques lieux semblables en France que l'on nomme le plus souvent Cabane Ă dons comme Ă La VerpilliĂšre, mais aussi boĂźte Ă dons, ou givebox dans les stations de Savoie.\nLe plus proche et donc Ă la Bridoire, derriĂšre la place de la RĂ©sistance."},{"uuid":"b01e7a2d-a645-4c73-a7af-62d1e409ebaf","slug":"20230930-le-gouvernement-britannique-cesse-l-utilisation-d-excel-en-raison-de-fuites-de-donnees-sensibles-dans-le-cloud","title":"Le Gouvernement Britannique Cesse l'Utilisation d'Excel en Raison de Fuites de DonnĂ©es Sensibles dans le Cloud","category":"Journal geek","published":true,"published_at":"2023-09-30 05:16:33","updated_at":"2023-09-30 05:16:33","plain":"Une dĂ©cision du gouvernement britannique interdit l'utilisation d'Excel, le logiciel de Microsoft, en raison de problĂšmes de fuite de donnĂ©es personnelles sensibles. Ces fuites sont liĂ©es Ă la loi d'accĂšs Ă l'information (FOIA) qui oblige les autoritĂ©s publiques Ă fournir des documents Ă quiconque en fait la demande, tout en protĂ©geant la vie privĂ©e des individus. Cependant, les fichiers Excel utilisĂ©s pour transmettre ces donnĂ©es ne parviennent pas toujours Ă garantir cette protection. Les informations sensibles, telles que les noms de suspects et de tĂ©moins, sont mal masquĂ©es, causant des prĂ©occupations pour la sĂ©curitĂ© des donnĂ©es. John Edwards, Information Commissioner du Royaume-Uni, recommande d'arrĂȘter de tĂ©lĂ©charger les fichiers Excel originaux dans le cloud et insiste sur la formation des agents pour garantir la sĂ©curitĂ© des donnĂ©es stockĂ©es dans le cadre de la FOIA. CrĂ©dit image : https:www.phonandroid.com/excel-pourquoi-ce-gouvernement-demande-de-ne-plus-utiliser-le-tableur-de-microsoft.html //"},{"uuid":"ad015f2d-78e7-47b6-bce7-e5da64a1a96d","slug":"matrix","title":"Matrix","category":"Informatique","published":true,"published_at":"2023-09-28 03:57:08","updated_at":"2023-09-28 03:57:08","plain":"Matrix est un protocole de communication utilisĂ© pour mettre en Ćuvre une messagerie instantanĂ©e dĂ©centralisĂ©e et sĂ©curisĂ©e. La plateforme matrix.org fournit une gamme d'outils et de services associĂ©s Ă ce protocole. De plus, la plateforme est entiĂšrement open source. En rĂ©sumĂ© :\n1. crĂ©er un compte\n1. valider son adresse\n1. utiliser un site ou un client lours\n1. accĂ©der Ă un ou plusieurs salons CrĂ©er un compte sur serveur dâaccueil Pour utiliser Matrix, il est nĂ©cessaire de crĂ©er un compte sur un serveur d'accueil. Par exemple, vous pouvez utiliser le site applicatif https:app.schildi.chat/#/register pour crĂ©er un compte sur le serveur d'accueil . schildi chat est une application de chat open source et multiplate-forme qui prend en charge le protocole Matrix. Elle offre une interface conviviale, des fonctionnalitĂ©s de messagerie en temps rĂ©el, des appels vocaux et vidĂ©o, ainsi que la possibilitĂ© de rejoindre des salons de discussion et des communautĂ©s. Pour crĂ©er un compte, suivez les Ă©tapes suivantes :\nEntrez un nom d'utilisateur (1).\nChoisissez un mot de passe (2).\nConfirmez le mot de passe en le saisissant Ă nouveau (3).\nFournissez une adresse e-mail valide (4).\nCliquez sur le bouton \"S'inscrire\" pour valider le formulaire (5). Assurez-vous de remplir toutes les informations requises avec prĂ©cision avant de cliquer sur le bouton d'enregistrement. Valider son adresse mail Il est nĂ©cessaire de valider votre adresse e-mail pour activer votre compte. Dans cet e-mail, vous trouverez un lien qui vous redirigera vers une page spĂ©cifique sur le site. En cliquant sur ce lien, vous accĂ©dez Ă la page de validation de l'adresse e-mail. Sur cette page, vous pouvez voir un message de confirmation indiquant que votre adresse e-mail a Ă©tĂ© vĂ©rifiĂ©e avec succĂšs. Une fois que vous avez validĂ© votre adresse e-mail, vous ĂȘtes en mesure d'accĂ©der Ă toutes les fonctionnalitĂ©s du service et de commencer Ă l'utiliser normalement. La validation de l'adresse e-mail est une Ă©tape de sĂ©curitĂ© importante qui aide Ă s'assurer que vous avez fourni une adresse e-mail valide et que vous ĂȘtes le vĂ©ritable propriĂ©taire de cette adresse. Cela permet Ă©galement de rĂ©duire les risques de crĂ©ation de comptes frauduleux ou non autorisĂ©s. Utiliser un client matrix Vous avez deux options pour continuer Ă utiliser Matrix. Vous pouvez soit continuer Ă utiliser le site https:app.schildi.chat, soit opter pour l'utilisation d'un client lourd. Continuer dans le navigateur Internet 1. Si vous choisissez de continuer Ă utiliser le site, il vous suffit de vous connecter Ă votre compte existant ou de crĂ©er un nouveau compte. Cette interface web vous permettra d'accĂ©der aux fonctionnalitĂ©s de communication de Matrix directement depuis votre navigateur, sans avoir Ă installer un logiciel supplĂ©mentaire. Continuer avec un client lourd 2. Cependant, si vous prĂ©fĂ©rez utiliser un client lourd, vous pouvez explorer les options disponibles. Les clients lourds sont des applications dĂ©diĂ©es installĂ©es localement sur votre appareil. Ils offrent gĂ©nĂ©ralement des fonctionnalitĂ©s plus avancĂ©es et une expĂ©rience utilisateur plus personnalisĂ©e. Vous pouvez rechercher des clients Matrix tels que SchilditChat, Element, Fractal, Quaternion, nheko, ou d'autres clients compatibles avec le protocole Matrix. Ces clients peuvent ĂȘtre disponibles pour diffĂ©rentes plateformes telles que Windows, macOS, Linux, iOS ou Android. Pour faire votre choix L'option que vous choisissez dĂ©pendra de vos prĂ©fĂ©rences et de vos besoins spĂ©cifiques en termes de fonctionnalitĂ©s et d'expĂ©rience utilisateur. Rejoindre un salon matrix\nVous pouvez rejoindre un salon Matrix sur invitation avec un lien comme celui-ci https:*matrix.to/#/#info-tech:matrix.org Vous pouvez Ă©galement utiliser la barre de recherche en haut, Ă gauche pour trouver un salon public."},{"uuid":"52864481-86f2-459a-84df-a3ea5c0f88ac","slug":"org-gnome-ocrfeeder","title":"OCRFeeder","category":"Informatique","published":true,"published_at":"2023-09-24 09:07:41","updated_at":"2023-09-24 09:07:41","plain":"OCRFeeder est une application open source qui permet de reconnaĂźtre et d'extraire du texte Ă partir d'images ou de documents numĂ©risĂ©s. Le terme OCR signifie \"Optical Character Recognition\" (Reconnaissance Optique de CaractĂšres en français), et OCRFeeder est conçu pour automatiser ce processus en convertissant des images contenant du texte en texte Ă©ditable. Installation\nPour installer OCRFeeder sous Fedora, vous devez utiliser le gestionnaire de paquets Flatpak. Voici les Ă©tapes pour installer OCRFeeder : 1. Assurez-vous que Flatpak est installĂ© sur votre systĂšme. Si ce n'est pas le cas, vous pouvez l'installer en utilisant DNF (ou YUM) avec la commande suivante : 2. AprĂšs avoir installĂ© Flatpak, ajoutez le rĂ©fĂ©rentiel Flathub, qui est l'un des dĂ©pĂŽts Flatpak les plus populaires. Vous pouvez l'ajouter avec la commande suivante : 3. Une fois le rĂ©fĂ©rentiel Flathub ajoutĂ©, vous pouvez rechercher OCRFeeder et l'installer avec la commande suivante : Quelques liens associĂ©s\nOCRFeeder chez flathub.org"},{"uuid":"d5c6c654-c2ab-420a-89b8-b9408f9bbcd1","slug":"grep","title":"grep","category":"Informatique","published":true,"published_at":"2023-09-22 16:07:46","updated_at":"2023-09-22 16:07:46","plain":"grep est un outil de ligne de commande pour la recherche de motifs dans un fichier ou une entrĂ©e standard ou des entrĂ©es de pipelines. Il est utilisĂ© pour afficher les lignes d'un fichier qui correspondent Ă un modĂšle spĂ©cifiĂ©. Le rĂ©sultat peut ĂȘtre filtrĂ© ou utilisĂ© comme entrĂ©e pour d'autres commandes. Techniquement, grep analyse le contenu d'un fichier ou d'une entrĂ©e standard et affiche les lignes qui correspondent Ă un modĂšle spĂ©cifiĂ©. Le modĂšle peut ĂȘtre une expression rĂ©guliĂšre, qui est une forme d'expression mathĂ©matique utilisĂ©e pour dĂ©crire des ensembles de chaĂźnes de caractĂšres. Grep utilise un algorithme de correspondance rapide pour trouver rapidement les lignes qui correspondent au modĂšle, ce qui le rend utile pour la recherche de fichiers, la filtration de sorties et la manipulation de donnĂ©es complexes. Rechercher une chaĂźne de caractĂšres dans un fichier\n grep \"motif recherchĂ©\" nomdufichier Rechercher une chaĂźne de caractĂšres dans un fichier sans respect de la casse\nL'option indique de rechercher de maniĂšre insensible Ă la casse. Par dĂ©faut, la commande grep effectue une recherche respectant la casse, ce qui signifie qu'elle ne fera correspondre que les occurrences exactes de la chaĂźne de caractĂšres spĂ©cifiĂ©e. Si vous recherchez \"bonjour\" avec grep, il ne trouvera que \"bonjour\" et pas \"Bonjour\", \"BONJOUR\", etc. Si vous souhaitez effectuer une recherche insensible Ă la casse avec grep, vous devez utiliser l'option -i, comme suit : Rechercher une chaĂźne de caractĂšres dans plusieurs fichiers\n grep \"motif recherchĂ©\" Afficher les lignes correspondantes avec le nom de fichier\n grep -H \"motif recherchĂ©\" \n \nL'option indique Ă grep de inclure le nom de fichier pour chaque correspondance trouvĂ©e. La sortie sera la liste des lignes de chaque fichier qui correspondent Ă \"motif recherchĂ©\". \nRechercher une chaĂźne de caractĂšres en utilisant une expression rĂ©guliĂšre\n grep -E \"^[0-9]+$\" nomdufichier L'option -E (extended regexp) pour rechercher les lignes du fichier qui correspondent Ă l'expression rĂ©guliĂšre . L'expression rĂ©guliĂšre signifie \"une ou plusieurs chiffres consĂ©cutifs, dĂ©butant Ă la premiĂšre colonne de la ligne et se terminant Ă la derniĂšre colonne de la ligne\". En d'autres termes, la commande affichera toutes les lignes du fichier qui ne contiennent que des chiffres. Afficher le nombre de lignes correspondantes\n grep -c \"motif recherchĂ©\" nomdufichier\n \nL'option de la commande indique de ne retourner que le nombre de lignes qui correspondent au motif spĂ©cifiĂ©, sans afficher les lignes elles-mĂȘmes. Afficher les lignes prĂ©cĂ©dentes et suivantes correspondantes\n grep -A 2 -B 1 \"motif recherchĂ©\" nomdufichier L'option indique Ă grep d'afficher 2 lignes supplĂ©mentaires aprĂšs chaque ligne contenant le \"motif recherchĂ©\". L'option indique Ă grep d'afficher 1 ligne supplĂ©mentaire avant chaque ligne contenant le \"motif recherchĂ©\". Ainsi, pour chaque correspondance trouvĂ©e, grep affichera la ligne correspondante, suivie de 1 ligne avant et 2 lignes aprĂšs. Afficher des fichiers sans commentaires Les fichiers de configurations peuvent contenir beaucoup de ligne. Mais la plus part de ces lignes sont des commentaires. Il est utile de les supprimer Ă l'affichage quand on veut uniquement conserver les paramĂštres pris en comptes.\n-- Afficher toutes les lignes du fichier qui ne commencent pas par un point-virgule (;), qui est utilisĂ© pour commenter les lignes dans ce type de fichier de configuration. Cela signifie que seules les lignes actives (non commentĂ©es) seront affichĂ©es Ă la sortie. grep ^[^\\;] /etc/php/7.4/fpm/php.ini\n-- Affichons les lignes qui ne commencent pas avec un dans le fichier . Les crochets dĂ©finissent une liste de caractĂšres Ă inclure ou Ă exclure dans la recherche, et le signifie le dĂ©but d'une ligne. Le est utilisĂ© pour Ă©chapper certains caractĂšres spĂ©ciaux. Ainsi, ^[^#] signifie que nous cherchons des lignes qui commencent avec un caractĂšre qui n'est pas un . Les rĂ©sultats de la commande afficheront uniquement les lignes du fichier qui ne commencent pas avec un et seront donc actives et utilisĂ©es par Postfix. grep ^[^#] /etc/postfix/main.cf"},{"uuid":"c68d895a-c1b8-425b-8e6b-24d12c174a6b","slug":"etc","title":"/etc","category":"Informatique","published":true,"published_at":"2023-08-20 16:04:40","updated_at":"2023-08-20 16:04:40","plain":"Le dossier est l'un des dossiers les plus importants dans un systĂšme Linux. Il contient des fichiers de configuration pour diverses applications et services du systĂšme, ainsi que des fichiers de configuration systĂšme importants. Il ne doit contenir aucun fichier binaire ; si vous en trouvez, dĂ©placez-les vers ou .\nStructure du dossier /etc\nLe dossier est situĂ© Ă la racine du systĂšme de fichiers Linux. Il contient plusieurs sous-dossiers, chacun ayant un objectif spĂ©cifique. Voici une brĂšve description de certains des sous-dossiers les plus importants :\nstocke les fichiers d'utilisateur \"squelette\", qui sont utilisĂ©s pour peupler un rĂ©pertoire personnel lorsqu'un utilisateur est créé pour la premiĂšre fois. (Red Hat)\n: contient des scripts de dĂ©marrage pour les services systĂšme.\n: configuration pour les programmes prĂ©sents dans (FHS 3.0)\n: confiugration pour SGML (FHS 3.0)\n: contient des fichiers de configuration pour les paramĂštres systĂšme.\n: configuration XML (FHS 3.0)\n: Configuration pour le systĂšme de fenĂȘtres X11 (FHS 3.0) Fichiers de configuration systĂšme\nLe dossier contient Ă©galement des fichiers de configuration systĂšme importants qui sont utilisĂ©s par de nombreuses applications et services du systĂšme. Voici quelques exemples de fichiers de configuration systĂšme couramment utilisĂ©s :\n| contient des informations sur les comptes d'utilisateurs, comme le nom d'utilisateur, le groupe d'utilisateurs et le rĂ©pertoire de travail de l'utilisateur. | FHS 3.0 |\n--- | --- | --- |\n| contient des informations sur les groupes d'utilisateurs du systĂšme. | FHS 3.0 |\n| contient des informations sur les systĂšmes de fichiers montĂ©s automatiquement au dĂ©marrage du systĂšme. |\n| liste du contrĂŽle d'accĂšs du systĂšme de fichiers NFS. | FHS 3.0 |\n: contient des informations sur les noms de domaine et les adresses IP pour la rĂ©solution de noms. (FHS 3.0)\n: contient des informations sur les comptes d'utilisateurs du systĂšme.\n: contient des informations sur les groupes d'utilisateurs du systĂšme. (FHS 3.0)\n: contient des informations sur les systĂšmes de fichiers montĂ©s automatiquement au dĂ©marrage du systĂšme. (FHS 3.0)\n: contient des informations sur les noms de domaine et les adresses IP pour la rĂ©solution de noms. (FHS 3.0)\n: contient des paramĂštres de configuration pour le serveur SSH.\n: contient les mots de passe chiffrĂ©s pour les comptes d'utilisateurs.\n: contient des informations sur les utilisateurs qui ont le droit d'exĂ©cuter des commandes avec les privilĂšges d'administrateur. L'importance du dossier /etc\nLe dossier est l'un des dossiers les plus importants dans un systĂšme Linux, car il contient des fichiers de configuration pour de nombreuses applications et services du systĂšme. Les fichiers de configuration sont utilisĂ©s pour spĂ©cifier les paramĂštres du systĂšme, les options de sĂ©curitĂ© et les prĂ©fĂ©rences des utilisateurs. Sans ces fichiers de configuration, de nombreuses applications et services ne pourraient pas fonctionner correctement. Il est important de noter que les fichiers de configuration du dossier peuvent ĂȘtre modifiĂ©s uniquement par l'utilisateur root. Cela permet de garantir que les paramĂštres du systĂšme ne peuvent ĂȘtre modifiĂ©s que par des utilisateurs disposant des privilĂšges appropriĂ©s."},{"uuid":"8c35ec51-f9c5-43ee-bdd6-fc3a573754ef","slug":"20230820-linux-mint-21-2-victoria","title":"Linux Mint 21.2 Victoria","category":"Journal geek","published":true,"published_at":"2023-08-20 15:42:50","updated_at":"2023-08-20 15:42:50","plain":"Linux Mint 21.2 est une version Ă long terme avec prise en charge, qui sera soutenue jusqu'en 2027. Elle est livrĂ©e avec des logiciels mis Ă jour et apporte des amĂ©liorations ainsi que de nombreuses nouvelles fonctionnalitĂ©s. Elle a Ă©tĂ© annoncĂ©e le 16 juillet 2023 sur le blog de Linux Mint [^note: https:blog.linuxmint.com/?p=4543]. Voici ce que j'ai retenu. PrĂ© requis systĂšme\n2Go RAM (4Go de RAM recommandĂ© pour un usage confortable).\n20Go dâespace disque (100Go d'espace disque recommandĂ©).\nrĂ©solution de 1024Ă768 minimum. Si votre rĂ©solution d'Ă©cran est trop basse, certaines fenĂȘtres pourraient ne pas rentrer dans l'Ă©cran. Tout en maintenant la touche ALT enfoncĂ©e, vous pouvez saisir n'importe quelle partie d'une fenĂȘtre avec la souris et la dĂ©placer sur l'Ă©cran. Secure Boot\nLe \"Secure Boot\" (amorçage sĂ©curisĂ©) est une fonctionnalitĂ© prĂ©sente dans les systĂšmes d'exploitation modernes, conçue pour protĂ©ger le processus de dĂ©marrage d'un ordinateur contre les logiciels malveillants et les attaques furtives. Il s'agit essentiellement d'une sĂ©rie de vĂ©rifications de sĂ©curitĂ© effectuĂ©es pendant le dĂ©marrage de l'ordinateur pour s'assurer que seuls les logiciels de dĂ©marrage authentifiĂ©s et signĂ©s par les autoritĂ©s de certification de confiance sont exĂ©cutĂ©s. Le paquet \"shim-signed\" est un composant utilisĂ© dans les distributions Linux, y compris Linux Mint et Ubuntu, pour garantir la compatibilitĂ© du dĂ©marrage sĂ©curisĂ©. Il agit comme un intermĂ©diaire entre le matĂ©riel et le chargeur d'amorçage (GRUB) en chargeant les clĂ©s de signature nĂ©cessaires pour dĂ©marrer en mode sĂ©curisĂ©. Cependant, une mise Ă jour du paquet \"shim-signed\" dans Ubuntu a introduit une incompatibilitĂ© avec certaines versions d'images ISO de Linux Mint, ainsi qu'avec les versions passĂ©es d'Ubuntu et de ses dĂ©rivĂ©es. Cette incompatibilitĂ© signifie que lorsque vous essayez de dĂ©marrer Ă partir de ces images ISO sur un ordinateur avec le Secure Boot activĂ©, le processus de dĂ©marrage Ă©choue ou provoque des erreurs. En consĂ©quence, si vous rencontrez des problĂšmes lors de l'installation de Linux Mint et que ceux-ci sont liĂ©s au dĂ©marrage sĂ©curisĂ©, la recommandation actuelle est de dĂ©sactiver le Secure Boot dans les paramĂštres du BIOS/UEFI de votre ordinateur. Cela permettra de contourner l'incompatibilitĂ© et de poursuivre l'installation de Linux Mint. Erreur de dĂ©marrage : mĂ©moire insuffisante Le bug Grub suivant affecte Linux Mint : https:bugs.launchpad.net/ubuntu/+source/linux/+bug/1842320. Si vous rencontrez ce problĂšme, prĂ©parez une clĂ© USB live en utilisant Rufus. Pour plus d'informations sur ce problĂšme, lisez https://askubuntu.com/questions/1404415/ubuntu-22-04-live-usb-fails-reports-out-of-memory-with-no-details-even-after. Snap Store\nLe Snap Store, Ă©galement appelĂ© Ubuntu Store, est dĂ©sactivĂ©. Pour rappel, il s'agit d'une boutique de logiciels centralisĂ©e commerciale exploitĂ©e par Canonical. Tout comme AppImage ou Flatpak, la Snap Store est capable de fournir des logiciels Ă jour, quelle que soit la version de Linux que vous utilisez et la date de vos bibliothĂšques. Snap Store dĂ©sactivĂ©e dans Linux Mint 20 Suite Ă la dĂ©cision prise par Canonical de remplacer certaines parties d'APT par Snap et de faire installer la Snap Store par APT sans la connaissance ni le consentement des utilisateurs, l'installation de la Snap Store par APT est interdite dans Linux Mint 20. Critique\nContrĂŽle centralisĂ© N'importe qui peut crĂ©er des rĂ©fĂ©rentiels APT et distribuer des logiciels librement. Les utilisateurs peuvent pointer vers plusieurs rĂ©fĂ©rentiels et dĂ©finir des prioritĂ©s. GrĂące au fonctionnement d'APT, si un bogue n'est pas corrigĂ© en amont, Debian peut le corriger avec un correctif. Si Debian ne le fait pas, Ubuntu peut le faire. Si Ubuntu ne le fait pas, Linux Mint peut le faire. Si Linux Mint ne le fait pas, n'importe qui peut le faire, et non seulement ils peuvent le corriger, mais ils peuvent aussi le distribuer avec un PPA. Flatpak n'est pas aussi flexible. NĂ©anmoins, n'importe qui peut distribuer ses propres Flatpaks. Si Flathub dĂ©cide de ne pas vouloir faire ceci ou cela, n'importe qui d'autre peut crĂ©er un autre rĂ©fĂ©rentiel Flatpak. Flatpak lui-mĂȘme peut pointer vers de multiples sources et ne dĂ©pend pas de Flathub. Bien qu'il soit open source, Snap, en revanche, ne fonctionne qu'avec la Snap Store d'Ubuntu. Personne ne sait comment crĂ©er une Snap Store et personne ne le peut. Le client Snap est conçu pour fonctionner avec une seule source, en suivant un protocole qui n'est pas ouvert, et en n'utilisant qu'un seul systĂšme d'authentification. Snapd n'est rien par lui-mĂȘme, il ne peut fonctionner qu'avec la Snap Store d'Ubuntu. C'est une boutique que nous ne pouvons pas auditer, qui contient des logiciels que personne ne peut corriger. Si nous ne pouvons pas rĂ©parer ou modifier le logiciel, qu'il soit open source ou non, il prĂ©sente les mĂȘmes limitations que les logiciels propriĂ©taires. Porte dĂ©robĂ©e via APT Lorsque Snap a Ă©tĂ© introduit, Canonical a promis qu'il ne remplacerait jamais APT. Cette promesse a Ă©tĂ© rompue. Certains paquets APT dans les rĂ©fĂ©rentiels Ubuntu installent non seulement snap en tant que dĂ©pendance, mais exĂ©cutent Ă©galement des commandes snap en tant que superutilisateur sans votre connaissance ni votre consentement, et connectent votre ordinateur Ă la boutique propriĂ©taire distante exploitĂ©e par Canonical. Linux Mint dans Virtual Box\nSi l'Ă©cran est noir lors du lancement de Linux Mint dans Virtualbox, changez le contrĂŽleur graphique VirtualBox en \"VMSVGA\". Faites ceci en ouvrant les paramĂštres de votre machine virtuelle et en sĂ©lectionnant Affichage -> ContrĂŽleur graphique.\n- Si l'Ă©cran est brouillĂ© lors du lancement de Linux Mint dans Virtualbox, passez Ă la console avec HOST F1 (par exemple, la touche Ctrl DROITE, sans ALT) et revenez Ă tty7 avec HOST + F7. Une autre solution consiste Ă dĂ©sactiver la \"pagination imbriquĂ©e\" (dans les paramĂštres SystĂšme -> AccĂ©lĂ©ration) et Ă augmenter la mĂ©moire vidĂ©o Ă 128 Mo (dans les paramĂštres d'Affichage). Note : Ce problĂšme n'affecte que la session live. Vous n'avez pas besoin de ces solutions aprĂšs l'installation.\n- Pour ajouter la prise en charge des dossiers partagĂ©s, du glisser-dĂ©poser, de l'accĂ©lĂ©ration appropriĂ©e et de la rĂ©solution d'affichage dans Virtualbox, cliquez sur le menu \"PĂ©riphĂ©riques\" de Virtualbox et choisissez \"InsĂ©rer l'image CD des Additions invitĂ©\". Choisissez \"tĂ©lĂ©charger\" quand on vous le demande et suivez les instructions. Pour plus d'informations, lisez l'installation des Additions invitĂ© VirtualBox. Chiffrement des dossiers personnels\nDes tests ont dĂ©montrĂ© que, dans la plupart des cas, le chiffrement du rĂ©pertoire personnel est plus lent que le chiffrement du disque complet. Le passage Ă systemd a provoquĂ© une rĂ©gression dans ecrypts, qui est responsable du montage/dĂ©montage des rĂ©pertoires personnels chiffrĂ©s lorsque vous vous connectez et vous dĂ©connectez. Ă cause de ce problĂšme, veuillez noter que dans Mint 20 et les versions ultĂ©rieures, votre rĂ©pertoire personnel chiffrĂ© n'est plus dĂ©montĂ© Ă la dĂ©connexion. Cela peut avoir des implications en matiĂšre de sĂ©curitĂ© et de performance. Pilotes de pavĂ© tactile\nLe pilote de pavĂ© tactile par dĂ©faut dans cette Ă©dition est \"libinput\" (fourni par le paquet xserver-xorg-input-libinput). Si vous rencontrez des problĂšmes avec celui-ci, vous pouvez passer Ă un autre pilote appelĂ© \"synaptics\" (fourni par le paquet xserver-xorg-input-synaptics).\n- Pour savoir quel pilote est utilisĂ© par vos pĂ©riphĂ©riques d'entrĂ©e, exĂ©cutez la commande suivante : Lorsque les deux pilotes sont installĂ©s, \"synaptics\" prend la prioritĂ©.\n- Pour passer au pilote \"synaptics\", installez-le avec la commande : Ensuite, dĂ©connectez-vous et reconnectez-vous.\n- Pour revenir Ă l'utilisation de \"libinput\", supprimez simplement le pilote \"synaptics\" : apt remove xserver-xorg-input-synaptics Ensuite, dĂ©connectez-vous et reconnectez-vous. Note : Vous pouvez Ă©galement essayer d'installer le pilote \"evdev\" (fourni par le paquet xserver-xorg-input-evdev). Wine\nPour installer la version complĂšte de WINE, ouvrez un terminal et tapez : Entre autres choses, cela installera wine-desktop-files, qui ajoute des entrĂ©es de menu pour regedit, votre lecteur C:\\ et d'autres Ă©lĂ©ments manquants dans WINE amont. ProblĂšmes de son et de microphone\nSi vous rencontrez des problĂšmes avec votre microphone ou votre sortie audio, veuillez installer \"pavucontrol\". Cela ajoutera \"ContrĂŽle de volume PulseAudio\" Ă votre menu. Cette application offre plus d'options de configuration que le contrĂŽle de volume par dĂ©faut. Lecture de DVD avec VLC\nSi VLC ne reconnaĂźt pas votre lecteur de DVD, cliquez sur MĂ©dia -> Ouvrir le disque, et spĂ©cifiez comme pĂ©riphĂ©rique de disque. Slick Greeter\nSlick Greeter, responsable de l'Ă©cran de connexion, a Ă©tĂ© dotĂ© de la prise en charge de plusieurs disposition de clavier. L'indicateur situĂ© dans le coin supĂ©rieur droit de l'Ă©cran ouvre un menu qui vous permet de basculer entre les dispositions. Les dispositions systĂšme dĂ©finies dans sont rĂ©pertoriĂ©es en premier pour un accĂšs facile. En dessous, un sous-menu liste toutes les dispositions prises en charge. Le support du pavĂ© tactile a Ă©galement Ă©tĂ© amĂ©liorĂ©. Le tapotement pour cliquer est dĂ©tectĂ© et activĂ© automatiquement sur l'Ă©cran de connexion. La disposition utilisĂ©e pour Onboard, le clavier virtuel Ă l'Ă©cran, est configurable. La navigation au clavier a Ă©tĂ© amĂ©liorĂ©e. Les touches flĂ©chĂ©es peuvent ĂȘtre utilisĂ©es pour Ă©diter le mot de passe qui est en cours de saisie. Une icĂŽne de rĂ©vĂ©lation apparaĂźt lorsque le mot de passe est cliquĂ© ou Ă©ditĂ©. Ce rĂ©vĂ©lateur peut ĂȘtre utilisĂ© pour basculer la visibilitĂ© du mot de passe. Parmi d'autres petites amĂ©liorations, Slick Greeter a Ă©galement reçu la prise en charge des sessions Wayland, des badges LXQT/Pademelon et une liste de sessions dĂ©filable. LogithĂšque\nLa logithĂšque Ă subit un rafraĂźchissement concernant son interface. La liste des applications en vedette a Ă©tĂ© mise Ă jour et inclut dĂ©sormais des Flatpaks. Le systĂšme de notation a Ă©tĂ© amĂ©liorĂ© pour donner plus de visibilitĂ© aux nouvelles applications tendances. Pix\nPix, qui Ă©tait initialement basĂ© sur gThumb 3.2.8, a Ă©tĂ© reconfigurĂ© sur gThumb 3.12.2. La nouvelle interface utilisateur de gThumb a Ă©tĂ© adoptĂ©e. Elle utilise des barres d'en-tĂȘte et des boutons au lieu des barres d'outils et des barres de menus. Cela peut ĂȘtre lĂ©gĂšrement moins intuitif pour les nouveaux utilisateurs, mais cela donne un aspect trĂšs Ă©purĂ© et reste assez intuitif. Apparence\nIcĂŽnes de dossiers\nLes icĂŽnes de dossiers n'ont plus de bande. Ă la place, chaque couleur a reçu de belles icĂŽnes bicolores. De nouvelles variantes de couleurs ont Ă©tĂ© introduites pour les couleurs populaires. Info-bulles\nLes info-bulles avaient une apparence lĂ©gĂšrement diffĂ©rente en fonction de leur origine (GTK2, GTK3, Cinnamon). Elles comportaient Ă©galement une bordure grise qui n'Ă©tait pas nette autour de leur fond jaune. Les problĂšmes de cohĂ©rence entre les diffĂ©rentes versions de GTK et Cinnamon ont Ă©tĂ© rĂ©solus. Nous nous sommes inspirĂ©s d'Adwaita et avons agrandi nos info-bulles, les avons rendues plus arrondies et avec des marges plus grandes. Les info-bulles sont des Ă©lĂ©ments transitoires qui mettent en Ă©vidence un Ă©vĂ©nement ou une fonctionnalitĂ©. Elles doivent ĂȘtre belles et remarquables. Dans Cinnamon, nous avons Ă©galement ajoutĂ© un peu d'espace entre les applets et leurs info-bulles pour qu'elles ne soient pas collĂ©es au panneau. Barres de titre\nLes boutons de la barre de titre ont Ă©tĂ© rĂ©alignĂ©s. IcĂŽnes monochromes\nVoici un Ă©lĂ©ment de menu \"Copier\" qui utilise une icĂŽne symbolique : L'icĂŽne change de couleur de noir Ă blanc lorsque l'Ă©lĂ©ment de menu est survolĂ©. Elle correspond toujours Ă l'Ă©tiquette. Voici le mĂȘme Ă©lĂ©ment de menu, utilisant une icĂŽne monochrome : Cette icĂŽne n'est pas symbolique. Il s'agit d'une icĂŽne monochrome rendue telle quelle. Elle ne change pas de couleur dynamiquement et ne correspond pas Ă l'Ă©tiquette. Pour Ă©viter ce type de problĂšme, toutes les applications et projets que nous dĂ©veloppons utilisent des icĂŽnes symboliques. Cela garantit qu'elles ont une apparence satisfaisante avec n'importe quel thĂšme, qu'il soit sombre, clair ou Ă la fois sombre et clair. Jusqu'Ă prĂ©sent, Mint-Y fournissait des icĂŽnes monochromes. Cela permettait aux applications qui n'utilisent pas encore d'icĂŽnes symboliques d'avoir un aspect moderne, avec des icĂŽnes monochromes. Cependant, cela prĂ©sentait des inconvĂ©nients. PremiĂšrement, cela ne fonctionnait qu'avec les thĂšmes clairs, de sorte que chaque variante de couleur devait ĂȘtre dupliquĂ©e pour fournir Ă la fois un thĂšme d'icĂŽnes claires et un thĂšme d'icĂŽnes sombres. DeuxiĂšmement, quelle que soit la situation, cela ne pouvait pas fonctionner avec des thĂšmes qui mĂ©langeaient des Ă©lĂ©ments sombres et clairs (comme Mint-Y-Legacy-Darker ou Arc-Darker, par exemple). Voici Transmission, l'une des rares applications qui n'utilisent pas encore d'icĂŽnes symboliques. Elle avait un bel aspect car Mint-Y fournissait des icĂŽnes monochromes similaires Ă ses icĂŽnes symboliques... mais cette application prĂ©sentait les mĂȘmes problĂšmes de compatibilitĂ© de thĂšme mentionnĂ©s ci-dessus. Dans Linux Mint 21.2, toutes les icĂŽnes monochromes et tous les thĂšmes d'icĂŽnes sombres sont supprimĂ©s. Dans les applications qui les utilisent encore, les icĂŽnes en couleur complĂšte passent dĂ©sormais au thĂšme Adwaita par dĂ©faut. Que cela semble meilleur ou non est subjectif, mais au moins cela rend les applications compatibles avec n'importe quel thĂšme de contrĂŽle. XDG Desktop Portal\nLe support de XDG Desktop Portal a Ă©tĂ© ajoutĂ© Ă XApp pour Cinnamon, MATE et Xfce. Cela amĂ©liore la compatibilitĂ© entre les environnements de bureau et les applications non natives telles que les flatpaks ou les applications GNOME (applications libhandy/libadwaita). Entre autres, cela rend possible la capture d'Ă©cran pour ces applications ou le support du mode sombre. En consĂ©quence, le mode sombre devient un paramĂštre global dĂ©fini dans cinnamon-settings (pour Cinnamon) ou dans mintdesktop (pour MATE et Xfce). Le paramĂštre du mode sombre affecte les applications qui le prennent en charge et vous permet de choisir entre trois options :\nPrĂ©fĂ©rer la luminositĂ©\nPrĂ©fĂ©rer le mode sombre\nLaisser les applications dĂ©cider Parmi les nombreuses applications qui le prennent en charge, certaines sont par dĂ©faut en mode clair (Firefox, Xed, Thingy, Xreader) et d'autres sont par dĂ©faut en mode sombre (Xviewer, Pix). Ce paramĂštre est Ă©galement pris en charge par de nombreuses applications Flatpak et applications GNOME/LibAdwaita. Warpinator\nWarpinator est conçu pour permettre aux personnes de se voir mutuellement et de partager des fichiers sur le rĂ©seau local aussi facilement que possible et sans configuration prĂ©alable. Bien que l'accĂšs au rĂ©seau local lui-mĂȘme doive ĂȘtre surveillĂ©/restreint en premier lieu, une fois que vous y ĂȘtes connectĂ©, vous pouvez voir et interagir avec d'autres instances de Warpinator. L'Ă©quipe de sĂ©curitĂ© de SUSE a rĂ©cemment effectuĂ© un examen du code source et a soulignĂ© certaines prĂ©occupations. Des discussions ont suivi et des dĂ©cisions ont Ă©tĂ© prises pour renforcer la sĂ©curitĂ© dans Warpinator. Des bogues de sĂ©curitĂ© (CVE-2022-42725) ont Ă©tĂ© corrigĂ©s pour Ă©viter que des fichiers soient potentiellement Ă©crits en dehors du rĂ©pertoire de tĂ©lĂ©chargement en cas de copie malveillante Ă distance de Warpinator. La dĂ©finition d'un code de groupe est devenue une exigence pour que l'application reste ouverte indĂ©finiment ou soit lancĂ©e automatiquement aprĂšs la connexion. Seuls les ordinateurs qui partagent le mĂȘme code de groupe se voient mutuellement et leur communication est chiffrĂ©e. Cela a Ă©tĂ© fait pour empĂȘcher une copie malveillante de Warpinator de prĂ©tendre ĂȘtre quelqu'un d'autre sur le rĂ©seau et d'initier des transferts, notamment dans les cas oĂč l'instance cible est configurĂ©e pour accepter automatiquement les demandes entrantes. Les personnes qui souhaitent partager occasionnellement des fichiers doivent communiquer d'abord, s'accorderaient sur le moment et ce qui doit ĂȘtre partagĂ©. Ils lanceraient leurs instances en mĂȘme temps et s'attendraient Ă ce sur quoi ils se sont mis d'accord. Dans ce scĂ©nario, l'absence d'exigence de configuration est essentielle et il n'y a pas de besoin significatif d'un code de groupe. En prĂ©paration Ă de futurs bogues potentiels ou problĂšmes de sĂ©curitĂ©, des modifications ont Ă©tĂ© apportĂ©es pour isoler complĂštement Warpinator du systĂšme de fichiers et le rendre techniquement incapable d'Ă©crire ailleurs que dans le dossier d'entrĂ©e. Warpinator a reçu le support de landlock et bubblewrap. Ces technologies ont Ă©tĂ© utilisĂ©es pour garantir l'isolation des dossiers, rendant fondamentalement Warpinator techniquement incapable d'Ă©crire en dehors de son dossier de tĂ©lĂ©chargement dĂ©diĂ©. Warpinator est utilisĂ© de diffĂ©rentes maniĂšres et dans diffĂ©rents environnements. Qu'il s'agisse d'un bureau avec un rĂ©seau sĂ©curisĂ© et de multiples ordinateurs qui se font confiance et sont constamment ouverts aux transferts... ou sur un rĂ©seau Wi-Fi public entre les ordinateurs portables de deux amis, ou mĂȘme comme nous l'avons rĂ©cemment mentionnĂ©, pour vous envoyer des fichiers Ă vous-mĂȘme depuis/vers un smartphone, une Steam Deck ou un autre appareil. Nous voulons que Warpinator fonctionne pour tout le monde, qu'il soit aussi sĂ©curisĂ© que possible dans les environnements oĂč il est configurĂ© pour ĂȘtre sĂ©curisĂ© (avec un code de groupe, un dĂ©marrage automatique, une acceptation automatique des demandes, etc.), et qu'il ne nĂ©cessite aucune configuration dans les cas d'utilisation oĂč les utilisateurs communiquent d'abord entre eux et ne se fient pas au rĂ©seau pour se faire confiance."},{"uuid":"d4ef2417-8097-4fd2-bb8e-e3146fe7dfbd","slug":"sbin","title":"sbin","category":"Informatique","published":true,"published_at":"2023-08-20 06:59:16","updated_at":"2023-08-20 06:59:16","plain":"Les utilitaires utilisĂ©s pour l'administration systĂšme (ainsi que d'autres commandes rĂ©servĂ©es Ă l'administrateur) sont stockĂ©s dans , et . /sbin contient des exĂ©cutables essentiels au dĂ©marrage, Ă la restauration, Ă la rĂ©cupĂ©ration et/ou Ă la rĂ©paration du systĂšme, en plus des exĂ©cutables dans . Les programmes exĂ©cutĂ©s une fois que est montĂ© (lorsqu'il n'y a pas de problĂšmes) sont gĂ©nĂ©ralement placĂ©s dans . Les programmes d'administration systĂšme installĂ©s localement doivent ĂȘtre placĂ©s dans ."},{"uuid":"e0b26900-54db-49c8-9fb7-2fe3a84659b5","slug":"dossiers-remarquables","title":"200 · RĂ©pertoires et fichiers remarquables sous Linux","category":"Informatique","published":true,"published_at":"2023-08-20 06:58:15","updated_at":"2023-08-20 06:58:15","plain":"La structure de rĂ©pertoires pour les systĂšmes d'exploitation Linux et Unix est dĂ©finit par le standard FHS (Filesystem Hierarchy Standard). Il a pour but de fournir une structure de rĂ©pertoires pour les diffĂ©rents types de fichiers commune pour toutes les distributions Linux et Unix, afin de rendre les systĂšmes d'exploitation plus portables et plus faciles Ă utiliser. Il dĂ©crit Ă©galement les rĂšgles de nommage des fichiers et des rĂ©pertoires, ainsi que les conventions pour les fichiers de configuration et les fichiers de donnĂ©es. La structure de rĂ©pertoire dĂ©crite par le FHS est divisĂ©e en plusieurs sections principales :\n/ : la racine de tous les rĂ©pertoires Depuis le rĂ©pertoire racine, vous trouverez les rĂ©pertoires suivants :\n/home : contient les rĂ©pertoires des utilisateurs,\n/bin : contient les commandes couramment utilisĂ©es,\n/boot : contient les fichiers nĂ©cessaires pour dĂ©marrer le systĂšme d'exploitation,\n/dev : contient des fichiers de pĂ©riphĂ©riques,\n/etc : contient les fichiers de configuration,\n/lib : contient les bibliothĂšques de systĂšme et bibliothĂšques partagĂ©es,\n/media : contient des sous-dossiers pour les pĂ©riphĂ©riques de stockage amovibles,\n/mnt : contient des sous-dossiers pour monter des systĂšmes de fichiers externes,\n/opt : contient des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard,\n/run : contient des informations sur les processus en cours d'exĂ©cution et les pĂ©riphĂ©riques connectĂ©s,\n/sbin : contient les commandes pour les administrateurs systĂšme. Peut-ĂȘtre remplacĂ© par .\n/srv : contient les donnĂ©es de service spĂ©cifiques,\n/tmp : contient des fichiers temporaires qui sont utilisĂ©s par les programmes en cours d'exĂ©cution. Peut ĂȘtre remplacer par ou .\n/usr : contient les programmes, les documents et les donnĂ©es utilisateur qui sont utilisĂ©s par tous les utilisateurs du systĂšme,\n/var : contient les fichiers qui peuvent changer pendant l'exĂ©cution du systĂšme. Le respect de cette structure de rĂ©pertoires est important car cela permet d'Ă©viter les conflits de nom, de faciliter la maintenance des systĂšmes, et de rendre les systĂšmes d'exploitation plus portables entre les diffĂ©rentes distributions. RĂ©pertoires et fichiers remarquables\nIl existe de nombreux rĂ©pertoires remarquables dans une installation de Linux Fedora, voici quelques exemples. Dans le dossier personnel\nLe dossier personnel (ou rĂ©pertoire de l'utilisateur) est gĂ©nĂ©ralement situĂ© dans le rĂ©pertoire sur un systĂšme Linux. Le nom du rĂ©pertoire de l'utilisateur est gĂ©nĂ©ralement le mĂȘme que le nom d'utilisateur, par exemple : pour un utilisateur nommĂ© \"john\". Le rĂ©pertoire de l'utilisateur en cours est reprĂ©sentĂ© par le symbole . Ce rĂ©pertoire contient gĂ©nĂ©ralement des sous-rĂ©pertoires pour les documents, les images, les musiques, les vidĂ©os et les tĂ©lĂ©chargements, ainsi que des fichiers de configuration pour les diffĂ©rents programmes utilisĂ©s par l'utilisateur. Il est Ă©galement utilisĂ© comme un espace de travail pour les fichiers et les projets de l'utilisateur. Les utilisateurs ont gĂ©nĂ©ralement des autorisations en Ă©criture sur ce rĂ©pertoire, ce qui leur permet de crĂ©er, de supprimer et de modifier les fichiers et dossiers qu'il contient. Cependant, les autres utilisateurs ou les utilisateurs qui se connectent en tant qu'invitĂ© n'ont gĂ©nĂ©ralement pas accĂšs Ă ce rĂ©pertoire. Il existe plusieurs fichiers et rĂ©pertoires remarquables dans le rĂ©pertoire personnel d'un utilisateur sur un systĂšme Linux, voici quelques exemples :"},{"uuid":"46644fd8-568b-440a-8db4-5e8b24cade8c","slug":"srv","title":"/srv","category":"Informatique","published":true,"published_at":"2023-08-20 06:56:31","updated_at":"2023-08-20 06:56:31","plain":"Le rĂ©pertoire /srv est dĂ©fini dans le FHS (Filesystem Hierarchy Standard) pour stocker les donnĂ©es de service spĂ©cifiques Ă un systĂšme. Le but principal de spĂ©cifier ceci est que les utilisateurs puissent trouver l'emplacement des fichiers de donnĂ©es pour un service particulier, et que les services qui nĂ©cessitent un seul arbre pour les donnĂ©es en lecture seule, les donnĂ©es en Ă©criture et les scripts (comme les scripts CGI) puissent ĂȘtre raisonnablement placĂ©s. Les donnĂ©es qui n'intĂ©ressent qu'un utilisateur spĂ©cifique doivent ĂȘtre placĂ©es dans le rĂ©pertoire personnel de cet utilisateur. Si la structure de rĂ©pertoire et de fichier des donnĂ©es n'est pas exposĂ©e aux consommateurs, elle doit ĂȘtre placĂ©e dans . La mĂ©thodologie utilisĂ©e pour nommer les sous-rĂ©pertoires de n'est pas spĂ©cifiĂ©e, car il n'existe actuellement aucun consensus sur la maniĂšre de le faire. Une mĂ©thode pour structurer les donnĂ©es sous est par protocole, par exemple ftp, rsync, www et cvs. Sur de grands systĂšmes, il peut ĂȘtre utile de structurer en fonction du contexte administratif, comme , , etc. Cette configuration variera d'un hĂŽte Ă l'autre. Par consĂ©quent, aucun programme ne doit compter sur une structure spĂ©cifique de sous-rĂ©pertoire de existant ou sur le fait que les donnĂ©es sont nĂ©cessairement stockĂ©es dans . Cependant, devrait toujours exister sur les systĂšmes conformes Ă la norme FHS et devrait ĂȘtre utilisĂ© comme emplacement par dĂ©faut pour de telles donnĂ©es. Les distributions doivent veiller Ă ne pas supprimer les fichiers placĂ©s localement dans ces rĂ©pertoires sans l'autorisation de l'administrateur."},{"uuid":"b47a7601-4591-4908-8fc3-b56cc9b76544","slug":"usr","title":"/usr","category":"Informatique","published":true,"published_at":"2023-08-19 21:40:34","updated_at":"2023-08-19 21:40:34","plain":"Le rĂ©pertoire contient les programmes, les documents et les donnĂ©es utilisateur qui sont utilisĂ©s par tous les utilisateurs du systĂšme. Le rĂ©pertoire est destinĂ© aux fichiers qui peuvent ĂȘtre partagĂ©s entre plusieurs machines. Le rĂ©pertoire est souvent sur sa propre partition et est montĂ© en lecture seule.\n: Ce rĂ©pertoire est gĂ©nĂ©ralement utilisĂ© pour stocker les commandes systĂšme. Il est Ă©galement accessible pour tous les utilisateurs, mais nĂ©cessite des privilĂšges d'administrateur pour y installer des scripts.\n: Ce rĂ©pertoire est utilisĂ© pour les fichiers de configuration Ă l'Ă©chelle du systĂšme.\n: Ce rĂ©pertoire est utilisĂ© pour les fichiers d'en-tĂȘte C.\n: Ce rĂ©pertoire est utilisĂ© pour les binaires et les fichiers liĂ©s Ă Kerberos.\n: Ce rĂ©pertoire est utilisĂ© pour les fichiers objets et les bibliothĂšques qui ne sont pas destinĂ©s Ă ĂȘtre directement utilisĂ©s par des scripts shell ou des utilisateurs.\nIl contient Ă©galement les bibliothĂšques nĂ©cessaires Ă l'exĂ©cution des binaires dans et . Ces images de bibliothĂšque partagĂ©es sont utilisĂ©es pour dĂ©marrer le systĂšme ou exĂ©cuter des commandes dans le systĂšme de fichiers racine.\n: Ce rĂ©pertoire contient de petits programmes d'assistance appelĂ©s par d'autres programmes.\n: ConformĂ©ment Ă la FHS (Filesystem Hierarchy Standard), ce sous-rĂ©pertoire est utilisĂ© par l'administrateur systĂšme lors de l'installation de logiciels localement et devrait ĂȘtre prĂ©servĂ© des Ă©crasements lors des mises Ă jour systĂšme. Le rĂ©pertoire a une structure similaire Ă celle de .\n: Ce rĂ©pertoire est gĂ©nĂ©ralement utilisĂ© pour stocker les commandes systĂšme qui nĂ©cessitent des privilĂšges d'administrateur pour ĂȘtre exĂ©cutĂ©es. Cela signifie qu'il contient toutes les binaires d'administration systĂšme, y compris celles essentielles au dĂ©marrage, Ă la restauration, Ă la rĂ©cupĂ©ration ou Ă la rĂ©paration du systĂšme. Les binaires dans nĂ©cessitent des privilĂšges root pour ĂȘtre utilisĂ©s. Ă partir de Red Hat Enterprise Linux 7.0, a Ă©tĂ© dĂ©placĂ© vers . \n: Fichiers indĂ©pendants de la plateforme (non binaires) \n: Optionnel. Code source divers, gĂ©nĂ©ralement limitĂ© au noyau et aux bibliothĂšques systĂšme. FHS 2.2 demandait que toutes les sources soient dans ce rĂ©pertoire, ce que certains Unix continuent de faire bien que ce ne soit plus recommandĂ©."},{"uuid":"fea02e5a-4bf1-48ce-846f-592f5682d1b8","slug":"opt","title":"/opt","category":"Informatique","published":true,"published_at":"2023-08-19 15:21:52","updated_at":"2023-08-19 15:21:52","plain":"DĂ©finition du rĂ©pertoire /opt\nLe dossier sur un systĂšme Linux est gĂ©nĂ©ralement utilisĂ© pour stocker des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard. Il peut contenir des sous-dossiers pour chaque logiciel ou application installĂ©e, chacun contenant les fichiers nĂ©cessaires pour l'exĂ©cution de ce logiciel ou application. Dans la plupart des cas, de tels packages suivent une structure de sous-rĂ©pertoires prĂ©visible ; la plupart stockent leurs binaires dans et leurs pages de manuel dans . Les paquets installĂ©s dans sont gĂ©nĂ©ralement installĂ©s par l'utilisateur ou par un administrateur, et non pas par le systĂšme de gestion de paquet (comme apt, yum, dnf, etc) qui est utilisĂ© pour installer les paquets de la distribution standard. Certains logiciels peuvent Ă©galement placer des liens vers leurs exĂ©cutables dans pour faciliter l'accĂšs. Il est courant de voir des sous-rĂ©pertoires créés dans pour organiser les diffĂ©rents programmes et applications installĂ©s. Par exemple, un dĂ©veloppeur pourrait installer un jeu dans , ou un utilisateur pourrait installer un logiciel de traitement de texte dans . Il est Ă©galement courant de voir des sous-rĂ©pertoires pour les diffĂ©rentes versions d'une application, comme et .\n- Il est possible de crĂ©er un lien symbolique (Ă©galement appelĂ© raccourci ou alias) vers un script qui se trouve dans depuis un emplacement comme . Cela permet Ă l'utilisateur d'accĂ©der facilement au script depuis un autre emplacement, sans avoir Ă se rappeler ou saisir l'emplacement complet du script. Pour crĂ©er un lien symbolique, vous pouvez utiliser la commande suivie de l'emplacement du script cible et de l'emplacement oĂč vous souhaitez crĂ©er le lien. Par exemple: ln -s /usr/local/bin/myscript /opt/myapp/myscript Cela crĂ©e un lien symbolique nommĂ© dans le rĂ©pertoire qui pointe vers le script dans le rĂ©pertoire .\n- Il est Ă©galement possible de crĂ©er un script dans qui exĂ©cute un programme qui se trouve dans . Cela permet Ă l'utilisateur d'accĂ©der au programme en utilisant un nom de commande simple, plutĂŽt que de devoir saisir l'emplacement complet du programme dans . Pour ce faire, vous pouvez crĂ©er un script shell dans qui contient les commandes pour exĂ©cuter le programme dans . Par exemple : Le script doit avoir les autorisations d'exĂ©cution. Enfin, les programmes dans peuvent nĂ©cessiter des librairies ou des exĂ©cutables pour fonctionner, il est donc important de s'assurer que ces dĂ©pendances soient prĂ©sentes et accessibles."},{"uuid":"fdec10f5-391c-424a-bdd6-a8639c57dada","slug":"mnt","title":"/mnt","category":"Informatique","published":true,"published_at":"2023-08-19 15:19:39","updated_at":"2023-08-19 15:19:39","plain":"Le dossier sur un systĂšme Linux est gĂ©nĂ©ralement utilisĂ© pour monter des systĂšmes de fichiers externes de maniĂšre temporaire. Il peut contenir des sous-dossiers pour les pĂ©riphĂ©riques de stockage externes tels que les disques durs externes, les lecteurs de CD/DVD, les clĂ©s USB, les systĂšmes de fichiers rĂ©seau (NFS, SMB, etc) ou les partitions de disques durs internes qui ont Ă©tĂ© montĂ©s Ă des fins de sauvegarde ou de partage de donnĂ©es. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le systĂšme de fichier externe qui a Ă©tĂ© montĂ©."},{"uuid":"c515afd9-ca19-46c8-8aba-a8d5241564c3","slug":"la-ligne-de-commande","title":"- La ligne de commande","category":"Informatique","published":true,"published_at":"2023-08-15 06:49:12","updated_at":"2023-08-15 06:49:12","plain":"--\nUne ligne de commande, Ă©galement appelĂ©e interface en ligne de commande (CLI), est un moyen d'interagir avec un systĂšme d'exploitation en saisissant des commandes Ă l'aide d'un clavier au lieu d'utiliser une interface graphique. Les commandes sont gĂ©nĂ©ralement entrĂ©es dans un terminal ou une fenĂȘtre de commande et exĂ©cutĂ©es par le systĂšme d'exploitation. Les commandes peuvent effectuer des tĂąches telles que la gestion de fichiers, la modification de paramĂštres de configuration, la gestion des processus et la surveillance du systĂšme. Les lignes de commandes sont utilisĂ©s Ă l'aide d'un interprĂ©teur de commande (par exemple BASH). Une fois connectĂ© Ă un terminal texte, un programme nommĂ© shell est lancĂ© automatiquement. Il permet de lancer des commandes. Syntaxe des commandes\nLa ligne de commande regroupe une ou plusieurs instructions qui sont saisies et se termine par un retour Ă la ligne. La commande est composĂ©e d'un nom qui dĂ©crit une action ou un programme, Ă©ventuellement suivie d'arguments. Par exemple la ligne de commande comporte la commande sans argument. La ligne de commande comporte la commande avec 2 arguments : et . La ligne de commande comporte la commande avec 1 argument, . Les arguments d'une commande peuvent ĂȘtre des options ou des arguments, selon le contexte dans lequel ils sont utilisĂ©s. Les options sont des arguments supplĂ©mentaires qui peuvent ĂȘtre utilisĂ©s pour personnaliser le comportement de la commande. Elles peuvent ĂȘtre courtes (prĂ©cĂ©dĂ©es d'un tiret simple (-)) ou longues (prĂ©cĂ©dĂ©es d'un double tiret (--)). Les arguments sont des informations nĂ©cessaires Ă la commande pour accomplir son travail. Ils peuvent inclure des noms de fichiers, des rĂ©pertoires, des noms d'utilisateurs, etc. Par exemple, dans la commande , est une option qui demande Ă la commande d'afficher les fichiers et rĂ©pertoires sous forme de liste dĂ©taillĂ©e, tandis que \"/home/user\" est un argument qui spĂ©cifie le rĂ©pertoire Ă afficher. Il est important de comprendre les diffĂ©rences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande sous Linux. Options mono-caractĂšre\nLes options mono-caractĂšre sont des options courtes qui peuvent ĂȘtre utilisĂ©es pour personnaliser le comportement des commandes en ligne de commande sous Linux. Elles sont gĂ©nĂ©ralement prĂ©cĂ©dĂ©es d'un tiret simple (-) et peuvent ĂȘtre combinĂ©es pour obtenir des effets plus complexes. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option mono-caractĂšre pour afficher les fichiers et rĂ©pertoires sous forme de liste dĂ©taillĂ©e. La combinaison des options et peut ĂȘtre utilisĂ©e pour afficher les tailles de fichier de maniĂšre lisible pour les humains. ls -l -h\n ls -h -l\n ls -lh\n ls -hl\n \nCertaines options en ligne de commande peuvent ĂȘtre prĂ©cĂ©dĂ©es d'un signe plus (+) au lieu d'un tiret simple (-). Ce type d'options sont gĂ©nĂ©ralement utilisĂ©es pour ajouter ou activer des fonctionnalitĂ©s supplĂ©mentaires dans les programmes. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option \"+l\" pour afficher les fichiers et rĂ©pertoires sous forme de liste dĂ©taillĂ©e, similaire Ă l'utilisation de l'option \"-l\". Il est important de noter que l'utilisation de signes plus (+) pour les options est assez rare et n'est gĂ©nĂ©ralement pas standard pour la plupart des commandes en ligne de commande sous Linux. La plupart des options sont prĂ©cĂ©dĂ©es d'un tiret simple (-). Il est donc toujours prĂ©fĂ©rable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Certaines options en ligne de commande peuvent prendre une chaĂźne de caractĂšres en argument. Ces options sont gĂ©nĂ©ralement utilisĂ©es pour fournir des informations supplĂ©mentaires au programme sur la façon de se comporter ou sur les donnĂ©es Ă utiliser. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option pour rechercher une expression rĂ©guliĂšre spĂ©cifiĂ©e dans un fichier ou sur l'entrĂ©e standard. L'expression rĂ©guliĂšre est spĂ©cifiĂ©e comme une chaĂźne de caractĂšres aprĂšs l'option . Supposons que vous avez un fichier nommĂ© qui contient du texte.\nPour rechercher la chaĂźne de caractĂšres \"sample\" dans ce fichier, vous pouvez utiliser la commande grep avec l'option : grep -e \"sample\" file.txt Vous pouvez Ă©crire la commande de cette façon : grep -esample file.txt\n \nCela fonctionnera de la mĂȘme maniĂšre que la commande prĂ©cĂ©dente, avec l'option \"-e\" suivie de la chaĂźne de caractĂšres \"sample\". La commande affichera la ligne du fichier \"file.txt\" qui contient la chaĂźne de caractĂšres \"sample\". Il est important de noter que le format des options qui prennent une chaĂźne de caractĂšres en argument peut varier pour chaque commande. Il est donc toujours prĂ©fĂ©rable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options mono-caractĂšre peuvent varier pour chaque commande, et il est souvent utile de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options longues\nLes options longues sont gĂ©nĂ©ralement prĂ©cĂ©dĂ©es d'un double tiret (--) et peuvent inclure des mots entiers pour dĂ©crire plus clairement leur fonctionnement. Par exemple, la commande peut ĂȘtre utilisĂ©e avec l'option longue pour afficher la taille des fichiers sous forme conviviale en utilisant des unitĂ©s de taille, similaire Ă l'utilisation de l'option . La sĂ©paration des options et des arguments\nLa sĂ©paration des options et des arguments peut ĂȘtre faite en utilisant un double tiret (--) pour signaler la fin des options et le dĂ©but des arguments. Tout ce qui suit le double tiret est considĂ©rĂ© comme un argument, mĂȘme s'il commence par un tiret simple (-). Par exemple, considĂ©rons la commande \"cp\", qui permet de copier des fichiers d'un emplacement Ă un autre. Si vous souhaitez copier un fichier nommĂ© \"-f\" Ă un emplacement nommĂ© \"destination\", vous pouvez utiliser la commande suivante: cp -- -f destination Dans ce cas, le double tiret (--) signale la fin des options et le dĂ©but des arguments. Le premier argument, \"-f\", est considĂ©rĂ© comme un nom de fichier, mĂȘme s'il commence par un tiret simple (-). Le second argument, \"destination\", est considĂ©rĂ© comme l'emplacement de destination pour la copie de fichier. L'utilisation de ce double tiret peut ĂȘtre utile lorsqu'il est nĂ©cessaire de traiter des arguments qui commencent par un tiret simple (-), qui pourraient autrement ĂȘtre interprĂ©tĂ©s comme des options.\nAspect de la ligne de commandes\nSous Linux, l'invite de commande peut prendre diffĂ©rentes formes en fonction de la configuration. Par exemple, elle peut ĂȘtre configurĂ©e pour afficher le nom d'utilisateur, le nom d'hĂŽte et le rĂ©pertoire courant, ou seulement le nom d'utilisateur et le rĂ©pertoire courant. La couleur et les caractĂšres utilisĂ©s pour l'affichage peuvent Ă©galement ĂȘtre personnalisĂ©s. Il est Ă©galement possible de changer le comportement de l'invite de commande en utilisant des alias, des variables d'environnement et d'autres outils de configuration. Cela peut aider Ă amĂ©liorer l'efficacitĂ© et la productivitĂ© en ligne de commande. L'invite de commande\nL'invite de commande est l'endroit oĂč les utilisateurs peuvent saisir des commandes pour interagir avec un systĂšme d'exploitation. Il s'agit gĂ©nĂ©ralement d'une fenĂȘtre ou d'un terminal (appelĂ© SHELL) qui affiche un curseur clignotant, oĂč l'utilisateur peut saisir des commandes et les exĂ©cuter en appuyant sur la touche \"EntrĂ©e\". Les commandes saisies dans l'invite de commande sont interprĂ©tĂ©es par le systĂšme d'exploitation et exĂ©cutĂ©es en consĂ©quence. Le dernier caractĂšre de l'invite de commande peut ĂȘtre un dollar \"$\" ou un diĂšse \"#\". Cela dĂ©pend du niveau de privilĂšges de l'utilisateur actuel. Un dollar indique que l'utilisateur actuel est un utilisateur normal, sans privilĂšges d'administration. Un diĂšse indique que l'utilisateur actuel est un utilisateur avec des privilĂšges d'administration, Ă©galement appelĂ© \"superutilisateur\" ou \"root\". Cela aide Ă identifier rapidement le niveau de privilĂšges de l'utilisateur actuel et peut ĂȘtre utile pour Ă©viter de saisir accidentellement des commandes dangereuses avec des privilĂšges Ă©levĂ©s. Par exemple :\n> correspond Ă l'utilisateur connectĂ©.\n> correspond au nom de lâhĂŽte, c'est-Ă -dire au nom de l'ordinateur.\n> correspond au rĂ©pertoire courant. Lorsqu'il est reprĂ©sentĂ© par le symbole **, cela indique qu'il s'agit du dossier personnel de l'utilisateur, appelĂ© en anglais home.\n> indique que l'utilisateur est de type normal. Avec le caractĂšre #, il indiquera qu'il s'agit d'un super-utilisateur, identifiĂ© root. Applications avec une interface graphique\nIl est possible d'exĂ©cuter des applications avec une interface graphique depuis un shell sous Linux. Par exemple, pour exĂ©cuter une application telle que \"gedit\" avec une interface graphique depuis un shell, vous pouvez utiliser la commande suivante : gedit Cette commande ouvrira l'application fenĂȘtrĂ©e gedit**. Cette mĂ©thode n'est pas toujours la plus pratique ou la plus efficace pour exĂ©cuter des applications avec une interface graphique depuis un shell. Dans de nombreux cas, il est plus facile de simplement cliquer sur l'icĂŽne de l'application dans le menu ou le gestionnaire de fichiers. Cependant, cette mĂ©thode peut ĂȘtre utile pour exĂ©cuter des applications depuis un script ou pour effectuer des tĂąches de ligne de commande. Les raccourcis clavier en mode texte\nIl existe de nombreux raccourcis clavier qui peuvent ĂȘtre utilisĂ©s en mode texte sous Linux pour effectuer des tĂąches rapidement et efficacement. Voici quelques-uns des raccourcis clavier les plus couramment utilisĂ©s :\nTab : ComplĂšte automatiquement un nom de fichier ou de rĂ©pertoire.\nUp : Affiche la derniĂšre commande entrĂ©e.\nDown : Affiche la commande prĂ©cĂ©dente entrĂ©e.\nCtrl + c : Interrompt une commande en cours d'exĂ©cution.\nCtrl + z : Suspend une commande en cours d'exĂ©cution et la place en arriĂšre-plan.\nCtrl + d : Termine une session en ligne de commande.\nCtrl + l : Efface l'Ă©cran.\nCtrl + r : Recherche dans l'historique des commandes.\nCtrl + Shift + c : Copie dans le presse papier la sĂ©lection.\nCtrl + Shift + v : Colle le contenu du presse papier Ă l'endroit du curseur. Ăquivalent : Shift + Inser\nCtrl + a : DĂ©place le curseur au dĂ©but de la ligne actuelle.\nCtrl + E : DĂ©place le curseur Ă la fin de la ligne actuelle.\nCtrl + left : DĂ©place le curseur d'un mot Ă gauche.\nCtrl + right : DĂ©place le curseur d'un mot Ă droite.\nAlt + left : DĂ©place le curseur d'un mot Ă gauche en conservant les mots en entier.\nAlt + right : DĂ©place le curseur d'un mot Ă droite en conservant les mots en entier.\nCtrl + U : Efface tout ce qui se trouve Ă gauche du curseur.\nCtrl + K : Efface tout ce qui se trouve Ă droite du curseur.\nCtrl + W : Efface le dernier mot Ă gauche du curseur.\nCtrl + Y : Colle le dernier Ă©lĂ©ment coupĂ© ou copiĂ©. Ces raccourcis peuvent varier en fonction de la distribution Linux utilisĂ©e et du shell utilisĂ©."},{"uuid":"ff9c1832-16a6-49e2-8a1f-40e894c1d7b1","slug":"ou-acheter-son-raspberrypi4","title":"OĂč acheter son Raspberry Pi 4 ?","category":"Ălectronique","published":true,"published_at":"2023-08-14 06:22:08","updated_at":"2023-08-14 06:22:08","plain":"Je vous propose une sĂ©lection de sites Internet vendant le Raspberry Pi 4, 4 Go en France MĂ©tropolitaine. Mais avant tout, je reviens sur les caractĂ©ristiques du produit. CaractĂ©ristiques principales : 1. Carte mĂšre Raspberry Pi 4\nPocesseur : Broadcom BCM2711, quad-core Cortex-A72 (ARM v8) 64-bit SoC @ 1.5GHz\nRAM : 4 Go LPDDR4\nGPU : VideoCore VI prenant en charge OpenGL ES 3.0\nConnexion sans fil : Bluetooth 5.0, BLE\\\\ Wi-Fi 802.11b/g/n/ac de 2,4 GHz et 5,0 GHz\nConnexion filaire : Gigabit Ethernet (RJ45)\nLecteur de carte micro-SD (stockage non fourni)\nPort camĂ©ra CSI pour connecter la camĂ©ra Raspberry Pi\nPort d'affichage DSI pour connecter l'Ă©cran tactile Raspberry Pi\nAudio : AV 3.5 mm\nMultimĂ©dia : H.265 (dĂ©codage 4Kp60)\\\\ H.264 (dĂ©codage 1080p60, encodage 1080p30)\\\\ OpenGL ES, 3.0 graphiques\nPorts : 2 x USB 3.0 \\\\ 2 x USB 2.0 \\\\ 1 x USB-C (alimentation seulement) \\\\ 1 x GPIO 40 pin (compatibilitĂ© ascendante avec les cartes prĂ©cĂ©dentes) \\\\ 1 x port quadripĂŽle Audio/VidĂ©o composite \\\\ 2 x micro-HDMI\nAlimentation 5V / 3.1A (non fournie) par USB-C ou GPIO\\\\ Power over Ethernet (PoE) possible â (nĂ©cessite l'acquisition d'une carte PoE HAT)\nEnvironnement : TempĂ©rature de fonctionnement 0â50 ° C\n-- LDLC propose cette carte mĂšre ultra-compacte au prix de 79,95âŹ. Le site met en avant le processeur Broadcom BCM2711 gagne en performance par rapport Ă son prĂ©dĂ©cesseur pour une exĂ©cution des calculs encore plus fluide. Aucune date de disponibilitĂ©. https:www.ldlc.com/fiche/PB00273916.html\n-- McHobby propose ce Nano-Ordinateur mono-carte au prix de 59,90âŹ. Le site met en avant le Raspberry Pi 4 qui est, aujourd'hui, vraiment en mesure de remplacer un ordinateur de bureau. Il est disponible sans ĂȘtre disponible .... https:shop.mchobby.be/fr/raspberry-pi-4/1610-raspberry-pi-4-4-go-de-ram-dispo-en-stock--3232100016101.html\n-- Kubbi propose cet ordinateur au prix de 58,95âŹ. Le site met en avant le Raspberry Pi 4 modĂšle B qui offre des performances de bureau comparables Ă celles des systĂšmes PC d'entrĂ©e de gamme x86. Il est en prĂ©-commande pour une livraison en septembre. https:www.kubii.fr/les-cartes-raspberry-pi/2677-nouveau-raspberry-pi-4-modele-b-3272496298750.html\n-- Elektor propose ce mutant au prix de 59,95âŹ. Le site met en avant ce Raspberry Pi 4 B qui nâa plus rien Ă envier Ă un systĂšme PC x86 d'entrĂ©e de gamme. Il est en prĂ©-commande pour une livraison le 19 aoĂ»t. https:www.elektor.fr/raspberry-pi-4-b-4-gb-ram\n-- 2019/08/02 23:38\\\\\nAucun lien sponsorisĂ©"},{"uuid":"a1c40192-9638-4460-bd2f-edeb3986b67f","slug":"les-microphones-unidirectionnels","title":"Les microphones unidirectionnels (cardioĂŻde)","category":"Ălectronique","published":true,"published_at":"2023-08-08 13:27:45","updated_at":"2023-08-08 13:27:45","plain":"Les microphones unidirectionnels peuvent ĂȘtre placĂ©s de façon Ă ce que la source sonore indĂ©sirables, tel que les retours de scĂšne et des haut-parleurs, soit directement derriĂšre lui. Pour minimiser le larsen acoustique et optimiser le rejet des sons indĂ©sirables, toujours essayer le placement du microphone avant une prestation. \n-- Diriger le microphone vers la soupe sonore dĂ©sirĂ©e, tel qu'un orateur un chanteur ou un instrument et Ă l'opposĂ© des sources sonores indĂ©sirables. Placer le microphone le plus prĂšs possible de la source sonore. Utiliser un seul microphone pour chaque source sonore. Utiliser un minimum de microphone dans la mesure du possible. Placer les microphones le plus loin possible des surfaces rĂ©flĂ©chissantes. Si le microphone est utilisĂ© Ă l'extĂ©rieur, le munir d'une bonnette anti-vent.\n-- Les cas suivant rĂ©pertorie les applications et techniques de placement les plus communes. Ne pas oublier que la façon d'utiliser un microphone est souvent une question de goĂ»t personnel et qui n'existe aucune position de microphone correcte Ă proprement parler. \nSi les lĂšvres sont Ă moins de 15 cm de la bonnette anti-vent oĂč en la touchant dans l'axe du microphone, le son est puissant grave accentuĂ©, avec une isolation maximum par rapport aux autres sources \nSi le micro est Ă 15 Ă 60 cm de la bouche, juste au dessus de la hauteur du nez, alors le son est naturel, et les graves sont attĂ©nuĂ©es. \nSi le micro est de 20 Ă 60 cm de la bouche, avec un lĂ©ger d'exassage d'un cĂŽtĂ©, alors le son est naturel, les graves sont attĂ©nuĂ©es et il y a des sifflements minimaux. \nSi le micro est de 90 cm Ă 1 m 80 de l'instrument, le son est plus tĂ©nu, distant, avec un niveau notable de bruit ambiant."},{"uuid":"d92d824f-5311-4025-b8f6-a86cee88e301","slug":"interrupteur-a-detecteur-de-mouvement-infrarouge-pir","title":"Interrupteur Ă dĂ©tecteur de mouvement infrarouge PIR","category":"Produits","published":true,"published_at":"2023-07-29 15:58:45","updated_at":"2023-07-29 15:58:45","plain":"Il s'agit d'un interrupteur muni d'un capteur de mouvement, utilisant une technologie de dĂ©tection de lumiĂšre infrarouge PIR (Passive Infrared). Il est conçue pour une utilisation Ă l'intĂ©rieur de la maison et peut fonctionner avec diffĂ©rentes tensions Ă©lectriques, telles que 110 V, 220 V et 230 V. Cet interrupteur PIR est une solution pratique pour Ă©clairer automatiquement les espaces intĂ©rieurs lorsque des mouvements sont dĂ©tectĂ©s, tout en optimisant la consommation d'Ă©nergie grĂące Ă ses fonctionnalitĂ©s de dĂ©tection. CaractĂ©ristiques\nLimite de puissance | †40W | |\n------------------------------ |\nDistance de dĂ©tection | 1-6m | |\nTemporisation | RĂ©glable de 15s, 45s ou 5 minutes Ă +-10 secondes | |\nCouverture d'angle | 110 ° | |\nTempĂ©rature extrĂȘme en utilisant | -20 °C Ă 45 â | |\nConsommation d'Ă©nergie en veille | <0.1W | |\nCourant statique | < 50ÎŒA | |\nDĂ©tection de lumiĂšre | RĂ©glable : All Day, Light dark (<20 Lux), Deep Dark (< 2 Lux) | | Dimensions DiamĂštre pour la fixation : 19 mm CĂąblage Pour alimenter l'interrupteur, utilisez soit une tension de 110 V, soit 230 V, en reliant le \"Input (N)\" (neutre) et le \"Input (L)\" (phase) aux sources d'alimentation correspondantes. Ensuite, branchez l'appareil que vous souhaitez commander sur les deux cĂąbles indiquĂ©s avec la mention \"device\" sur le schĂ©ma ci-dessus."},{"uuid":"0b314a51-9b93-48a4-a4ab-42a92c19ad36","slug":"20230726-quad9","title":"Quad9","category":"Journal geek","published":true,"published_at":"2023-07-25 18:16:02","updated_at":"2023-07-25 18:16:02","plain":"Quad9 est un service de rĂ©solution de noms de domaine (DNS) public et gratuit qui vise Ă protĂ©ger les utilisateurs d'Internet contre les menaces en ligne telles que les logiciels malveillants, le phishing et autres formes d'attaques. Le service Quad9 a Ă©tĂ© lancĂ© en 2017 et est soutenu par une alliance entre plusieurs organisations Ă but non lucratif, Ă savoir le Global Cyber Alliance (GCA), IBM, PCH (Packet Clearing House) et d'autres partenaires. Quad9 tire son nom de la configuration IP 9.9.9.9, qui est l'adresse IP du serveur DNS public principal du service. L'idĂ©e derriĂšre le nom \"Quad9\" est de rendre le service de rĂ©solution de noms de domaine facile Ă retenir pour les utilisateurs, en utilisant simplement le chiffre 9 quatre fois pour former l'adresse IP du serveur DNS. Le choix de l'adresse IP 9.9.9.9 est Ă©galement stratĂ©gique, car elle est facile Ă mĂ©moriser et Ă saisir, ce qui facilite l'utilisation du service par les utilisateurs. Lorsqu'un utilisateur configure son appareil pour utiliser le service Quad9, il lui suffit de saisir l'adresse IP 9.9.9.9 comme serveur DNS, et le service commence Ă fonctionner. Pour utiliser Quad9, vous devez configurer les paramĂštres DNS de votre appareil (ordinateur, smartphone, tablette, routeur, etc.) pour qu'ils pointent vers les serveurs DNS de Quad9. Voici comment procĂ©der : 1. Sur un ordinateur :\nSur Windows : Allez dans les paramĂštres rĂ©seau, puis dans les paramĂštres de la carte rĂ©seau active. Cherchez les propriĂ©tĂ©s TCP/IP et saisissez l'adresse IP 9.9.9.9 comme serveur DNS prĂ©fĂ©rĂ©.\nSur macOS : Allez dans PrĂ©fĂ©rences SystĂšme > RĂ©seau, sĂ©lectionnez votre connexion active, cliquez sur \"AvancĂ©\", puis allez dans l'onglet \"DNS\". Ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.\nSur Linux : La mĂ©thode peut varier selon la distribution Linux que vous utilisez. En gĂ©nĂ©ral, vous pouvez modifier le fichier et y ajouter \"nameserver 9.9.9.9\" pour utiliser Quad9 comme serveur DNS.\n \n2. Sur un smartphone ou une tablette :\nSur Android : Allez dans les paramĂštres Wi-Fi, appuyez longuement sur le rĂ©seau Wi-Fi auquel vous ĂȘtes connectĂ©, puis choisissez \"Modifier le rĂ©seau\". Cochez \"Afficher les options avancĂ©es\", puis ajoutez l'adresse IP 9.9.9.9 dans les paramĂštres DNS.\nSur iOS (iPhone/iPad) : Allez dans les paramĂštres Wi-Fi, appuyez sur le nom du rĂ©seau Wi-Fi auquel vous ĂȘtes connectĂ©, puis allez dans \"Configurer le DNS\". SĂ©lectionnez \"Manuel\" et ajoutez l'adresse IP 9.9.9.9 comme serveur DNS. 3. Sur un routeur : La mĂ©thode pour configurer les paramĂštres DNS sur un routeur dĂ©pend du modĂšle et de la marque du routeur. Consultez le manuel de votre routeur pour savoir comment modifier les paramĂštres DNS. Une fois que vous avez configurĂ© les paramĂštres DNS avec l'adresse IP 9.9.9.9, votre appareil utilisera les serveurs DNS de Quad9 pour rĂ©soudre les noms de domaine et naviguer sur Internet en toute sĂ©curitĂ©. Quad9 bloquera les sites web malveillants, le phishing et autres menaces en ligne, offrant ainsi une protection supplĂ©mentaire pendant votre navigation sur le web."},{"uuid":"0e4b486e-1540-4bb4-8b9d-1a2844f3ac1b","slug":"20230725-isolation-sandboxing-avec-flatpak-et-snap","title":"L'isolation (sandboxing) avec Flatpak et Snap","category":"Journal geek","published":true,"published_at":"2023-07-25 18:07:27","updated_at":"2023-07-25 18:07:27","plain":"Une des caractĂ©ristiques attrayantes offertes Ă la fois par les packages Snap et Flatpak est la capacitĂ© de placer les applications en cours d'exĂ©cution dans un environnement contrĂŽlĂ© (sandbox). Cela signifie que l'application est limitĂ©e dans les types d'actions qu'elle peut effectuer et les informations auxquelles elle peut accĂ©der. Tout ce qui se trouve en dehors de l'environnement contrĂŽlĂ© est inaccessible pour l'application. Les technologies Flatpak et Snap fournissent chacune des mĂ©thodes pour limiter les actions de leurs packages. Par exemple, nous pouvons empĂȘcher un package Snap ou Flatpak de reproduire du son, d'accĂ©der Ă certains fichiers, d'afficher des informations sur le bureau ou de communiquer avec d'autres applications en cours d'exĂ©cution sur le bureau. Bien qu'il soit techniquement possible de dĂ©finir les limites de l'environnement contrĂŽlĂ© pour ces deux types de packages Ă partir de la ligne de commande, la syntaxe n'est pas particuliĂšrement intuitive et la documentation officielle pour les deux formats de package est moins qu'idĂ©ale en termes d'exemples pratiques. C'est pourquoi les utilisateurs de packages Flatpak et Snap utilisent gĂ©nĂ©ralement des utilitaires graphiques qui permettent de dĂ©finir facilement les limites des applications. Pour les utilisateurs de Flatpak, l'environnement contrĂŽlĂ© est gĂ©nĂ©ralement gĂ©rĂ© avec l'application Flatseal, elle-mĂȘme disponible en tant que Flatpak. Flatseal affiche les packages Flatpak installĂ©s sur la gauche de sa fenĂȘtre. Sur la droite, une longue liste de permissions que nous pouvons accorder ou refuser pour l'application sĂ©lectionnĂ©e. La liste est longue et parfois subtile. Par exemple, nous pourrions dĂ©sactiver la possibilitĂ© pour une application de produire du son et ĂȘtre surpris qu'elle puisse quand mĂȘme gĂ©nĂ©rer du son. Cependant, un examen plus approfondi rĂ©vĂ©lera que l'application peut toujours envoyer des donnĂ©es audio Ă PulseAudio pour ĂȘtre jouĂ©es, nous devons donc dĂ©sactiver cette option Ă©galement. En d'autres termes, l'interface de Flatseal est simple, mais les options de sĂ©curitĂ© interconnectĂ©es peuvent ne pas ĂȘtre immĂ©diatement Ă©videntes. Pour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est gĂ©nĂ©ralement l'application Software. Snap s'intĂšgre automatiquement au centre logiciel d'Ubuntu et des distributions apparentĂ©es. Lorsque nous installons une application ou visitons sa page d'information dans le centre logiciel, un bouton en haut de la page intitulĂ© \"Permissions\" apparaĂźt. En cliquant sur ce bouton, une fenĂȘtre s'ouvre dans laquelle nous pouvons activer ou dĂ©sactiver les permissions de l'environnement contrĂŽlĂ© pour l'application sĂ©lectionnĂ©e. La liste des permissions Snap est plus courte que celle prĂ©sentĂ©e par Flatseal, mais je trouve que les options sont bien libellĂ©es et, peut-ĂȘtre, plus claires dans leur signification. Les libellĂ©s Ă cĂŽtĂ© de chaque bascule sont affichĂ©s dans un langage que je considĂšre comme plus clair. Sur Flatseal, par exemple, nous verrons des options comme \"Fallback to X11 windowing system\" ou \"PulseAudio sound server\", tandis que pour Snap, nous verrons des options comme \"Play audio\" et \"Access files in your home folder\". Ce dernier est plus facile Ă comprendre avec moins de connaissances techniques, tandis que la longue liste d'options de Flathub offre peut-ĂȘtre plus de flexibilitĂ©. Les deux formats offrent une isolation (sandboxing) flexible et puissante. Les deux environnements isolĂ©s offrent des capacitĂ©s similaires pour limiter les applications."},{"uuid":"8a876e0f-d701-4b72-9d33-08b9799db976","slug":"serveur-ntp","title":"Serveur NTP","category":"Ălectronique","published":true,"published_at":"2023-07-23 16:56:42","updated_at":"2023-07-23 16:56:42","plain":"https://www.elektormagazine.fr/labs/ntp-server"},{"uuid":"6f6706b9-f984-4a7b-a72b-27a68c36f40f","slug":"iremote","title":"BibliothĂšque IRemote","category":"Ălectronique","published":true,"published_at":"2023-07-23 16:56:08","updated_at":"2023-07-23 16:56:08","plain":"https://github.com/Arduino-IRremote/Arduino-IRremote"},{"uuid":"cde63590-e096-4b67-9015-93e5e3897517","slug":"esp","title":"ESP","category":"Ălectronique","published":true,"published_at":"2023-07-23 16:55:24","updated_at":"2023-07-23 16:55:24","plain":"Les ESP (Espressif Systems Processor) sont des microcontrĂŽleurs avec un module Wi-Fi intĂ©grĂ©, conçus pour le dĂ©veloppement IoT (Internet of Things). Ils sont souvent utilisĂ©s pour la conception de produits intelligents pour la maison, la vie personnelle et l'industrie. Les ESP peuvent ĂȘtre programmĂ©s Ă l'aide d'un environnement de dĂ©veloppement intĂ©grĂ© (IDE) similaire Ă celui d'Arduino, ce qui en fait un choix populaire pour les dĂ©veloppeurs dĂ©butants et expĂ©rimentĂ©s. Il existe plusieurs familles d'ESP, chacune avec ses propres caractĂ©ristiques et fonctionnalitĂ©s uniques, telles que la mĂ©moire flash, la RAM, les ports GPIO, etc. Les produits les plus populaires de la famille ESP incluent l'ESP8266 et l'ESP32. Comparaison des differĂ©ntes familles\nESP8266 | ESP32 | ESP32-C3 |\n------- | ----- | -------- |\nDate de sortie | 2014 | 2016 | 2020 | |\nMCU | Xtensa Single-Core 32-bit | Xtensa Dual-Core 32-bit | RISC-V 32-bit Single-Core | |\nFrĂ©quence | 80 MHz | 160 Ă 240 MHz | 160 MHz | |\nRAM / SRAM | 160 Ko | 520 Ko | 400 Ko | |\nWifi | 802.11b/g/n (max 65Mbps) | 802.11b/g/n | 802.11b/g/n | |\nBluetooth | non | 4.2 et BLE | 5.0 et BLE | |\nESP Mesh | oui | oui | oui | |\nCapteur T° integrĂ© | non | oui | oui | |\nCapteur Effet Hall | non | oui | non | |\nGPIO | 17 | 36 | 22 | |\nCrypto Support | non | AES, SHA-2, RSA, ECC, RNG | AES-128/256, RSA Accelerator, SHA Accelerator, Random Number Generator (RNG), HMAC | |\nConsommation en veille | 20 ”A | 5 ”A | 5 ”A\\\\ 1 ”A en mode arrĂȘt | | Table des matiĂšres\nIntroduction\n- ESP8266 : un microcontrĂŽleur Wi-Fi Ă faible coĂ»t utilisĂ© pour construire des projets IoT (Internet des objets) et domotiques.\nESP8266 Arduino Coreâs documentation\nArduino core for the ESP8266\nESP-01\nESP-12F \nESP32 : un autre microcontrĂŽleur Wi-Fi et Bluetooth dotĂ© de plus de mĂ©moire et de puissance de traitement que l'ESP8266.\nInfos concernant la Famille des ESP32 \nArduino core for the ESP32\nESP32 Programming Guide\nInfos concernant la Famille des ESP32-S \nESP32-S2 Programming Guide\nESP32-S3 Programming Guide\nInfos concernant la Famille des ESP32-C \nESP32-C3 Programming Guide\nESP32-H2\nAdaptateurs USB vers ESP : des dispositifs permettant de connecter des ESP Ă un ordinateur via USB pour la programmation et le dĂ©bogage.\nProgrammation de l'ESP : comment Ă©crire et charger du code sur l'ESP pour contrĂŽler les pĂ©riphĂ©riques connectĂ©s.\nCommuniquer avec l'ESP\nLes commandes AT\nSPIFFS\nMise Ă jour OTA\nIRemote\nServeur NTP\nInteraction de l'ESP avec d'autres pĂ©riphĂ©riques : comment utiliser l'ESP pour contrĂŽler des appareils tels que des moteurs, des capteurs et des Ă©crans. SĂ©curitĂ© de l'ESP : comment protĂ©ger les projets IoT contre les attaques en ligne en utilisant des techniques telles que le cryptage et l'authentification.\n-\n-"},{"uuid":"bc7c3df4-a38f-4a9f-a058-c6e4ecf6b16d","slug":"mises-a-jour-ota-over-the-air-de-l-esp32","title":"Mises Ă jour OTA (Over-the-Air) de lâESP32","category":"Ălectronique","published":true,"published_at":"2023-07-23 16:53:41","updated_at":"2023-07-23 16:53:41","plain":"https://randomnerdtutorials.com/esp32-ota-over-the-air-arduino/"},{"uuid":"67bc4038-61bf-41b0-bf1a-051526b4811b","slug":"telechargement-de-donnees-esp32-spiffs","title":"TĂ©lĂ©chargement de donnĂ©es ESP32 SPIFFS","category":"Ălectronique","published":true,"published_at":"2023-07-23 16:51:40","updated_at":"2023-07-23 16:51:40","plain":"https://randomnerdtutorials.com/install-esp32-filesystem-uploader-arduino-ide/"},{"uuid":"fd666260-1dcb-4cf1-8c99-65dc3a70e410","slug":"dnsmasq","title":"- Installation","category":"Informatique","published":true,"published_at":"2023-07-19 19:12:57","updated_at":"2023-07-19 19:12:57","plain":"====== dnsmasq ====== Dnsmasq est un relais DNS et un serveur DHCP lĂ©ger et facile Ă configurer. Il est conçu pour fournir le service DNS et Ă©ventuellement le service DHCP Ă un petit rĂ©seau. Il peut fournir le nom de machines locales qui ne sont pas dans le catalogue DNS global. Le serveur DHCP est intĂ©grĂ© au serveur DNS et permet aux machines avec des adresses allouĂ©es grĂące Ă DHCP d'apparaĂźtre dans le DNS avec des noms configurĂ©s soit dans chaque hĂŽte ou dans un fichier de configuration central. Dnsmasq prend en charge les baux DHCP statiques et dynamiques et BOOTP/TFTP pour le dĂ©marrage par le rĂ©seau de machines sans disque. Je dĂ©taille son installation et paramĂ©trage pour Linux Debian / Ubuntu / Mint / Zorin OS / Raspberry Pi OS. Avec Linux Fedora / Red Hat, vous pouvez suivre la procĂ©dure sur la page Use dnsmasq to provide DNS & DHCP services de Fedora Magazine. Pour installer le paquet dnsmasq, il faut utiliser les bonnes commandes pour le bon systĂšme d'exploitation. Pour une distribution Debian et dĂ©rivĂ©e, c'est la commande apt et la paquet dnsmasq inclus dans la distribution officielle de Debian. sudo apt update\n sudo apt install dnsmasq\n \nLe service dnsmasq dĂ©marre et est activĂ© Ă la fin de la procĂ©dure d'installation.\nConfigurer dnsmasq\nEn standard, votre machine est configurĂ©e avec un ou plusieurs serveurs DNS externes. Cette dĂ©claration est effectuĂ©e dans le fichier . Il se peut que d'autres noms d'hĂŽtes (gĂ©nĂ©ralement des noms d'hĂŽtes locaux) soient dĂ©clarĂ©s dans le fichier )\nPlus d'infos : Les options de dnsmasq peuvent ĂȘtre dĂ©finies soit sur la ligne de commande lors du dĂ©marrage de dnsmasq, soit dans son fichier de configuration ou dans un fichier de configuration spĂ©cifique prĂ©sent dans le dossier Pour que la machine oĂč est exĂ©cutĂ© dnsmasq, utilise dnsmasq comme rĂ©solveur DNS, vous devez modifier le fichier avec la valeur . \\\\\nIl faut Ă©galement modifier le fournisseur DNS upstream dans dnsmasq. Pour cela il faut utiliser l'option ou l'option qui indique le nom d'un fichier contenant les noms des fournisseurs DNS upstream.\nIl est nĂ©cessaire de dĂ©sactiver la consultation du fichier par dnsmasq avec l'option .\nfonction DHCP\ndnsmasq lit le fichier afin que les noms des machines locales soient disponibles dans le DNS. Cela fonctionne bien lorsque vous donnez Ă toutes vos machines locales des adresses IP statiques, mais cela ne fonctionne pas lorsque les machines locales sont configurĂ©es via DHCP. Dnsmasq est livrĂ© avec un service DHCP intĂ©grĂ© pour rĂ©soudre ce problĂšme. Le service DHCP de dnsmasq alloue des adresses aux hĂŽtes du rĂ©seau et essaie de dĂ©terminer leurs noms. S'il y parvient, il ajoute la paire nom/adresse au DNS. Il y a essentiellement deux façons d'associer un nom Ă une machine configurĂ©e par DHCP; soit la machine connaĂźt son nom lorsqu'elle obtient un bail DHCP, soit dnsmasq lui donne un nom, basĂ© sur l'adresse MAC de sa carte ethernet. Pour que la premiĂšre solution fonctionne, une machine doit connaĂźtre son nom lorsqu'elle demande un bail DHCP. Les noms peuvent ĂȘtre n'importe quoi en ce qui concerne DHCP, mais dnsmasq ajoute quelques limitations. Par dĂ©faut, les noms ne doivent pas avoir de partie de domaine, c'est-Ă -dire qu'ils doivent juste ĂȘtre des noms alphanumĂ©riques, sans aucun point. Il s'agit d'une fonction de sĂ©curitĂ© pour empĂȘcher une machine sur votre rĂ©seau de dire Ă DHCP que son nom est \"www.google.com\" et ainsi de capter le trafic qui ne devrait pas lui ĂȘtre destinĂ©. Une partie domaine n'est autorisĂ©e par dnsmasq dans les noms de machines DHCP que si l'option est dĂ©finie, la partie domaine doit correspondre au suffixe.\nDomaines locaux\nLorsque vous avez des domaines locaux que vous ne voulez pas faire suivre aux serveurs en amont, il suffit d'utiliser les options de serveur sans l'adresse IP du serveur. Par exemple, l'option garantit que toute requĂȘte de nom de domaine se terminant par sera rĂ©pondue si possible Ă partir de ou DHCP, mais ne sera jamais envoyĂ©e Ă un serveur en amont. Filtre Windows\nL'option permet Ă dnsmasq d'ignorer certaines requĂȘtes DNS qui sont faites par Windows toutes les quelques minutes. Ces requĂȘtes n'obtiennent gĂ©nĂ©ralement pas de rĂ©ponses raisonnables dans le DNS global et causent des problĂšmes en dĂ©clenchant des liaisons Internet Ă la demande.\nExemple de configuration acegrp\nCrĂ©ation d'un fichier de configuration spĂ©cifique dans permet d'indiquer le serveur upstream DNS. Il est nĂ©cessaire de l'indiquer car la consultation du fichier a Ă©tĂ© dĂ©sactiver avec l'option .\nLire et analyser les logs\n Consulter les logs des actions du service dnsmasq dans le fichier : Extraire une liste des noms de domaine demandĂ©s :"},{"uuid":"a3c306bd-bbb7-49b9-b4c5-f5b2474a5811","slug":"wifi-manager","title":"Wifi Manager avec l'ESP","category":"Ălectronique","published":true,"published_at":"2023-07-06 17:46:35","updated_at":"2023-07-06 17:46:35","plain":"Vous pouvez programmer l'ESP pour se connecter Ă un point d'accĂšs Wi-Fi existant ou de crĂ©er un point d'accĂšs s'il ne peut pas se connecter. Vous pouvez configurer et gĂ©rer la connexion Wi-Fi d'un ESP Ă l'aide de la bibliothĂšque WiFiManager. La bibliothĂšque WiFiManager simplifie la gestion des informations d'identification du rĂ©seau (SSID et mot de passe) en Ă©liminant la nĂ©cessitĂ© de les coder en dur. En utilisant cette bibliothĂšque, l'ESP est capable de se connecter automatiquement Ă un rĂ©seau Wi-Fi prĂ©alablement configurĂ©, ou de crĂ©er un point d'accĂšs auquel vous pouvez vous connecter pour configurer les informations d'identification du rĂ©seau. Ainsi, vous n'avez plus Ă modifier le code source pour changer les paramĂštres de connexion Wi-Fi, ce qui facilite grandement la mise en place et la configuration de vos projets. Exemples de fonctionnement\n1. RĂ©seau Wifi enregistrĂ© non disponbile AprĂšs un redĂ©marrage de l'ESP, le rĂ©seau WiFi devient inaccessible. Le gestionnaire WiFi Manager propose son interface Web pour effectuer d'autres rĂ©glages si Ă©cessaires.\n| Il est possible de sĂ©lectionner un autre rĂ©seau Wifi dans le menu Configure Wifi (http:192.168.4.1/wifi) :\n| Il est possible de supprimer la configuration Wifi dĂ©jĂ enregistrĂ© dans la section Info (http:192.168.4.1/info) :\n| 2. Aucun rĂ©seau Wifi connu\n| On peut ajouter un nouveau rĂ©seau :\n| 3. ESP connectĂ© sur le mĂȘme rĂ©seau Wifi qu'un ordinateur Utilisation du programme pour dĂ©couvrir les pĂ©riphĂ©riques rĂ©seau."},{"uuid":"73bbc9da-9b14-4563-a9a0-c68a137b3bc0","slug":"communiquer-avec-un-esp-32","title":"Communiquer avec un module ESP-32","category":"Ălectronique","published":true,"published_at":"2023-06-21 19:27:29","updated_at":"2023-06-21 19:27:29","plain":"Pour communiquer avec un module ESP-32, vous pouvez utiliser plusieurs mĂ©thodes, notamment: 1. Communication sĂ©rie (UART): L'ESP-32 dispose de broches UART qui permettent la communication sĂ©rie. Vous pouvez utiliser un cĂąble USB-TTL pour connecter l'ESP-32 Ă votre ordinateur et utiliser un terminal sĂ©rie pour envoyer et recevoir des donnĂ©es. 2. Wi-Fi: L'ESP-32 prend en charge la communication Wi-Fi. Vous pouvez configurer l'ESP-32 en tant que point d'accĂšs ou le connecter Ă votre rĂ©seau Wi-Fi existant. Une fois connectĂ©, vous pouvez communiquer avec l'ESP-32 via des sockets TCP/IP ou en utilisant des protocoles rĂ©seau tels que HTTP. 3. Bluetooth: Certains modules ESP-32 prennent Ă©galement en charge la communication Bluetooth. Vous pouvez utiliser des protocoles Bluetooth tels que Bluetooth Low Energy (BLE) pour Ă©tablir une communication avec d'autres appareils compatibles Bluetooth. 4. Protocoles de communication spĂ©cifiques: L'ESP-32 prend en charge divers protocoles de communication tels que MQTT, CoAP, WebSocket, etc. Vous pouvez choisir le protocole qui convient le mieux Ă votre cas d'utilisation et configurer l'ESP-32 en consĂ©quence. Il est important de noter que la communication avec l'ESP-32 nĂ©cessite un dĂ©veloppement logiciel appropriĂ©. Vous pouvez utiliser l'IDE Arduino, PlatformIO ou d'autres outils de dĂ©veloppement pour Ă©crire le code nĂ©cessaire pour Ă©tablir la communication et traiter les donnĂ©es sur l'ESP-32. Assurez-vous de consulter la documentation et les exemples fournis par le fabricant de l'ESP-32 pour obtenir des informations dĂ©ta"},{"uuid":"4376be85-fc33-461a-a5a7-cc521f427395","slug":"20230613-thunderbird-115-test","title":"Thunderbird 115 disponible en test","category":"Journal geek","published":true,"published_at":"2023-06-12 06:34:00","updated_at":"2023-06-12 06:34:00","plain":"L'attente touche presque Ă sa fin pour la tant attendue version Thunderbird 115 \"Supernova\", car l'Ă©quipe de dĂ©veloppement de Mozilla Thunderbird a annoncĂ© la sortie de la premiĂšre version bĂȘta pour des tests publics. L'Ă©quipe de Mozilla Thunderbird nous a taquinĂ©s pendant un certain temps avec leur version \"Supernova\" de Thunderbird (alias Thunderbird 115) qui promettait un calendrier repensĂ© et une prise en charge de Firefox Sync. Maintenant, les utilisateurs peuvent enfin essayer la version Thunderbird 115, mais la premiĂšre version bĂȘta ne propose qu'une interface utilisateur mise Ă jour, conçue pour ĂȘtre plus moderne et personnalisable, avec un code plus facile Ă maintenir et Ă amĂ©liorer. Parmi les changements apportĂ©s Ă l'interface utilisateur mise Ă jour, on trouve une nouvelle icĂŽne pour les options d'affichage, des icĂŽnes mises Ă jour pour les onglets \"Calendrier\", \"Nouvelles tĂąches\" et \"Modifier\", de nouvelles actions \"DĂ©placer vers\" et \"Copier vers\" dans le menu contextuel du dossier, ainsi qu'une nouvelle option pour afficher les Ă©tiquettes dans le menu contextuel du volet de dossiers. En plus de ces petits changements d'interface utilisateur, la version bĂȘta de Thunderbird 115 propose Ă©galement une amĂ©lioration de la prise en charge OpenPGP, qui permet des phrases de passe OpenPGP dĂ©finies par l'utilisateur, la signature combinĂ©e et le chiffrement par dĂ©faut des messages OpenPGP, ainsi que la possibilitĂ© d'ouvrir le menu contextuel du gestionnaire de clĂ©s OpenPGP Ă l'aide de raccourcis clavier. Bien sĂ»r, divers correctifs de bogues ont Ă©galement Ă©tĂ© apportĂ©s pour amĂ©liorer les fonctionnalitĂ©s existantes, tels que la possibilitĂ© de rĂ©organiser les groupes de discussion Ă l'aide du glisser-dĂ©poser, la possibilitĂ© d'annoncer correctement la liste des messages aux lecteurs d'Ă©cran en mode non hiĂ©rarchisĂ©, ainsi que la possibilitĂ© de cliquer avec le bouton droit sur des messages non sĂ©lectionnĂ©s dans la liste des messages. [[https:*www.thunderbird.net/en-US/thunderbird/releases/|]] D'autres corrections mineures sont disponibles dans les notes de version si vous recherchez quelque chose de spĂ©cifique. En attendant, vous pouvez tĂ©lĂ©charger et tester la version bĂȘta de Thunderbird 115 sur le site officiel. N'oubliez pas qu'il s'agit d'une version prĂ©liminaire, donc ne l'utilisez pas pour remplacer votre installation stable de Thunderbird. La version finale de Thunderbird 115 \"Supernova\" est prĂ©vue pour juillet 2023, mais aucune date de sortie n'est dĂ©finitive Ă l'heure actuelle. Quant Ă Firefox Sync, cette fonctionnalitĂ© tant attendue n'a pas Ă©tĂ© incluse dans la version bĂȘta de Thunderbird 115, et les dĂ©veloppeurs ont dĂ©clarĂ© qu'elle serait proposĂ©e dans une version ultĂ©rieure aprĂšs le lancement de Thunderbird 115."},{"uuid":"80c5af0d-8e93-4379-b256-adcbfde04ccf","slug":"20230612-debian-12","title":"Debian 12 est sorti","category":"Journal geek","published":true,"published_at":"2023-06-12 06:25:19","updated_at":"2023-06-12 06:25:19","plain":"Le projet Debian a annoncĂ© la sortie de Debian 12 \"Bookworm\", une nouvelle version stable qui recevra cinq annĂ©es de mises Ă jour de sĂ©curitĂ©. Cette nouvelle version modifie la façon dont le projet gĂšre les micrologiciels non libres dans le but de rendre Debian plus compatible avec une gamme de matĂ©riels grand public. \"Bookworm sera soutenu pendant les 5 prochaines annĂ©es grĂące au travail conjoint de l'Ă©quipe de sĂ©curitĂ© Debian et de l'Ă©quipe de support Ă long terme de Debian. Suite Ă la RĂ©solution GĂ©nĂ©rale de 2022 concernant les micrologiciels non libres, nous avons introduit une nouvelle zone d'archive qui permet de sĂ©parer les micrologiciels non libres des autres paquets non libres : non-free-firmware. La plupart des paquets de micrologiciels non libres ont Ă©tĂ© dĂ©placĂ©s de non-free vers non-free-firmware. Cette sĂ©paration permet de crĂ©er une variĂ©tĂ© d'images d'installation officielles. Debian 12 Bookworm est livrĂ© avec plusieurs environnements de bureau, tels que : GNOME 43, KDE Plasma 5.27, LXDE 11, LXQt 1.2.0, MATE 1.26, Xfce 4.18. Cette version contient plus de 11 089 nouveaux paquets, pour un total de 64 419 paquets, tandis que plus de 6 296 paquets ont Ă©tĂ© supprimĂ©s en tant qu'obsolĂštes.\" Les nouveautĂ©s :\nServeur audio Pipewire par dĂ©faut.\nLes paquets basĂ©s sur Go bĂ©nĂ©ficient d'un support limitĂ© en matiĂšre de sĂ©curitĂ©.\nPlus de 9519 paquets ont Ă©tĂ© supprimĂ©s car ils Ă©taient anciens/obsolĂštes.\nDebian 12 peut maintenant dĂ©tecter Windows 11 dans une configuration de double amorçage.\nLe support de Secure Boot sur ARM64 a Ă©tĂ© rĂ©introduit."},{"uuid":"b3c82291-6019-4d67-8762-008fe716d3e9","slug":"lampe-murale-solaire-a-interaction-kt-100-kt-114","title":"Lampe murale solaire Ă interaction KT-100 et KT-114","category":"Produits","published":true,"published_at":"2023-06-06 21:21:23","updated_at":"2023-06-06 21:21:23","plain":"PrĂ©cautions Lors de la premiĂšre utilisation du produit, placez-le dans un endroit suffisamment ensoleillĂ© pour permettre la recharge. Le produit doit ĂȘtre utilisĂ© aprĂšs avoir Ă©tĂ© chargĂ© pendant plusieurs heures.\n \nSi le produit ne sera pas utilisĂ© pendant une longue pĂ©riode, veuillez Ă©galement le placer dans un endroit ensoleillĂ©. Le temps de charge est d'environ 1 jour. Pour prĂ©server la fonction de la batterie, il est recommandĂ© de recharger complĂštement le produit une fois par mois dans un endroit suffisamment ensoleillĂ©.\n \nLe temps de charge et l'efficacitĂ© de la charge solaire peuvent ĂȘtre affectĂ©s par les conditions mĂ©tĂ©orologiques et l'emplacement d'installation. Avec un ensoleillement optimal, le produit atteindra une efficacitĂ© et une performance de charge plus Ă©levĂ©es grĂące Ă la conversion de l'Ă©nergie solaire. Lorsque la lumiĂšre du soleil ou d'autres sources lumineuses est prĂ©sente et que l'interrupteur est Ă©teint, la lampe LED ne s'allumera ni le jour ni la nuit. La lampe solaire doit ĂȘtre installĂ©e dans un endroit suffisamment Ă©clairĂ© pour assurer une absorption maximale de la lumiĂšre solaire par le panneau solaire. Ajustez l'angle de la lampe solaire et la direction de la lumiĂšre pour obtenir la meilleure position d'Ă©clairage, idĂ©alement Ă une hauteur de 2 Ă 3 mĂštres. Pendant l'hiver ou lorsque la durĂ©e d'ensoleillement est rĂ©duite, il est recommandĂ© d'utiliser la lampe solaire en mode 1. SpĂ©cifications\nNom du produit original : Solar interaction wall lamp\nModĂšle | KT-100 |\n--- | --- |\nSortie | 5,5 V / 1 W |\nCapacitĂ© de la batterie | 1800 mAh |\nAngle du capteur | 120 degrĂ©s |\nDistance de dĂ©tection | 3-5 mĂštres |\nLuminositĂ© | 600 lm |\nNombre de LED | 100 LED | Autre modĂšle\nModĂšle | KT-114 |\n--- | --- |\nSortie | 5,5 V / 1 W |\nCapacitĂ© de la batterie | 2400 mAh |\nAngle du capteur | 120 degrĂ©s |\nDistance de dĂ©tection | 3-5 mĂštres |\nLuminositĂ© | 700 lm |\nNombre de LED | 114 LED | Mode d'utilisation\nPour charger la batterie intĂ©grĂ©e, placez la lampe dans un endroit bien exposĂ© Ă la lumiĂšre directe du soleil. Une exposition prolongĂ©e Ă une forte lumiĂšre solaire permettra une conversion plus efficace en Ă©nergie solaire. Utilisez la lampe dans les endroits nĂ©cessitant un Ă©clairage, tels que les chemins, le garage et le jardin, etc. Assurez-vous de placer la lampe dans un endroit facilement accessible Ă la lumiĂšre du soleil. Maintenez une pression longue d'une seconde pour activer le mode 1 : mode d'induction du corps humain (la lampe s'allume lorsque des personnes s'approchent et s'Ă©teint 15 secondes aprĂšs leur dĂ©part). Mode 2 : interaction du corps humain + mode de lĂ©gĂšre luminositĂ© (la lampe s'allume lorsque des personnes s'approchent, devient lĂ©gĂšrement moins lumineuse aprĂšs leur dĂ©part pendant 15 secondes, puis s'allume Ă nouveau lorsqu'une personne s'approche). Mode 3 : mode de lĂ©gĂšre luminositĂ© (la lampe Ă©met une lĂ©gĂšre lumiĂšre en continu, indĂ©pendamment de la prĂ©sence de personnes ou non). MĂ©thode d'utilisation\nRemarque : si le panneau solaire est exposĂ© Ă la lumiĂšre du soleil ou Ă d'autres sources lumineuses, la lampe ne s'allumera pas mĂȘme si l'interrupteur ON/OFF est activĂ©. Lors des tests, utilisez des objets pour couvrir le panneau solaire afin de permettre l'allumage de la lampe aprĂšs avoir activĂ© l'interrupteur ON/OFF. Fixez l'appareil solidement Ă l'aide des vis fournies dans un endroit adaptĂ©. Selon les conditions spĂ©cifiques, vous pouvez envisager d'autres mĂ©thodes d'installation. Cependant, veillez Ă ne jamais placer le panneau solaire Ă l'envers, car cela compromettrait la charge solaire pendant la journĂ©e."},{"uuid":"81db2f15-25db-4a04-b508-3e3d1c087b50","slug":"etc-fstab","title":"/etc/fstab","category":"Informatique","published":true,"published_at":"2023-06-05 20:01:39","updated_at":"2023-06-05 20:01:39","plain":"--\nLe fichier est un fichier de configuration utilisĂ© par le systĂšme d'exploitation Linux pour monter automatiquement des systĂšmes de fichiers. signifie \"File System Table\" (Table des systĂšmes de fichiers). MalgrĂ© l'amĂ©lioration des systĂšmes d'exploitation, il y a encore des Ă©lĂ©ments \"Ă l'ancienne\" dont nous ne pouvons tout simplement pas nous passer. Les systĂšmes de fichiers, et par nĂ©cessitĂ©, les tables de systĂšmes de fichiers, font partie de ces Ă©lĂ©ments constants. Le fichier contient une liste de systĂšmes de fichiers et de pĂ©riphĂ©riques de stockage qui doivent ĂȘtre montĂ©s au dĂ©marrage du systĂšme. Pour chaque pĂ©riphĂ©rique de stockage, le fichier contient des informations telles que le point de montage (oĂč le systĂšme de fichiers doit ĂȘtre montĂ© dans la hiĂ©rarchie des rĂ©pertoires), le type de systĂšme de fichiers, les options de montage et les paramĂštres de sĂ©curitĂ©. La structure de la table elle-mĂȘme est composĂ©e de 6 colonnes, oĂč chaque colonne dĂ©signe un paramĂštre spĂ©cifique et doit ĂȘtre configurĂ©e dans l'ordre correct. Les colonnes de la table sont les suivantes, de gauche Ă droite :\nPĂ©riphĂ©rique : gĂ©nĂ©ralement le nom donnĂ© ou l'UUID du pĂ©riphĂ©rique montĂ©.\nPoint de montage : dĂ©signe le rĂ©pertoire oĂč le pĂ©riphĂ©rique est ou sera montĂ©.\nType de systĂšme de fichiers : indique le type de systĂšme de fichiers en cours d'utilisation.\nOptions : liste toutes les options de montage actives. Si vous utilisez plusieurs options, elles doivent ĂȘtre sĂ©parĂ©es par des virgules.\nOpĂ©ration de sauvegarde : (le premier chiffre) il s'agit d'un systĂšme binaire oĂč 1 = une sauvegarde Ă l'aide de l'utilitaire dump d'une partition. 0 = pas de sauvegarde. Il s'agit d'une mĂ©thode de sauvegarde obsolĂšte et NE DOIT PAS ĂȘtre utilisĂ©e.\nOrdre de vĂ©rification du systĂšme de fichiers : (deuxiĂšme chiffre) ici, nous pouvons voir trois rĂ©sultats possibles. 0 signifie que ne vĂ©rifiera pas le systĂšme de fichiers. Les nombres supĂ©rieurs Ă celui-ci reprĂ©sentent l'ordre de vĂ©rification. Le systĂšme de fichiers racine doit ĂȘtre dĂ©fini sur 1 et les autres partitions sur 2. \nLes informations contenues dans le fichier sont utilisĂ©es par le systĂšme d'exploitation pour monter automatiquement les systĂšmes de fichiers au dĂ©marrage, ce qui permet d'accĂ©der facilement aux fichiers stockĂ©s sur ces systĂšmes de fichiers. Sans ce fichier, il serait nĂ©cessaire de monter manuellement chaque systĂšme de fichiers chaque fois que le systĂšme d'exploitation est dĂ©marrĂ©, ce qui serait fastidieux et source d'erreurs. Type de systĂšme de fichiers\nNFS\nLe type de systĂšme de fichiers NFS (Network File System) est un systĂšme de fichiers distribuĂ© qui permet Ă un utilisateur d'accĂ©der Ă des fichiers et des rĂ©pertoires sur un ordinateur distant comme s'ils Ă©taient locaux. Le systĂšme de fichiers NFS est largement utilisĂ© dans les environnements informatiques distribuĂ©s et les rĂ©seaux locaux pour partager des fichiers et des donnĂ©es entre plusieurs systĂšmes. Il est souvent utilisĂ© pour partager des fichiers entre des systĂšmes Unix et Linux. Le systĂšme de fichiers NFS utilise un protocole de communication rĂ©seau pour permettre aux clients d'accĂ©der aux fichiers sur le serveur NFS. Bien que le systĂšme de fichiers NFS soit principalement utilisĂ© sur des systĂšmes Unix et Linux, il existe Ă©galement des implĂ©mentations pour Windows. Microsoft propose un client NFS gratuit pour Windows, appelĂ© \"Client for NFS\", qui permet aux utilisateurs Windows d'accĂ©der Ă des fichiers stockĂ©s sur des serveurs NFS distants. https:learn.microsoft.com/en-us/windows-server/storage/nfs/nfs-overview Les options couramment utilisĂ©es pour monter des systĂšmes de fichiers NFS sont :\nlookupcache=mode : spĂ©cifie comment le noyau doit gĂ©rer le cache des entrĂ©es de rĂ©pertoire pour un point de montage donnĂ©.\nnfsvers=version : spĂ©cifie la version du protocole NFS Ă utiliser, oĂč version peut ĂȘtre 3 ou 4.\nnoacl : dĂ©sactive le traitement des ACL (Access Control Lists).\nnolock : dĂ©sactive le verrouillage de fichiers. Depuis NFS version 3.\nnoexec : empĂȘche l'exĂ©cution de binaires sur les systĂšmes de fichiers montĂ©s. Cela peut ĂȘtre utile si le systĂšme de fichiers montĂ© contient des binaires incompatibles avec le systĂšme local.\nnosuid : dĂ©sactive les bits set-user-identifier ou set-group-identifier pour empĂȘcher les utilisateurs distants d'obtenir des privilĂšges supĂ©rieurs en exĂ©cutant un programme setuid.\nport=num : spĂ©cifie le numĂ©ro de port numĂ©rique du serveur NFS. Si num est 0 (la valeur par dĂ©faut), mount interroge le service rpcbind de l'hĂŽte distant pour connaĂźtre le numĂ©ro de port Ă utiliser.\nrsize=num et wsize=num : ces options dĂ©finissent le nombre maximum d'octets Ă transfĂ©rer dans une seule opĂ©ration de lecture ou d'Ă©criture NFS.\nsec=flavors : spĂ©cifie les mĂ©canismes de sĂ©curitĂ© Ă utiliser pour accĂ©der aux fichiers sur l'export NFS montĂ©. Exemple : , \ntcp : indique au montage NFS d'utiliser le protocole TCP.\nudp : indique au montage NFS d'utiliser le protocole UDP. La configuration optimale dĂ©pend de l'environnement spĂ©cifique et des besoins du systĂšme. Cependant, voici quelques recommandations gĂ©nĂ©rales pour la configuration des options NFS dans :\nPour la sĂ©curitĂ©, il est gĂ©nĂ©ralement recommandĂ© d'utiliser l'option sec=krb5p pour chiffrer le trafic NFS et empĂȘcher l'interception ou la modification des donnĂ©es. Cette option nĂ©cessite cependant une infrastructure Kerberos en place pour l'authentification.\nPour amĂ©liorer les performances, il est souvent conseillĂ© de dĂ©finir des valeurs personnalisĂ©es pour les options et Ă une valeur maximale de 1048576 (ou 1 Mo), qui est la valeur par dĂ©faut pour NFS version 3 et 4. Cela permet de maximiser le dĂ©bit de donnĂ©es et d'optimiser les performances du systĂšme : .\nPour Ă©viter les problĂšmes de verrouillage de fichiers vous pouvez utiliser l'option . Lorsqu'un client NFS accĂšde Ă un fichier sur un serveur, il utilise le verrouillage de fichiers pour empĂȘcher d'autres clients d'accĂ©der ou de modifier le mĂȘme fichier simultanĂ©ment. Toutefois, dans certains cas, l'utilisation du verrouillage de fichiers NFS peut entraĂźner des problĂšmes de performance ou de fiabilitĂ©. En utilisant l'option \"nolock\", les clients NFS peuvent dĂ©sactiver la gestion de verrouillage de fichiers NFS pour les fichiers sur un serveur NFS particulier. Cela peut ĂȘtre utile dans des situations oĂč la performance est plus importante que la cohĂ©rence des donnĂ©es, ou lorsque le serveur NFS ne supporte pas la gestion de verrouillage de fichiers. Il N'EST PAS conseillĂ© d'utiliser l'option . L'option \"nolock\" est spĂ©cifique Ă NFS version 3. Dans les versions antĂ©rieures de NFS, le verrouillage de fichiers est toujours utilisĂ© pour empĂȘcher les accĂšs concurrents aux fichiers.\nPour garantir la disponibilitĂ© continue des systĂšmes de fichiers NFS et Ă©viter les problĂšmes de blocage, il est recommandĂ© d'utiliser l'option plutĂŽt que l'option . Les options et sont spĂ©cifiques Ă NFS et ne s'appliquent qu'aux montages NFS. L'option permet au client NFS de renvoyer une erreur si le serveur ne rĂ©pond pas ou est indisponible, alors que l'option fait en sorte que le client continue d'essayer d'atteindre le serveur mĂȘme si celui-ci est indisponible, ce qui peut entraĂźner un blocage du systĂšme.\nPour amĂ©liorer la tolĂ©rance aux erreurs rĂ©seau, il est possible d'utiliser l'option pour interrompre les opĂ©rations NFS en cours sur un systĂšme de fichiers lorsque le serveur NFS ne rĂ©pond pas. Si l'option n'est pas spĂ©cifiĂ©e, les opĂ©rations NFS sont bloquĂ©es et le client ne rĂ©pond plus aux entrĂ©es utilisateur tant que le serveur NFS distant ne rĂ©pond pas ou ne se termine pas. Cela peut ĂȘtre un problĂšme pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloquĂ©s si le serveur ne rĂ©pond pas. Enfin, il est important de bien comprendre les implications de chaque option et de tester les diffĂ©rentes configurations dans votre environnement avant de les dĂ©ployer en production.\nLes options\nnoatime\nL'option dans fstab est utilisĂ©e pour amĂ©liorer les performances du systĂšme de fichiers locaux. Normalement, chaque fois qu'un fichier est accĂ©dĂ© sur un systĂšme de fichiers Linux, l'horodatage de derniĂšre accĂšs (atime) est mis Ă jour. Cela peut entraĂźner une surcharge inutile du systĂšme de fichiers, car mĂȘme la simple lecture d'un fichier peut entraĂźner une Ă©criture sur le disque pour mettre Ă jour l'atime. En utilisant l'option , le systĂšme de fichiers ne mettra pas Ă jour la date et l'heure du dernier accĂšs (atime) lorsqu'un fichier est accĂ©dĂ©. Cela peut considĂ©rablement rĂ©duire la charge sur le disque et amĂ©liorer les performances du systĂšme, en particulier pour les systĂšmes de fichiers trĂšs frĂ©quemment utilisĂ©s, tels que les systĂšmes de fichiers racine ou les systĂšmes de fichiers de base de donnĂ©es. L'utilisation de l'option peut entraĂźner une perte d'informations d'audit, car le systĂšme ne gardera plus une trace du moment oĂč les fichiers ont Ă©tĂ© accĂ©dĂ©s pour la derniĂšre fois. Si cela est important pour vos besoins, vous pouvez envisager d'utiliser l'option Ă la place, qui met Ă jour l'atime uniquement si le fichier a Ă©tĂ© accĂ©dĂ© plus rĂ©cemment que la derniĂšre modification ou l'Ă©criture. L'option \"noatime\" est prise en charge par la plupart des systĂšmes de fichiers Linux modernes, y compris les systĂšmes de fichiers ext2, ext3, ext4, XFS, Btrfs, JFS, ReiserFS et NTFS (via le pilote NTFS-3G, voir la section Fichier de configuration du noyau). Cependant, l'utilisation de l'option peut ne pas ĂȘtre appropriĂ©e pour tous les types d'applications ou de charges de travail. Par exemple, certains programmes de surveillance de fichiers ou de sauvegarde peuvent avoir besoin de suivre l'horodatage de derniĂšre accĂšs pour fonctionner correctement. Par consĂ©quent, il est recommandĂ© de tester soigneusement l'impact de l'option sur votre systĂšme avant de l'utiliser en production. nodev\nL'option est une option de montage utilisĂ©e dans le fichier pour spĂ©cifier que les fichiers sur le systĂšme de fichiers ne peuvent pas ĂȘtre des fichiers spĂ©ciaux de pĂ©riphĂ©rique. En d'autres termes, si l'option est utilisĂ©e, les utilisateurs ne pourront pas crĂ©er de fichiers spĂ©ciaux de pĂ©riphĂ©rique (tels que des fichiers de pĂ©riphĂ©rique de bloc ou de caractĂšre) sur le systĂšme de fichiers montĂ©. L'option est souvent utilisĂ©e pour des raisons de sĂ©curitĂ©, car elle empĂȘche les utilisateurs d'exĂ©cuter du code malveillant en crĂ©ant des fichiers spĂ©ciaux de pĂ©riphĂ©rique sur un systĂšme de fichiers montĂ©. Exemple de ligne dans le fichier avec l'option : /dev/sda1 /mnt/data ext4 defaults,nodev 0 2 Dans cet exemple, le systĂšme de fichiers montĂ© sur ne permet pas la crĂ©ation de fichiers spĂ©ciaux de pĂ©riphĂ©rique. defaults\nL'option est une option de montage simplifiĂ©e qui inclut un ensemble prĂ©dĂ©fini d'options de montage pour un systĂšme de fichiers spĂ©cifique. Les options incluses dans l'option varient en fonction du type de systĂšme de fichiers. En gĂ©nĂ©ral, les options suivantes sont incluses dans l'option :\nrw : autorise les opĂ©rations de lecture et d'Ă©criture sur le systĂšme de fichiers\nsuid : permet l'exĂ©cution des fichiers binaires en tant qu'utilisateur propriĂ©taire\ndev : autorise la crĂ©ation et la suppression de pĂ©riphĂ©riques spĂ©ciaux dans le systĂšme de fichiers\nexec : permet l'exĂ©cution de fichiers binaires\nauto : monte le systĂšme de fichiers automatiquement au dĂ©marrage\nnouser : n'autorise pas les utilisateurs ordinaires Ă monter ou dĂ©monter le systĂšme de fichiers\nasync : monte un systĂšme de fichiers pour spĂ©cifier le mode d'Ă©criture de donnĂ©es asynchrone. Notez que les options incluses dans l'option peuvent varier selon la distribution Linux ou le type de systĂšme de fichiers utilisĂ©. Il est important de vĂ©rifier la documentation appropriĂ©e pour votre systĂšme avant de modifier ou de configurer les options de montage. sync, async\nEn utilisant l'option , les entrĂ©es/sorties peuvent ĂȘtre envoyĂ©es Ă la partition plus rapidement, car le systĂšme de fichiers n'attendra pas la confirmation de chaque Ă©criture pour continuer. Cela signifie que les donnĂ©es peuvent ĂȘtre Ă©crites plus rapidement, mais cela peut Ă©galement entraĂźner une perte de donnĂ©es en cas de panne du systĂšme. Si l'option est utilisĂ©e, le systĂšme de fichiers attendra la confirmation de chaque Ă©criture avant de continuer, ce qui peut ralentir le processus d'Ă©criture, mais garantira l'intĂ©gritĂ© des donnĂ©es. Il est important de noter que l'utilisation de l'option est gĂ©nĂ©ralement dĂ©conseillĂ©e sur des systĂšmes critiques tels que des serveurs de bases de donnĂ©es ou de fichiers, car cela peut augmenter les risques de perte de donnĂ©es en cas de panne du systĂšme ou de coupure de courant. Pour un SSD, il est gĂ©nĂ©ralement recommandĂ© d'utiliser l'option plutĂŽt que ou dans le fichier . L'option permet au systĂšme de fichiers de renvoyer les blocs de donnĂ©es qui ne sont plus nĂ©cessaires au SSD, ce qui peut amĂ©liorer les performances et la durĂ©e de vie du SSD.\nuser, users\nSi un disque n'est pas montĂ© au dĂ©marrage du systĂšme et que vous souhaitez qu'un utilisateur standard puisse le monter manuellement, vous pouvez utiliser l'option ou dans le fichier pour autoriser les utilisateurs Ă monter le disque. L'option permet Ă n'importe quel utilisateur de monter le systĂšme de fichiers, tandis que l'option ne permet que Ă l'utilisateur propriĂ©taire du point de montage de monter le systĂšme de fichiers. Voici comment utiliser ces options:\n- Ajoutez l'option Ă la liste des options pour le systĂšme de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,users 0 0 Cela permettra Ă tous les utilisateurs de monter manuellement le systĂšme de fichiers avec la commande .\n- Ajoutez l'option Ă la liste des options pour le systĂšme de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,user 0 0 Cela permettra Ă l'utilisateur propriĂ©taire du point de montage de monter manuellement le systĂšme de fichiers avec la commande . auto\nL'option est une option de montage qui spĂ©cifie que le systĂšme de fichiers doit ĂȘtre automatiquement montĂ© au dĂ©marrage du systĂšme. Lorsque l'option est utilisĂ©e pour un systĂšme de fichiers spĂ©cifique, le systĂšme tentera automatiquement de monter le systĂšme de fichiers au dĂ©marrage, sans intervention de l'utilisateur. Cela peut ĂȘtre utile pour les systĂšmes de fichiers qui contiennent des donnĂ©es essentielles au fonctionnement du systĂšme et doivent ĂȘtre montĂ©s automatiquement Ă chaque dĂ©marrage. nofail\nL'option est une option de montage qui peut ĂȘtre utilisĂ©e dans le fichier pour spĂ©cifier qu'un systĂšme de fichiers ne doit pas empĂȘcher le dĂ©marrage du systĂšme si le montage Ă©choue. Par dĂ©faut, lorsqu'un systĂšme de fichiers spĂ©cifiĂ© dans le fichier n'est pas montĂ© avec succĂšs au dĂ©marrage, cela peut entraĂźner des erreurs ou des blocages du systĂšme. Cela peut ĂȘtre particuliĂšrement problĂ©matique si le systĂšme de fichiers contient des donnĂ©es essentielles pour le fonctionnement du systĂšme. En utilisant l'option dans le fichier , le systĂšme de fichiers sera montĂ© de maniĂšre Ă ne pas bloquer le dĂ©marrage du systĂšme si le montage Ă©choue. Cela peut ĂȘtre utile dans des situations oĂč un systĂšme de fichiers peut ne pas ĂȘtre disponible au dĂ©marrage ou oĂč il n'est pas critique pour le fonctionnement du systĂšme. Lorsqu'elle est utilisĂ©e en combinaison avec l'option , l'option indique au systĂšme de tenter automatiquement de monter le systĂšme de fichiers au dĂ©marrage, mais de ne pas bloquer le dĂ©marrage si le montage Ă©choue. realtime\nCette option est obsolĂšte et n'est plus utilisĂ©e dans les versions rĂ©centes des distributions Linux. L'option est utilisĂ©e pour les systĂšmes de fichiers locaux, oĂč elle permet de dĂ©finir que le systĂšme de fichiers doit ĂȘtre montĂ© en mode temps rĂ©el pour un accĂšs Ă haute prioritĂ©. Cependant, pour les systĂšmes de fichiers NFS, l'option n'a pas de sens car les opĂ©rations NFS sont dĂ©jĂ exĂ©cutĂ©es en temps rĂ©el. L'utilisation de cette option pourrait donc entraĂźner des comportements inattendus ou des performances mĂ©diocres. En outre, il est important de noter que le systĂšme de fichiers ext4 ne supporte pas la fonctionnalitĂ© en temps rĂ©el, contrairement Ă certains autres systĂšmes de fichiers tels que XFS. relatime\nL'option est une option de montage pour les systĂšmes de fichiers Linux qui permet de mettre Ă jour le champ d'horodatage d'accĂšs (atime) d'un fichier uniquement si celui-ci est plus ancien que le champ d'horodatage de modification (mtime) ou de crĂ©ation (ctime) du fichier. L'option est une amĂ©lioration de l'option , qui dĂ©sactive complĂštement la mise Ă jour du champ d'horodatage d'accĂšs lors de la lecture d'un fichier. En comparaison, l'option permet de conserver l'horodatage d'accĂšs lorsqu'il est nĂ©cessaire pour certaines applications (comme les programmes de surveillance de fichiers), tout en Ă©vitant la mise Ă jour inutile du champ d'horodatage d'accĂšs pour les fichiers qui sont rĂ©guliĂšrement consultĂ©s. L'utilisation de l'option permet de rĂ©duire les opĂ©rations d'Ă©criture sur le disque dur par rapport Ă l'option par dĂ©faut, tout en conservant les horodatages d'accĂšs pour les fichiers qui en ont besoin. Cela peut contribuer Ă amĂ©liorer les performances globales du systĂšme de fichiers. /dev/sda1 /mnt/data ext4 defaults,relatime 0 2 L'option n'est pas prise en charge par tous les systĂšmes de fichiers et toutes les versions de Linux. Elle est gĂ©nĂ©ralement prise en charge par les systĂšmes de fichiers couramment utilisĂ©s, tels que et , Ă partir des versions du noyau Linux 2.6.20 et ultĂ©rieures.\nbind\nL'option dans le fichier permet de monter un rĂ©pertoire Ă un emplacement diffĂ©rent dans le systĂšme de fichiers, sans avoir besoin de copier les donnĂ©es. Lorsque vous utilisez l'option , vous montez un rĂ©pertoire existant (source) sur un autre rĂ©pertoire (destination) qui peut ĂȘtre n'importe oĂč dans le systĂšme de fichiers. Le contenu du rĂ©pertoire source apparaĂźtra alors dans le rĂ©pertoire de destination, et toute modification apportĂ©e Ă l'un des deux rĂ©pertoires sera reflĂ©tĂ©e dans l'autre. L'option est souvent utilisĂ©e pour partager des rĂ©pertoires entre diffĂ©rentes parties du systĂšme de fichiers, ou pour crĂ©er des liens symboliques persistants entre des rĂ©pertoires. Voici un exemple d'utilisation de l'option dans le fichier : /home/user1/docs /home/user2/shared-docs none bind 0 0 Dans cet exemple, le rĂ©pertoire est montĂ© sur en utilisant l'option . Cela permettra Ă l'utilisateur d'accĂ©der aux documents de l'utilisateur sans avoir Ă les copier dans son propre rĂ©pertoire. Si vous utilisez l'option pour partager un rĂ©pertoire entre deux utilisateurs, vous pouvez ajouter l'option ou pour spĂ©cifier le propriĂ©taire ou le groupe propriĂ©taire du rĂ©pertoire de destination, afin que les fichiers créés dans ce rĂ©pertoire appartiennent au bon utilisateur ou groupe. Voici un exemple d'utilisation de l'option avec l'option pour spĂ©cifier le propriĂ©taire du rĂ©pertoire de destination: /home/user1/docs /home/user2/shared-docs none bind,uid=user2 0 0 Dans cet exemple, le rĂ©pertoire est montĂ© sur en utilisant l'option et l'option pour spĂ©cifier que le propriĂ©taire du rĂ©pertoire de destination est l'utilisateur . discard\nL'option dans le fichier est utilisĂ©e pour activer la fonction de libĂ©ration de blocs inutilisĂ©s (TRIM ou DISCARD) pour les disques SSD. Lorsqu'un systĂšme de fichiers est montĂ© avec l'option , le systĂšme d'exploitation peut informer le disque SSD des blocs de donnĂ©es qui ne sont plus utilisĂ©s et qui peuvent ĂȘtre effacĂ©s. Cette fonctionnalitĂ© de libĂ©ration des blocs inutilisĂ©s peut aider Ă amĂ©liorer les performances et la durĂ©e de vie du SSD en Ă©vitant la fragmentation des donnĂ©es sur le disque. Il est important de noter que tous les disques SSD ne prennent pas en charge la fonction TRIM ou DISCARD, et que certains contrĂŽleurs de disque SSD peuvent avoir des performances mĂ©diocres lorsqu'ils sont utilisĂ©s avec l'option . Il est donc recommandĂ© de vĂ©rifier la compatibilitĂ© de votre SSD avant d'utiliser l'option . Pour vĂ©rifier que votre SSD prend en charge la fonction TRIM ou DISCARD, vous pouvez exĂ©cuter la commande suivante en tant que superutilisateur : sudo hdparm -I /dev/sda | grep TRIM Si la commande n'est pas reconnu, installez le programme avec votre gestionnaire de paquets (dnf, yum, apt...). Assurez-vous de remplacer par le nom de pĂ©riphĂ©rique correspondant Ă votre disque SSD. Si la commande renvoie , cela signifie que votre SSD prend en charge la fonction TRIM. Vous pouvez Ă©galement utiliser la commande suivante pour vĂ©rifier que la fonction TRIM est activĂ©e sur votre systĂšme de fichiers : sudo tune2fs -l /dev/sda1 | grep \"Discard\" Assurez-vous de remplacer par le nom de pĂ©riphĂ©rique correspondant Ă votre partition contenant le systĂšme de fichiers. Si la commande renvoie , cela signifie que la fonction TRIM est dĂ©sactivĂ©e. Si la commande renvoie , cela signifie que la fonction TRIM est activĂ©e. Conseils\nAjouter l'option pour le systĂšme de fichiers et L'option permet au systĂšme de fichiers de libĂ©rer rapidement les blocs inutilisĂ©s, amĂ©liorant ainsi les performances et la durĂ©e de vie des disques SSD. Pour ajouter cette option, modifiez les lignes correspondantes comme suit : Il est important d'aller consulter le chapitre discard. Utiliser l'option plutĂŽt que L'option permet au systĂšme de fichiers de mettre Ă jour les horodatages d'accĂšs aux fichiers uniquement si l'accĂšs est plus rĂ©cent que l'horodatage de modification. Cela permet de rĂ©duire le nombre d'Ă©critures sur le disque et d'amĂ©liorer les performances. Pour utiliser l'option , modifiez les lignes correspondantes comme suit : Ajouter l'option pour les systĂšmes de fichiers qui ne nĂ©cessitent pas l'exĂ©cution de fichiers L'option empĂȘche l'exĂ©cution de fichiers sur le systĂšme de fichiers, ce qui peut aider Ă renforcer la sĂ©curitĂ©. Pour ajouter cette option, modifiez la ligne correspondante pour le systĂšme de fichiers comme suit : VĂ©rifier la configuration du fichier /etc/fstab\nIl est possible de vĂ©rifier la syntaxe et l'intĂ©gritĂ© du fichier sans exĂ©cuter les instructions en utilisant la commande . Cette commande est disponible sur les systĂšmes Linux modernes et permet de lister les points de montage actifs et les systĂšmes de fichiers correspondants. Pour vĂ©rifier la syntaxe du fichier , vous pouvez utiliser la commande suivante : findmnt --verify --evaluate --fstab /etc/fstab Cette commande vĂ©rifie la syntaxe du fichier en utilisant l'option et affiche les erreurs Ă©ventuelles. L'option permet d'interprĂ©ter les expressions du fichier et de les afficher sous forme de chaĂźnes de montage complĂštes. L'option spĂ©cifie le chemin du fichier Ă vĂ©rifier. Si la commande affiche un message , cela signifie que le fichier est syntaxiquement correct. La commande ne vĂ©rifie pas si les systĂšmes de fichiers sont rĂ©ellement accessibles ou s'ils sont correctement configurĂ©s. Elle ne simule que le processus de montage et vĂ©rifie la syntaxe du fichier . Il est donc recommandĂ© de vĂ©rifier manuellement la configuration de chaque systĂšme de fichiers pour s'assurer de son accessibilitĂ© et de sa sĂ©curitĂ©. VĂ©rifier les options de montage en cours\nVous pouvez vĂ©rifier les options de montage actuelles pour un systĂšme de fichiers en utilisant la commande sur Linux :\nOuvrez un terminal sur votre systĂšme Linux.\nTapez la commande suivante pour afficher une liste de tous les systĂšmes de fichiers montĂ©s : mount\nRecherchez le systĂšme de fichiers que vous souhaitez vĂ©rifier dans la liste. Par exemple, si vous souhaitez vĂ©rifier les options de montage pour le systĂšme de fichiers racine (/), recherchez la ligne correspondante dans la liste.\nLes options de montage sont affichĂ©es entre parenthĂšses Ă la fin de la ligne. Les options sont sĂ©parĂ©es par des virgules.\n- Si une option est prĂ©sente, cela signifie qu'elle est activĂ©e pour le systĂšme de fichiers correspondant. Si une option est absente, cela signifie qu'elle n'est pas activĂ©e pour ce systĂšme de fichiers.\n-- // &"},{"uuid":"0d4dab49-1b9a-4ab9-89be-44df06effb60","slug":"deplacer-fichiers-linux","title":"rsync - copie robuste des fichiers","category":"Informatique","published":true,"published_at":"2023-05-31 19:56:59","updated_at":"2023-05-31 19:56:59","plain":"Rsync permet de copier des fichiers en local ou en distance. Son algorithme de copie permet de rĂ©aliser des copies de backup, du mirroring et des copies standards. Rsync fonctione sur le schĂ©ma L'option -P (association de --progress et --partial) est utilisĂ©e dans les commandes suivantes afin de pouvoir reprendre un transfert de fichier si le prĂ©cĂ©dent a Ă©tĂ© interrompu et afficher Ă l'Ă©cran la progression des fichiers. L'option -v permet d'afficher des informations dĂ©taillĂ©es Ă l'Ă©cran. L'option -h permet de simplifier l'affichage des tailles d'octets en ko, Mo, Go ....\nCopier un dossier et son contenu Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez synchroniser, et par le chemin absolu du dossier de destination que vous souhaitez synchroniser. L'option est utilisĂ©e pour le mode archivage, qui conserve les attributs des fichiers lors de la copie ou de la synchronisation. L'option active le mode verbeux, qui affiche des informations supplĂ©mentaires sur les fichiers en cours de traitement. L'option , affiche des informations dĂ©taillĂ©es sur les fichiers en cours de transfert, y compris leur taille, le temps estimĂ© restant, la vitesse de transfert et le pourcentage accompli. Cela peut ĂȘtre utile pour surveiller le progrĂšs de la copie ou de la synchronisation. Les fichiers ou dossier supprimĂ©s dans la source, ne seront pas modifiĂ© dans la destination. Syntaxe sur la source quant il s'agit d'un dossier Ne pas confondre et . copie le contenu de dans . copie le contenu de dans . Le dossier sera créé. Supprimer les fichiers et dossiers sources\nPour supprimer les fichiers du dossier source aprĂšs la copie avec rsync, vous pouvez utiliser l'option ou lors de l'exĂ©cution de la commande. Voici un exemple de commande pour effectuer cette opĂ©ration : Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez copier, et par le chemin absolu du dossier de destination oĂč vous souhaitez copier les fichiers. L'option indique Ă rsync de supprimer les fichiers source aprĂšs les avoir copiĂ©s. L'option supprime Ă©galement les dossiers vides du dossier source aprĂšs la copie. L'option est utilisĂ©e pour activer le mode archivage, ce qui permet de conserver les attributs des fichiers (permissions, dates, etc.) lors de la copie. L'option est utilisĂ©e pour afficher les dĂ©tails de la progression de la copie. Veuillez noter que cette option supprimera dĂ©finitivement les fichiers du dossier source. Assurez-vous donc d'avoir une sauvegarde appropriĂ©e avant d'exĂ©cuter cette commande. Supprimer les fichiers et dossiers de destination qui n'existent pas dans la source\nPour supprimer les fichiers et dossiers de destination qui n'existent pas dans la source lors de la synchronisation avec rsync, vous pouvez utiliser l'option lors de l'exĂ©cution de la commande. Voici un exemple de commande : Dans cet exemple, remplacez par le chemin absolu du dossier source que vous souhaitez synchroniser, et par le chemin absolu du dossier de destination que vous souhaitez synchroniser. L'option indique Ă rsync de supprimer les fichiers et dossiers de destination qui n'existent pas dans la source. Ainsi, aprĂšs la synchronisation, le contenu de la destination sera identique Ă celui de la source, avec la suppression des fichiers et dossiers qui ne sont plus prĂ©sents dans la source. L'option est utilisĂ©e pour activer le mode archivage, ce qui conserve les attributs des fichiers (permissions, dates, etc.) lors de la synchronisation. L'option est utilisĂ©e pour afficher les dĂ©tails de la progression de la synchronisation. Il est important de noter que l'option peut entraĂźner la suppression de fichiers et de dossiers de maniĂšre irrĂ©versible. Assurez-vous donc de comprendre les consĂ©quences de cette option et d'avoir une sauvegarde appropriĂ©e avant d'exĂ©cuter la commande.\nCopier un dossier et son contenu avec archive des fichiers supprimĂ©s Copie les fichiers et sous-dossiers de dans le dossier , et en supprimant les fichiers dans qui ne sont pas prĂ©sent dans . L'option suprimer les fichiers dans la destination, alors qu'ils ne sont pas prĂ©sent dans la source. En complĂ©ment l'option dĂ©place les fichiers supprimĂ©s dans un autre dossier.\nSauvegarder sur NAS\nFaut-il copier de l'ordinateur vers le NAS, ou copier depuis le NAS ? En d'autres termes, faut-il autoriser le NAS Ă se connecter sur l'ordinateur ou autoriser l'ordinateur Ă accĂ©der au NAS ? La question se pose en terme de droits d'accĂšs.\\\\\nEn autorisant l'ordinateur Ă accĂ©der au NAS, j'autorise tous les programmes s'exĂ©cutant sur cet ordinateur Ă accĂ©der aux fichiers du NAS. Les logiciels malveillants utilsent cette technique pour modifier ou supprimer les sauvegardes.\\\\\nEn autorisant le NAS Ă accĂ©der aux ordinateurs, je concentre le pouvoir d'accĂšs Ă tous les fichiers Ă une entitĂ©, le NAS. C'est gĂ©nant. De surcroit, il faudra veiller que lorsque l'ordinateur n'est pas accessible, de ne pas enclencher la suppression des fichiers. La bonne rĂ©ponse est de copier de l'ordinateur vers le NAS. En effet, la connexion au NAS s'effectura avec un compte qui n'aura accĂšs qu'Ă ses fichiers. Voici un exemple de copie de l'ordinateur vers le NAS. 1. Copier la clĂ© de l'administrateur du NAS vers le compte root du PC distant. 2. ExĂ©cuter depuis le NAS le script ci-dessous.\nest le poste oĂč se trouve le dossier Ă sauvegarder\nest administrateur du poste dskval001\nest le dossier de sauvegarde\nest le dossier Ă sauvegarder sur le poste dskval001\nDivers\nMettre Ă jour :"},{"uuid":"0752653a-2c49-435d-a1fd-126fb7428a33","slug":"20230531-plus-de-1400-adherents-de-la-msa-victimes-d-usurpation-d-identite-sur-franceconnect","title":"Plus de 1400 adhĂ©rents de la MSA victimes d'usurpation d'identitĂ© sur FranceConnect","category":"Journal geek","published":true,"published_at":"2023-05-31 06:16:36","updated_at":"2023-05-31 06:16:36","plain":"La MutualitĂ© sociale agricole (MSA) a rĂ©cemment Ă©tĂ© confrontĂ©e Ă une usurpation d'identitĂ© touchant 1 410 comptes de ses adhĂ©rents via FranceConnect, un portail d'identitĂ©s numĂ©riques. Cependant, aucun acte frauduleux n'a Ă©tĂ© dĂ©tectĂ© jusqu'Ă prĂ©sent. L'incident s'est produit mi-mai et a conduit la MSA Ă suspendre temporairement l'accĂšs Ă sa plateforme via FranceConnect. FranceConnect a signalĂ© une activitĂ© inhabituelle considĂ©rĂ©e comme Ă risque, mais cela n'a pas abouti Ă des fraudes. FranceConnect est un portail utilisĂ© par plus de 40 millions de personnes pour se connecter Ă divers services publics en ligne en utilisant les mĂȘmes identifiants et mots de passe. La MSA, en charge de la gestion de la protection sociale des professionnels agricoles, a pris des mesures pour informer les adhĂ©rents concernĂ©s et fermer provisoirement l'accĂšs Ă la MSA via FranceConnect. Des actions sont en cours pour renforcer la sĂ©curitĂ© de l'ensemble des comptes MSA. Les victimes de cette usurpation d'identitĂ©, comme Laurence Riaublanc, ont dĂ©clarĂ© n'avoir constatĂ© aucune modification de leurs informations personnelles ou de leur RIB au niveau de leurs impĂŽts. Cependant, elles regrettent de ne pas pouvoir effectuer de signalement prĂ©ventif d'une tentative d'usurpation d'identitĂ©, ce qui soulĂšve des prĂ©occupations quant Ă la vulnĂ©rabilitĂ© des utilisateurs dans le systĂšme numĂ©rique. Il est donc important pour la MSA de renforcer la sĂ©curitĂ© de ses comptes et de sensibiliser les utilisateurs aux mesures de prĂ©vention des usurpations d'identitĂ©. Sur la base des informations fournies dans les articles, il n'y a pas de dĂ©tails techniques spĂ©cifiques sur la façon dont l'usurpation d'identitĂ© a pu se produire. Les articles mentionnent simplement que des pirates ont rĂ©ussi Ă accĂ©der Ă FranceConnect, le portail d'identitĂ©s numĂ©riques, mais n'ont pas pu mener d'activitĂ©s frauduleuses une fois connectĂ©s. Cependant, les incidents d'usurpation d'identitĂ© peuvent avoir diffĂ©rentes mĂ©thodes et techniques. Voici quelques scĂ©narios possibles :\nPhishing : Les pirates peuvent avoir envoyĂ© des e-mails ou des messages prĂ©tendant ĂȘtre lĂ©gitimes pour inciter les utilisateurs de FranceConnect Ă divulguer leurs identifiants et mots de passe. Cela peut se faire via des liens malveillants redirigeant vers de faux sites Web ou en incitant les utilisateurs Ă tĂ©lĂ©charger des fichiers infectĂ©s.\nAttaques par force brute : Les pirates peuvent avoir utilisĂ© des logiciels automatisĂ©s pour tenter de deviner les combinaisons d'identifiants et de mots de passe en utilisant diffĂ©rentes combinaisons possibles.\nVulnĂ©rabilitĂ©s du systĂšme : Il est possible qu'il y ait eu des vulnĂ©rabilitĂ©s dans le systĂšme de FranceConnect ou dans les systĂšmes de la MSA qui ont Ă©tĂ© exploitĂ©es par les pirates pour accĂ©der aux comptes des adhĂ©rents. Articles\nhttps:www.usine-digitale.fr/article/franceconnect.N2137097\nhttps:www.lefigaro.fr/secteur/high-tech/franceconnect-usurpation-d-identite-de-1400-adherents-de-la-mutualite-sociale-agricole-20230526\nhttps://www.bfmtv.com/tech/cybersecurite/france-connect-1400-adherents-de-la-mutualite-sociale-agricole-victimes-d-usurpation-d-identite_AD-202305260840.html"},{"uuid":"40ed37bf-b7b0-4047-8938-806b59f1618d","slug":"20230530-nouveautes-kali-linux-2023-2","title":"NouveautĂ©s Kali Linux 2023.2","category":"Journal geek","published":true,"published_at":"2023-05-30 20:38:33","updated_at":"2023-05-30 20:38:33","plain":"Kali Linux 2023.2 est lĂ ! đ Cette nouvelle version apporte de nouvelles fonctionnalitĂ©s, des outils mis Ă jour et une meilleure expĂ©rience audio avec PipeWire. Elle inclut Ă©galement de nouveaux outils de piratage et des amĂ©liorations pour les Ă©ditions Xfce, GNOME et i3. Offensive Security a annoncĂ© aujourd'hui une nouvelle version de leur populaire distribution GNU/Linux d'hacking Ă©thique et de tests de pĂ©nĂ©tration, qui apporte de nouvelles fonctionnalitĂ©s, des outils mis Ă jour et de nouveaux outils, ainsi que de nombreuses amĂ©liorations, Kali Linux 2023.2. Kali Linux 2023.2 est disponible deux mois et demi aprĂšs Kali Linux 2023.1, qui a cĂ©lĂ©brĂ© le 10e anniversaire de la distribution. Cette version introduit la prise en charge du backend multimĂ©dia PipeWire pour l'Ă©dition phare de Kali Linux, qui utilise l'environnement de bureau lĂ©ger Xfce. PipeWire remplace enfin PulseAudio dans l'Ă©dition Xfce pour offrir aux utilisateurs une meilleure expĂ©rience audio. Les installations existantes de Kali Linux bĂ©nĂ©ficieront Ă©galement de la prise en charge de PipeWire s'ils effectuent une mise Ă jour complĂšte en utilisant la commande \"sudo apt update && sudo apt full-upgrade\".\n\"Xfce ne \"prend pas en charge\" rĂ©ellement PipeWire en soi, mais cela n'est pas nĂ©cessaire. PipeWire fournit une couche de compatibilitĂ©, sous la forme du dĂ©mon pipewire-pulse. Et c'est ce qui rend la magie possible\", expliquent les dĂ©veloppeurs. En plus de cela, l'Ă©dition Xfce de Kali Linux a Ă©galement reçu une extension pratique pour le gestionnaire de fichiers Thunar appelĂ©e GtkHash, qui vous permet de calculer rapidement les sommes de contrĂŽle d'un fichier. D'autre part, l'offre GNOME a Ă©tĂ© mise Ă jour vers la derniĂšre version GNOME 44 et ajoute une nouvelle extension appelĂ©e Tiling Assistant pour amĂ©liorer l'expĂ©rience de mosaĂŻque par dĂ©faut du bureau GNOME. Kali Linux 2023.2 revient Ă©galement sur son offre i3, qui comprend le gestionnaire de fenĂȘtres Ă mosaĂŻque, avec un nouvel Ă©cran de verrouillage, un menu On/Off et deux variantes de bureau, l'une avec des fenĂȘtres en mosaĂŻque et l'autre avec des fenĂȘtres flottantes. Plusieurs nouveaux outils de piratage ont Ă©tĂ© ajoutĂ©s dans cette version, notamment Cilium-cli pour l'installation, la gestion et la rĂ©solution des problĂšmes de clusters Kubernetes, Cosign pour la signature de conteneurs, Eksctl en tant que CLI officiel pour Amazon EKS, ainsi que Evilginx en tant que framework d'attaque autonome de type man-in-the-middle utilisĂ© pour le phishing de donnĂ©es de connexion et de cookies de session, permettant de contourner l'authentification Ă 2 facteurs. D'autres nouveaux outils inclus sont GoPhish, une trousse d'outils de phishing open source, Humble, un analyseur rapide d'en-tĂȘtes HTTP axĂ© sur la sĂ©curitĂ©, Slim(toolkit), un outil pour rĂ©duire la taille des images de conteneur, Syft, un outil pour gĂ©nĂ©rer une liste de matĂ©riel logiciel Ă partir d'images de conteneur et de systĂšmes de fichiers, et Terraform, un outil pour crĂ©er, modifier et amĂ©liorer en toute sĂ©curitĂ© et de maniĂšre prĂ©visible des infrastructures. La liste des nouveaux outils de Kali Linux 2023.2 se poursuit avec Tetragon, un outil d'observation de sĂ©curitĂ© et d'application de rĂšgles basĂ© sur eBPF, TheHive, une plateforme d'intervention en cas d'incident de sĂ©curitĂ© Ă©volutive, open source et gratuite, Wsgidav, un serveur WebDAV gĂ©nĂ©rique et extensible basĂ© sur WSGI, et Trivy, un outil pour trouver des vulnĂ©rabilitĂ©s, des erreurs de configuration, des secrets et des SBOM dans les conteneurs, Kubernetes, les dĂ©pĂŽts de code, les clouds et plus encore. En dehors de cela, le menu Kali a Ă©tĂ© mis Ă jour et amĂ©liorĂ©, une nouvelle image VM Hyper-V a Ă©tĂ© ajoutĂ©e, des micrologiciels supplĂ©mentaires ont Ă©tĂ© ajoutĂ©s Ă toutes les images ARM, et le script de construction Kali WSL rootfs a Ă©tĂ© rĂ©visĂ©. Kali Linux 2023.2 est disponible en tĂ©lĂ©chargement dĂšs maintenant sur le site officiel. Vous trouverez diffĂ©rentes versions pour les plates-formes ARM, VM, Cloud ou mobiles."},{"uuid":"23cabff6-cb88-4f1e-b65e-3c8a77fef45e","slug":"votre-compte-amazon-a-ete-desactive","title":"Votre compte Amazon a Ă©tĂ© dĂ©sactivĂ©","category":"Informatique","published":true,"published_at":"2023-05-30 11:01:09","updated_at":"2023-05-30 11:01:09","plain":"J'ai identifiĂ© un e-mail frauduleux Amazon. En français : Analyse du message\nL'expĂ©diteur Dans cet exemple, l'adresse e-mail de l'expĂ©diteur est . Bien que cela puisse sembler lĂ©gitime Ă premiĂšre vue, il est important de noter que l'expĂ©diteur prĂ©tend ĂȘtre Amazon Support, mais l'adresse e-mail ne correspond pas Ă un domaine associĂ© Ă Amazon. MĂ©fiez-vous des diffĂ©rences entre l'adresse e-mail de l'expĂ©diteur et le nom de l'entreprise prĂ©tendument reprĂ©sentĂ©e. Le lien prĂ©sent dans le message Dans cet e-mail, un lien est fourni pour prĂ©tendument identifier l'adresse e-mail de rĂ©ception : http://account.login.notification.sqzgjfptizldxbqvaueh.hivegroup.biz/5kDWjV6InU?q=4979325635&id=503&e=adresse@mail.fr Il est crucial de maintenir une vigilance constante face Ă de telles tentatives de phishing. Il est impĂ©ratif de ne jamais cliquer sur des liens suspects ou fournis dans des e-mails non sollicitĂ©s. Les cybercriminels recourent frĂ©quemment Ă des techniques d'ingĂ©nierie sociale pour inciter les utilisateurs Ă divulguer leurs informations personnelles ou Ă infecter leurs appareils avec des logiciels malveillants. Dans notre cas, il est important de noter qu'en cliquant sur le lien fourni, nous sommes redirigĂ© vers une page blanche. Cependant, il est essentiel de comprendre que cela ne signifie pas nĂ©cessairement qu'aucune information n'a Ă©tĂ© transmise lors de cette redirection. Les attaquants peuvent utiliser diverses techniques pour masquer leur activitĂ©, y compris la redirection vers des pages vides. De plus, on peut noter que le lien contenu dans le message redirige vers le domaine , qui ne semble pas ĂȘtre liĂ© Ă Amazon ou Ă . Il convient Ă©galement de souligner que le site affiche actuellement une page de non disponibilitĂ©, ce qui soulĂšve davantage de doutes quant Ă la lĂ©gitimitĂ© de l'e-mail reçu. Dans de tels cas, il est prĂ©fĂ©rable de faire preuve de prudence et de contacter directement l'entreprise prĂ©sumĂ©e par des moyens de communication officiels pour vĂ©rifier l'authenticitĂ© de la demande ou de l'information reçue. En somme, il est primordial de rester vigilant face aux tentatives de phishing et de toujours vĂ©rifier attentivement les dĂ©tails des e-mails suspects, tels que l'adresse e-mail de l'expĂ©diteur, les liens inclus et la cohĂ©rence avec les informations connues sur l'entreprise prĂ©tendument reprĂ©sentĂ©e. DĂ©cryptage technique\nExaminons les autres informations de l'en-tĂȘte : L'en-tĂȘte indique que le message provient du domaine \"cnv-formation.com\". Encore une fois, cela ne correspond pas au domaine d'Amazon. Si vous recevez un e-mail prĂ©tendant provenir d'une entreprise spĂ©cifique, vĂ©rifiez que le domaine de l'expĂ©diteur correspond Ă celui utilisĂ© par cette entreprise. Dans cet exemple, le message a Ă©tĂ© reçu Ă partir d'une adresse IP inconnue, \"36.91.14.226\", qui n'est pas associĂ©e Ă Amazon ou Ă un serveur de confiance. La localisation du serveur est souvent un indicateur important pour dĂ©tecter les tentatives de phishing. Examinons les informations DNS associĂ©es Ă : Les enregistrements DNS de type TXT indiquent des informations de configuration SPF (Sender Policy Framework) pour le domaine . SPF est un mĂ©canisme utilisĂ© pour spĂ©cifier les serveurs de messagerie autorisĂ©s Ă envoyer des courriers Ă©lectroniques au nom d'un domaine spĂ©cifique. Dans le cas de , l'enregistrement SPF indique , ce qui signifie que toutes les adresses IP sont autorisĂ©es Ă envoyer des courriers Ă©lectroniques en utilisant ce domaine. Cela indique une configuration SPF trĂšs permissive, car le \"+\" aprĂšs \"spf1\" signifie \"tous les serveurs sont autorisĂ©s\".\nCela facilite l'usurpation d'identitĂ© ou le spam en utilisant ce domaine. Il est recommandĂ© d'examiner d'autres facteurs tels que la prĂ©sence de DKIM (DomainKeys Identified Mail) et de DMARC (Domain-based Message Authentication, Reporting, and Conformance), ainsi que de prendre en compte d'autres techniques de protection contre le courrier indĂ©sirable, comme les filtres anti-spam.\nConseils d'usage"},{"uuid":"c8928307-4ff6-4aed-8846-63acaa0f0ebb","slug":"conseils-d-usage","title":"01 - Conseils d'usage","category":"Informatique","published":true,"published_at":"2023-05-30 07:07:44","updated_at":"2023-05-30 07:07:44","plain":"Ăvitez les liens suspects dans les e-mails, accĂ©dez directement aux sites officiels\nIl est prĂ©fĂ©rable de ne pas se prĂ©cipiter et de ne pas cliquer sur les liens proposĂ©s dans les mails. Au lieu de cela, il est recommandĂ© d'accĂ©der au portail client en utilisant l'adresse que vous connaissez habituellement. Ouvrez un navigateur Internet sĂ©parĂ© et saisissez manuellement l'adresse officielle du site web dans la barre d'adresse. Cela garantit que vous accĂ©dez directement au site rĂ©el et non Ă une version potentiellement falsifiĂ©e. Pour faciliter l'accĂšs au site web lĂ©gitime, enregistrez l'adresse officielle dans vos signets ou favoris. Ainsi, vous pourrez y accĂ©der rapidement et Ă©viter les erreurs de saisie d'adresse. Lorsque vous saisissez l'adresse manuellement, assurez-vous de vĂ©rifier attentivement que vous avez correctement orthographiĂ© le nom de domaine. Les cybercriminels peuvent utiliser des noms de domaine similaires pour crĂ©er des sites Web trompeurs. Soyez particuliĂšrement vigilant avec les fautes de frappe courantes ou les remplacements de caractĂšres (par exemple, \"rn\" Ă la place de \"m\" dans \"amazon\"). 1 adresse-mail dĂ©diĂ©e pour 1 site\nUtiliser une adresse e-mail dĂ©diĂ©e Ă chaque site ou inscription est une bonne pratique pour protĂ©ger votre vie privĂ©e et rĂ©duire les risques de phishing. Voici quelques avantages de cette approche :\nIsolation des communications : En utilisant une adresse e-mail unique pour chaque site ou service, vous pouvez isoler les communications et les notifications liĂ©es Ă ce compte spĂ©cifique. Cela rend plus facile la gestion des e-mails et vous permet de filtrer les messages indĂ©sirables plus facilement.\nDĂ©tection rapide des tentatives de phishing : Si vous commencez Ă recevoir des e-mails suspects ou non sollicitĂ©s sur une adresse spĂ©cifique, cela peut indiquer une tentative de phishing ou une violation de donnĂ©es. Vous pourrez ainsi rĂ©agir rapidement en prenant les mesures appropriĂ©es pour sĂ©curiser vos comptes.\nProtection de la vie privĂ©e : En utilisant des adresses e-mail dĂ©diĂ©es, vous limitez les chances que votre adresse principale soit exposĂ©e Ă des tiers non fiables. Cela peut aider Ă rĂ©duire le spam et les e-mails non sollicitĂ©s. L'utilisation d'un gestionnaire de mots de passe peut faciliter la gestion de plusieurs adresses e-mail ou alias. Il vous permet de stocker en toute sĂ©curitĂ© vos informations et d'accĂ©der facilement aux diffĂ©rentes adresses e-mail associĂ©es Ă vos comptes. Cependant, rappelez-vous qu'il est toujours important d'ĂȘtre vigilant et de prendre d'autres mesures de sĂ©curitĂ©, telles que l'utilisation de mots de passe forts et uniques pour chaque compte, la vĂ©rification de l'authenticitĂ© des e-mails reçus et la sensibilisation aux techniques de phishing. Une mĂ©thode courante pour avoir une adresse e-mail dĂ©diĂ©e par site est d'utiliser le symbole \"+\" dans votre adresse e-mail existante. Voici comment cela fonctionne :\nCommencez avec une adresse e-mail principale : Tout d'abord, vous devez avoir une adresse e-mail principale Ă partir de laquelle vous allez crĂ©er des adresses dĂ©diĂ©es. Par exemple, supposons que votre adresse principale soit \"exemple@gmail.com\".\nUtilisez le symbole \"+\" : Lorsque vous vous inscrivez sur un site, ajoutez le symbole \"+\" suivi d'un identifiant unique avant le signe \"@\" dans votre adresse e-mail principale. Par exemple, si vous vous inscrivez sur un site appelĂ© \"siteexemple.com\", vous pouvez utiliser l'adresse \"exemple+siteexemple@gmail.com\".\nRecevez les e-mails sur votre adresse principale : Les e-mails envoyĂ©s Ă votre adresse dĂ©diĂ©e avec le symbole \"+\" seront automatiquement acheminĂ©s vers votre adresse principale. Vous recevrez donc tous les e-mails sur votre boĂźte de rĂ©ception principale (\"exemple@gmail.com\"). Cette mĂ©thode vous permet de crĂ©er des adresses e-mail dĂ©diĂ©es pour chaque site ou service auquel vous vous inscrivez, tout en les faisant tous atterrir dans votre boĂźte de rĂ©ception principale. Cela vous aide Ă garder une trace de l'origine des e-mails et Ă identifier tout site ou service qui pourrait partager votre adresse e-mail avec des tiers non autorisĂ©s. Il est important de noter que tous les fournisseurs de services de messagerie ne prennent pas en charge le symbole \"+\". Dans ce cas, vous pouvez envisager d'utiliser des services de messagerie tiers qui offrent des fonctionnalitĂ©s d'alias d'e-mail pour crĂ©er des adresses dĂ©diĂ©es. N'oubliez pas que l'utilisation de cette mĂ©thode ne garantit pas une sĂ©curitĂ© absolue, et il est toujours essentiel de rester vigilant face aux tentatives de phishing et de prendre d'autres mesures de sĂ©curitĂ© pour protĂ©ger vos informations personnelles en ligne. Afficher les messages en texte brut\nPour amĂ©liorer la sĂ©curitĂ© des e-mails est d'afficher les messages en texte brut plutĂŽt qu'en format HTML. Voici les avantages de cette approche :\nĂlimination des contenus potentiellement dangereux : L'affichage des e-mails en texte brut dĂ©sactive l'exĂ©cution automatique de contenu potentiellement dangereux, tels que les scripts ou les images malveillantes. Cela rĂ©duit le risque de tĂ©lĂ©chargement involontaire de logiciels malveillants ou de l'ouverture de liens nuisibles.\nProtection contre les techniques de dissimulation : Certains e-mails de phishing utilisent des techniques sophistiquĂ©es pour dissimuler des liens ou des piĂšces jointes malveillantes dans le format HTML. En affichant les e-mails en texte brut, vous pouvez voir directement les adresses e-mail et les liens tels qu'ils sont Ă©crits, ce qui facilite la dĂ©tection des anomalies ou des tentatives de tromperie.\nRĂ©duction des risques de suivi : Les e-mails HTML peuvent contenir des balises de suivi invisibles qui permettent aux expĂ©diteurs de savoir si vous avez ouvert l'e-mail et si vous avez cliquĂ© sur les liens. En affichant les e-mails en texte brut, vous pouvez Ă©viter ce type de suivi indĂ©sirable. Pour activer l'affichage des e-mails en texte brut, consultez les paramĂštres de votre client de messagerie ou de votre application de messagerie. Les Ă©tapes prĂ©cises peuvent varier en fonction du logiciel que vous utilisez, mais recherchez des options telles que \"affichage en texte brut\" ou \"dĂ©sactiver le formatage HTML\". Cependant, notez que l'affichage des e-mails en texte brut peut Ă©galement dĂ©sactiver certains aspects de mise en forme ou d'affichage visuel. Si vous dĂ©cidez d'activer cette option, soyez prĂȘt Ă accepter ces compromis pour amĂ©liorer la sĂ©curitĂ© de vos communications par e-mail."},{"uuid":"0297ae4d-23ba-44cc-ba52-ec6ed48a4cbc","slug":"20230527-etude-d-une-configuration-docker-compose","title":"Ătude d'une configuration docker compose","category":"Journal geek","published":true,"published_at":"2023-05-27 05:56:44","updated_at":"2023-05-27 05:56:44","plain":"Docker Compose est un outil qui permet de dĂ©crire et de gĂ©rer des applications multi-conteneurs. Le fichier docker-compose.yml est utilisĂ© pour dĂ©finir la configuration des services d'une application et les paramĂštres nĂ©cessaires Ă son exĂ©cution. Le fichier docker-compose.yml est gĂ©nĂ©ralement Ă©crit en format YAML (Yet Another Markup Language) et il contient les informations suivantes :\nServices : Il s'agit des diffĂ©rents conteneurs qui composent votre application. Chaque service est dĂ©fini avec un nom et peut spĂ©cifier l'image Docker Ă utiliser, les volumes Ă monter, les ports Ă exposer, les variables d'environnement, etc.\nRĂ©seaux : Vous pouvez spĂ©cifier les rĂ©seaux auxquels les conteneurs doivent ĂȘtre connectĂ©s, ainsi que les paramĂštres rĂ©seau spĂ©cifiques Ă chaque service.\nVolumes : Vous pouvez dĂ©finir des volumes pour partager des donnĂ©es entre les conteneurs ou pour stocker des donnĂ©es persistantes.\nVariables d'environnement : Vous pouvez dĂ©finir des variables d'environnement spĂ©cifiques Ă chaque service, qui seront accessibles depuis les conteneurs.\nDĂ©pendances : Vous pouvez spĂ©cifier des dĂ©pendances entre les services, ce qui permet de contrĂŽler l'ordre de dĂ©marrage et de garantir que les services dĂ©pendants sont prĂȘts avant que d'autres services ne dĂ©marrent. Une fois que vous avez dĂ©fini votre configuration dans le fichier docker-compose.yml, vous pouvez utiliser la commande docker-compose up pour dĂ©marrer tous les conteneurs et les services correspondants en fonction de cette configuration. Voir l'Ă©tude d'un exemple : https://www.abonnel.fr/informatique/serveur/castopod/docker-compose"},{"uuid":"f853ad20-c0b4-4dad-9315-f7226da26393","slug":"docker-compose","title":"docker-compose.yml","category":"Informatique","published":true,"published_at":"2023-05-26 18:28:17","updated_at":"2023-05-26 18:28:17","plain":"Cette configuration dĂ©finit un ensemble de services Docker qui sont utilisĂ©s pour dĂ©ployer l'application Castopod, une plateforme de gestion de podcasts. Les services dĂ©clarĂ©s sont les suivants : 1. Le service \"app\" :\nUtilise l'image Docker \"castopod/app:latest\" pour exĂ©cuter l'application Castopod.\nLe nom du conteneur est dĂ©fini comme \"castopod-app\".\nMontre un volume nommĂ© \"castopod-media\" dans le rĂ©pertoire \"/opt/castopod/public/media\" du conteneur, qui est utilisĂ© pour stocker les fichiers mĂ©dias des podcasts.\nDĂ©finit plusieurs variables d'environnement liĂ©es Ă la base de donnĂ©es MySQL utilisĂ©e par Castopod, y compris le nom de la base de donnĂ©es, l'utilisateur et le mot de passe.\nDĂ©finit Ă©galement d'autres variables d'environnement, telles que l'URL de base de Castopod, le sel pour les analyses, le gestionnaire de cache utilisĂ© (Redis), et l'hĂŽte Redis.\nAppartient au rĂ©seau \"castopod-app\".\nLe redĂ©marrage du conteneur est dĂ©fini sur \"unless-stopped\", ce qui signifie qu'il sera redĂ©marrĂ© automatiquement sauf s'il est arrĂȘtĂ© explicitement. 2. Le service \"redis\" :\nUtilise l'image Docker \"redis:7.0-alpine\" pour exĂ©cuter une instance Redis, qui est utilisĂ©e par Castopod comme gestionnaire de cache.\nLe nom du conteneur est dĂ©fini comme \"castopod-redis\".\nMontre un volume nommĂ© \"castopod-cache\" dans le rĂ©pertoire \"/data\" du conteneur, qui est utilisĂ© pour stocker les donnĂ©es de cache de Redis.\nAppartient Ă©galement au rĂ©seau \"castopod-app\". 3. Le service \"video-clipper\" (optionnel) :\nUtilise l'image Docker \"castopod/video-clipper:latest\" pour exĂ©cuter un conteneur dĂ©diĂ© Ă la fonctionnalitĂ© de dĂ©coupage vidĂ©o de Castopod.\nLe nom du conteneur est dĂ©fini comme \"castopod-video-clipper\".\nMontre le mĂȘme volume \"castopod-media\" que le service \"app\", ce qui permet au conteneur d'accĂ©der aux fichiers mĂ©dias des podcasts.\nDĂ©finit les mĂȘmes variables d'environnement pour la base de donnĂ©es MySQL que le service \"app\".\nLe redĂ©marrage du conteneur est Ă©galement dĂ©fini sur \"unless-stopped\". En outre, la configuration dĂ©finit deux volumes Docker nommĂ©s \"castopod-media\" et \"castopod-cache\", qui sont utilisĂ©s pour stocker respectivement les fichiers mĂ©dias des podcasts et les donnĂ©es de cache de Redis. De plus, un rĂ©seau nommĂ© \"castopod-app\" est créé pour permettre la communication entre les services. Cette configuration permet donc de dĂ©ployer l'application Castopod avec une base de donnĂ©es MySQL et une instance Redis pour la gestion du cache. Concernant les variables Ă modifier\nVoici les variables modifiables prĂ©sentes dans la section de chaque service : Pour le service \"app\" :\n: Nom de la base de donnĂ©es MySQL utilisĂ©e par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod.\n: URL de base pour Castopod.\n: Sel utilisĂ© pour les analyses. Pour le service \"video-clipper\" (optionnel) :\n: Nom de la base de donnĂ©es MySQL utilisĂ©e par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod. Vous pouvez modifier ces variables en fonction de vos besoins spĂ©cifiques en leur attribuant les valeurs souhaitĂ©es. Par exemple, vous pouvez changer le nom de la base de donnĂ©es, l'utilisateur et le mot de passe MySQL, ainsi que l'URL de base pour Castopod, le sel pour les analyses. Assurez-vous de respecter les contraintes et les configurations requises par l'application Castopod lors de la modification de ces variables. Concernant les volumes\nPour dĂ©finir les volumes dans la configuration Docker Compose, vous utilisez la section du fichier YAML. Voici comment faire : Dans cet exemple, nous avons ajoutĂ© la section Ă la fin du fichier YAML. Ă l'intĂ©rieur de cette section, vous dĂ©clarez vos volumes en utilisant un nom de volume suivi des deux-points . Les noms de volume ici sont \"castopod-media\" et \"castopod-cache\". Ensuite, vous pouvez rĂ©fĂ©rencer ces volumes dans la section des services concernĂ©s en utilisant la syntaxe . Dans l'exemple ci-dessus, le volume \"castopod-media\" est montĂ© dans le rĂ©pertoire du conteneur du service \"app\", et le volume \"castopod-cache\" est montĂ© dans le rĂ©pertoire du conteneur du service \"redis\". En dĂ©finissant les volumes de cette maniĂšre, Docker va crĂ©er les volumes persistants nĂ©cessaires pour les conteneurs et les associer Ă leurs rĂ©pertoires respectifs Ă chaque exĂ©cution. N'oubliez pas que si vous avez plusieurs services utilisant les mĂȘmes volumes, ils auront accĂšs aux mĂȘmes donnĂ©es persistantes, ce qui peut ĂȘtre utile pour le partage de donnĂ©es entre les conteneurs. Voici un exemple de configurations que vous pouvez utiliser pour les volumes \"castopod-media\" et \"castopod-cache\" dans votre fichier Docker Compose : 1. Utilisation d'un chemin local sur la machine hĂŽte : Dans cet exemple, nous utilisons des volumes de type \"local\" pour lier des dossiers locaux sur la machine hĂŽte aux conteneurs. Vous devez remplacer \"/chemin/vers/le/dossier/media\" et \"/chemin/vers/le/dossier/cache\" par les chemins rĂ©els vers les dossiers que vous souhaitez utiliser pour stocker les donnĂ©es du volume. 2. Utilisation de volumes nommĂ©s : Dans cet exemple, nous dĂ©clarons simplement les volumes \"castopod-media\" et \"castopod-cache\" sans spĂ©cifier de configuration supplĂ©mentaire. Dans ce cas, Docker va crĂ©er et gĂ©rer les volumes automatiquement dans un emplacement par dĂ©faut sur le systĂšme de fichiers du systĂšme d'hĂ©bergement Docker. Concernant l'option restart\nDans le contexte de la configuration Docker Compose, la ligne est spĂ©cifiĂ©e pour les services \"app\" et \"video-clipper\". Lorsque vous utilisez , cela signifie que Docker va automatiquement redĂ©marrer le conteneur en cas d'arrĂȘt, sauf si vous arrĂȘtez explicitement le conteneur manuellement en utilisant une commande Docker, par exemple . Cela garantit que le conteneur est toujours en cours d'exĂ©cution, sauf si vous dĂ©cidez de l'arrĂȘter de maniĂšre explicite. Cela peut ĂȘtre utile pour s'assurer que les services sont toujours disponibles et fonctionnent de maniĂšre continue, mĂȘme aprĂšs un redĂ©marrage du systĂšme ou un arrĂȘt inattendu. Cette option de redĂ©marrage automatique peut ĂȘtre configurĂ©e avec d'autres valeurs, telles que , , ."},{"uuid":"f4dcb811-fb3e-4a60-98da-9a3d54d8dc1f","slug":"getfacl","title":"getfacl","category":"Informatique","published":true,"published_at":"2023-05-24 09:44:43","updated_at":"2023-05-24 09:44:43","plain":"Programme Linux qui retourne les informations ACL (ContrĂŽle d'AccĂšs aux fichiers). Il peut s'utiliser de la maniĂšre la plus simple :\nInstaller getfacl\nExemples de retour\n-- Dans un dossier non modifiĂ© par , nous avons les propriĂ©tĂ©s suivantes : Le rĂ©sultat obtenu avec la commande affiche les informations de contrĂŽle d'accĂšs (ACL) pour le fichier ou le rĂ©pertoire spĂ©cifiĂ©. Voici la signification des diffĂ©rentes lignes du rĂ©sultat :\n: Cette ligne indique le chemin d'accĂšs au fichier ou rĂ©pertoire dont les ACL sont affichĂ©es, dans ce cas prĂ©cis, le fichier se trouve Ă .\n: Cette ligne indique l'identifiant du propriĂ©taire du fichier ou du rĂ©pertoire. Dans cet exemple, le propriĂ©taire a l'ID 99.\n: Cette ligne indique l'identifiant du groupe propriĂ©taire du fichier ou du rĂ©pertoire. Dans cet exemple, le groupe propriĂ©taire a l'ID 99. Ensuite, les lignes suivantes dĂ©crivent les droits d'accĂšs pour diffĂ©rentes entitĂ©s :\n: Cela signifie que l'utilisateur (propriĂ©taire) a les droits de lecture (r), d'Ă©criture (w) et d'exĂ©cution (x) sur ce fichier ou rĂ©pertoire.\n: Cela indique que les membres du groupe propriĂ©taire ont les mĂȘmes droits que l'utilisateur (propriĂ©taire) prĂ©cĂ©demment mentionnĂ©, c'est-Ă -dire lecture, Ă©criture et exĂ©cution.\n: Cela spĂ©cifie les droits d'accĂšs pour tous les autres utilisateurs qui ne sont ni le propriĂ©taire ni membres du groupe propriĂ©taire. Dans ce cas, les autres utilisateurs ont Ă©galement les droits de lecture, Ă©criture et exĂ©cution. Ainsi, le fichier ou le rĂ©pertoire a les ACL configurĂ©es de maniĂšre Ă permettre au propriĂ©taire, au groupe propriĂ©taire et Ă tous les autres utilisateurs d'avoir des droits complets de lecture, Ă©criture et exĂ©cution sur ce fichier ou rĂ©pertoire.\n-- Dans un dossier modifiĂ© par , nous avons les propriĂ©tĂ©s suivantes : Si le rĂ©sultat affiche la ligne aprĂšs les droits d'accĂšs, cela indique la prĂ©sence de certains indicateurs de contrĂŽle d'accĂšs spĂ©ciaux. Voici la signification de ces indicateurs :\n: L'indicateur \"s\" fait rĂ©fĂ©rence Ă l'ensemble de bits \"setuid\" ou \"setgid\". Lorsque l'indicateur \"s\" est prĂ©sent pour l'utilisateur (propriĂ©taire) ou le groupe, il indique que l'exĂ©cution de ce fichier ou rĂ©pertoire sera effectuĂ©e avec les droits de l'utilisateur ou du groupe propriĂ©taire, respectivement. Cela signifie que lorsque d'autres utilisateurs exĂ©cutent ce fichier, il aura les mĂȘmes droits que l'utilisateur propriĂ©taire, et lorsque d'autres fichiers sont créés dans ce rĂ©pertoire, ils hĂ©riteront du groupe propriĂ©taire.\n: Le tiret (\"-\") indique que l'indicateur \"s\" n'est pas activĂ©. Dans ce cas, il n'y a pas d'ensemble de bits \"setuid\" ou \"setgid\" appliquĂ© au fichier ou au rĂ©pertoire. Ainsi, avec l'indicateur \"ss-\", aucun ensemble de bits \"setuid\" ou \"setgid\" n'est activĂ© pour ce fichier ou rĂ©pertoire. Cela signifie que lorsqu'il est exĂ©cutĂ© ou lorsqu'un nouveau fichier est créé dans ce rĂ©pertoire, il n'y aura pas de changement de l'utilisateur ou du groupe propriĂ©taire associĂ©.\n-- Dans un dossier modifiĂ© par , nous avons les propriĂ©tĂ©s suivantes : Cela signifie que les droits d'accĂšs par dĂ©faut sont dĂ©finis pour les nouveaux fichiers et rĂ©pertoires créés Ă l'intĂ©rieur de ce rĂ©pertoire. Voici leur signification :\n: Cela spĂ©cifie que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires créés auront les droits de lecture, Ă©criture et exĂ©cution pour le propriĂ©taire.\n: Cela indique que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires auront les mĂȘmes droits de lecture, Ă©criture et exĂ©cution pour le groupe propriĂ©taire que le rĂ©pertoire parent.\n: Cela spĂ©cifie que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires auront les droits de lecture, Ă©criture et exĂ©cution pour tous les autres utilisateurs qui ne sont pas le propriĂ©taire ni membres du groupe propriĂ©taire. En rĂ©sumĂ©, lorsque vous crĂ©ez de nouveaux fichiers ou rĂ©pertoires Ă l'intĂ©rieur de ce rĂ©pertoire, les droits d'accĂšs par dĂ©faut spĂ©cifiĂ©s ci-dessus seront automatiquement attribuĂ©s Ă ces nouveaux Ă©lĂ©ments. Ces droits d'accĂšs par dĂ©faut peuvent ĂȘtre modifiĂ©s selon vos besoins.\n-- Cela indique que par dĂ©faut, les nouveaux fichiers et rĂ©pertoires créés auront \"www-data\" comme propriĂ©taire et groupe propriĂ©taire, avec les droits de lecture, Ă©criture et exĂ©cution (rwx) accordĂ©s Ă la fois au propriĂ©taire et au groupe."},{"uuid":"ed459227-bc2e-499f-a0a5-c7a4c496a0a1","slug":"20230517-pourquoi-chatgpt-n-est-qu-un-outil-et-pas-une-intelligence","title":"L'incroyable flexibilitĂ© de ChatGPT : RĂ©pondre de maniĂšre affirmative ou nĂ©gative Ă la mĂȘme question","category":"Journal geek","published":true,"published_at":"2023-05-17 05:44:44","updated_at":"2023-05-17 05:44:44","plain":"Dans le monde de l'intelligence artificielle, les modĂšles de langage ont connu des avancĂ©es spectaculaires ces derniĂšres annĂ©es. Parmi eux, le modĂšle CPT (ChatGPT) dĂ©veloppĂ© par OpenAI est un vĂ©ritable prodige de flexibilitĂ© et de comprĂ©hension contextuelle. Il est capable de rĂ©pondre Ă une question de maniĂšre affirmative ou nĂ©gative en fonction du contexte spĂ©cifique. Le modĂšle CPT est entraĂźnĂ© sur d'Ă©normes quantitĂ©s de donnĂ©es textuelles provenant de diverses sources, ce qui lui permet de dĂ©velopper une comprĂ©hension approfondie du langage. GrĂące Ă cette capacitĂ©, il peut analyser le contexte global d'une question et ajuster sa rĂ©ponse en consĂ©quence. Lorsqu'une question est posĂ©e de maniĂšre, CPT rĂ©pondra en fonction du contexte qui lui est donnĂ©. Il reconnaĂźt les indices et les tournures de phrase afin de rĂ©pondre. En examinant le contexte et en utilisant ses connaissances prĂ©alables, CPT peut gĂ©nĂ©rer une rĂ©ponse qui affirme la vĂ©racitĂ© de la demande. Exemple : Lorsque le contexte de la question suggĂšre une rĂ©ponse nĂ©gative, CPT est capable de l'identifier et de fournir une rĂ©ponse en consĂ©quence. En prenant en compte les subtilitĂ©s du langage, telles que les mots de nĂ©gation ou les contradictions dans la question, CPT peut gĂ©nĂ©rer une rĂ©ponse qui rejette ou nie l'affirmation. La capacitĂ© de CPT Ă fournir des rĂ©ponses affirmatives ou nĂ©gatives en fonction du contexte est d'une grande utilitĂ© dans de nombreuses situations. Cela lui permet de s'adapter aux diffĂ©rentes intentions de l'utilisateur et de fournir des rĂ©ponses plus prĂ©cises et pertinentes. Les rĂ©ponses du modĂšle peuvent parfois sembler dĂ©routantes ou incorrectes aux yeux des humains. Cela peut ĂȘtre dĂ» Ă une interprĂ©tation inexacte de la question ou Ă une rĂ©ponse gĂ©nĂ©rĂ©e Ă partir d'un contexte qui diffĂšre de celui que nous avons en tant qu'humains. Il est essentiel de comprendre que les modĂšles de langage, y compris CPT, sont des outils basĂ©s sur des statistiques et des modĂšles mathĂ©matiques, et ils ne possĂšdent pas une comprĂ©hension et une interprĂ©tation du monde de la mĂȘme maniĂšre que les ĂȘtres humains."},{"uuid":"0960985d-9e37-4daa-9a48-ba26bdfa7d05","slug":"reecrire-return-path-et-l-adresse-d-expediteur","title":"Réécriture des adresses e-mail sortantes dans Postfix","category":"Informatique","published":true,"published_at":"2023-05-14 08:19:05","updated_at":"2023-05-14 08:19:05","plain":"Le Return-Path, Ă©galement connu sous le nom d'adresse d'enveloppe, est une adresse e-mail utilisĂ©e pour les notifications de non-distribution (bounces) et pour les erreurs de livraison des e-mails. Il est gĂ©nĂ©ralement diffĂ©rent de l'adresse affichĂ©e dans l'en-tĂȘte \"From\" du message. Lorsque vous utilisez le fichier pour réécrire les adresses e-mail dans Postfix, la réécriture s'applique par dĂ©faut uniquement aux en-tĂȘtes \"From\", \"Sender\" et \"Return-Path\". Voici comment réécrire les en-tĂȘtes \"From\", \"Sender\" et \"Return-Path\" en utilisant le fichier : Ouvrez le fichier \nUtilisez votre Ă©diteur de texte prĂ©fĂ©rĂ© pour ouvrir le fichier : Configurer les rĂšgles de réécriture\nDans ce fichier, vous pouvez ajouter des rĂšgles de réécriture sous la forme suivante : Remplacez \npar l'adresse e-mail modifiĂ©e que vous souhaitez afficher pour les destinataires\npar le nom de votre serveur FQDN\npar le nom de votre serveur non FQDN Vous pouvez ajouter autant de rĂšgles que nĂ©cessaire, chacune sur une nouvelle ligne. Enregistrer et fermer le fichier\nUne fois que vous avez configurĂ© toutes les rĂšgles de réécriture souhaitĂ©es, enregistrez et fermez le fichier . GĂ©nĂ©rer le fichier de hachage\nLe fichier doit ĂȘtre converti en un fichier de hachage pour que Postfix puisse l'utiliser efficacement. Pour gĂ©nĂ©rer le fichier de hachage, exĂ©cutez la commande suivante : Cela va crĂ©er un fichier , qui contient le hachage des adresses e-mail réécrites. Configurer Postfix pour utiliser \nOuvrez le fichier de configuration principal de Postfix et recherchez la directive . Si elle n'existe pas, ajoutez la ligne suivante : Cette directive indique Ă Postfix d'utiliser le fichier pour la réécriture des adresses e-mail sortantes. RedĂ©marrez Postfix pour appliquer les modifications Avec cette configuration, les réécritures spĂ©cifiĂ©es dans s'appliqueront Ă©galement au Return-Path des messages sortants, en plus des en-tĂȘtes \"From\", \"Sender\" et \"Return-Path\". Cela vous permet de personnaliser entiĂšrement les adresses d'enveloppe utilisĂ©es pour les erreurs de livraison des e-mails. Si vous souhaitez réécrire d'autres en-tĂȘtes des messages sortants comme \"Reply-To\", vous devrez utiliser d'autres directives et configurations spĂ©cifiques de Postfix."},{"uuid":"1fbc16a5-27e0-46d7-b87b-e840e99419d1","slug":"configuration-de-postfix-avec-un-relais-smtp-externe-utilisant-l-authentification-login-ou-plain","title":"Configuration de Postfix avec un relais SMTP externe utilisant l'authentification LOGIN ou PLAIN","category":"Informatique","published":true,"published_at":"2023-05-14 07:52:47","updated_at":"2023-05-14 07:52:47","plain":"Par dĂ©faut, Postfix est configurĂ© pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nĂ©cessaire de configurer Postfix pour utiliser un relais SMTP externe avec authentification LOGIN ou PLAIN. Ăditer le fichier de configuration principal\nLe fichier de configuration principal de Postfix est gĂ©nĂ©ralement situĂ© dans le rĂ©pertoire . Ouvrez ce fichier Ă l'aide d'un Ă©diteur de texte et recherchez les directives suivantes : Configurer le relais SMTP externe\nModifiez la directive pour spĂ©cifier l'adresse du relais SMTP externe que vous souhaitez utiliser. Par exemple, si le relais SMTP externe est et il Ă©coute sur le port , la directive devrait ressembler Ă ceci : Activer l'authentification PLAIN\nDĂ©commentez la directive en supprimant le # au dĂ©but de la ligne, puis modifiez sa valeur Ă : Configurer les informations d'authentification\nAjoutez les informations d'authentification pour le relais SMTP externe en ajoutant les directives suivantes dans le fichier de configuration : Voici ce que font ces options : 1. : Cette option active l'authentification SASL (Simple Authentication and Security Layer) pour les connexions SMTP sortantes. Cela permet Ă Postfix de s'authentifier auprĂšs du relais SMTP externe en utilisant les informations d'identification fournies. 2. : Cette option active l'authentification SASL pour les connexions SMTP entrantes. Elle permet Ă Postfix d'accepter les connexions SMTP entrantes et d'authentifier les clients qui se connectent. 3. : Cette option spĂ©cifie que Postfix n'accepte pas les connexions anonymes lors de l'authentification SASL. Cela garantit que toutes les connexions SMTP doivent fournir des informations d'identification valides. 4. : Cette option spĂ©cifie que lors de l'utilisation de TLS (Transport Layer Security) pour sĂ©curiser les connexions SMTP, les connexions anonymes ne sont pas autorisĂ©es. 5. : Cette option indique Ă Postfix oĂč trouver le fichier de hachage contenant les informations d'identification (nom d'utilisateur et mot de passe) pour l'authentification SASL auprĂšs du relais SMTP externe. Dans cet exemple, le fichier est utilisĂ© et doit ĂȘtre converti en un fichier de hachage Ă l'aide de la commande . 6. : Cette option active l'utilisation de TLS pour chiffrer les connexions SMTP sortantes. Elle assure que les communications avec le relais SMTP externe sont sĂ©curisĂ©es. 7. : Cette option indique Ă Postfix d'Ă©mettre une offre STARTTLS lors de l'Ă©tablissement d'une connexion SMTP sortante. Cela permet d'initier une nĂ©gociation TLS avec le relais SMTP externe si celui-ci prend en charge TLS. 8. : Cette option spĂ©cifie les mĂ©canismes d'authentification SASL autorisĂ©s pour les connexions SMTP sortantes. Dans cet exemple, seuls les mĂ©canismes \"login\" et \"plain\" sont autorisĂ©s. Ces options combinĂ©es permettent Ă Postfix de configurer un relais SMTP externe avec authentification PLAIN et d'Ă©tablir des connexions sĂ©curisĂ©es Ă l'aide de TLS. Cela garantit que les e-mails sont envoyĂ©s de maniĂšre fiable et en toute sĂ©curitĂ© via le relais externe. CrĂ©er le fichier de mots de passe SASL\nCrĂ©ez un fichier et ajoutez les informations d'authentification suivantes : Remplacez par l'adresse du relais SMTP externe, par le port utilisĂ©, par votre nom d'utilisateur de messagerie pour le relais SMTP, et par votre mot de passe associĂ©. GĂ©nĂ©rer le fichier de hachage des mots de passe SASL\nExĂ©cutez la commande suivante pour gĂ©nĂ©rer le fichier de hachage des mots de passe SASL Ă partir du fichier : Cette commande va crĂ©er un fichier contenant le hachage des mots de passe. RedĂ©marrer POSTFIX"},{"uuid":"91efb488-90c1-49ea-8664-ff6f7a3ffeea","slug":"ssh","title":"ssh","category":"Informatique","published":true,"published_at":"2023-05-01 06:23:56","updated_at":"2023-05-01 06:23:56","plain":"est un programme pour se connecter Ă une machine distante et pour effectuer des commandes sur cette machine. La connexion et les Ă©changes sont sĂ©curisĂ©s. L'identitĂ© utilisĂ© sur le poste distant peut ĂȘtre diffĂ©rente de l'identitĂ© du poste local utilisĂ©. La connexion nĂ©cessite d'un sur la machine distante.\nConnexions sĂ©curisĂ©es et simplifiĂ©es grĂące Ă l'authentification par clĂ© publique et privĂ©e : principe\nPour simplifier et sĂ©curiser la connexion Ă une machine distante, il est possible d'utiliser une mĂ©thode basĂ©e sur l'authentification par clĂ© publique et privĂ©e. Cette approche Ă©limine la nĂ©cessitĂ© de saisir un login et un mot de passe Ă chaque connexion. Au lieu de cela, la connexion SSH vĂ©rifiera votre clĂ© privĂ©e avec la clĂ© publique enregistrĂ©e sur le serveur distant. Cette mĂ©thode prĂ©sente plusieurs avantages. Elle Ă©limine la complexitĂ© liĂ©e Ă la gestion des mots de passe et permet un gain de temps considĂ©rable au quotidien. De plus, elle offre un niveau de sĂ©curitĂ© supĂ©rieur, car les clĂ©s utilisĂ©es sont beaucoup plus robustes que les mots de passe traditionnels. Si plusieurs utilisateurs doivent accĂ©der au serveur distant, SSH permet de gĂ©rer plusieurs paires de clĂ©s, permettant ainsi Ă chaque utilisateur de se connecter avec sa propre clĂ©. Si vous avez la responsabilitĂ© de plusieurs serveurs, vous pouvez utiliser la mĂȘme clĂ© publique sur tous les serveurs. Voici un guide dĂ©taillĂ© pour vous aider Ă crĂ©er un jeu de clĂ©s sur votre poste de travail. Nous allons gĂ©nĂ©rer deux clĂ©s : une clĂ© privĂ©e et une clĂ© publique. Seule la clĂ© publique devra ĂȘtre dĂ©ployĂ©e sur les diffĂ©rents serveurs, tandis que la clĂ© privĂ©e doit ĂȘtre conservĂ©e prĂ©cieusement sur votre ordinateur.\nCrĂ©ation d'un jeu de clĂ©s ecdsa pour une connexion SSH sĂ©curisĂ©e\nL'algorithme de signature numĂ©rique ecdsa est un nouveau standard utilisant les courbes elliptiques, rĂ©putĂ© pour sa sĂ©curitĂ© et sa performance. La taille maximale des clĂ©s supportĂ©es est de 521 bits, et la plupart des clients SSH le prennent en charge. Si vous prĂ©fĂ©rez utiliser l'algorithme RSA, vous pouvez simplement remplacer \"ecdsa\" par \"rsa\" dans les Ă©tapes suivantes. Ătape 1: GĂ©nĂ©ration de la clĂ© SSH Pour crĂ©er une clĂ© SSH de type \"ecdsa\", vous pouvez utiliser la commande suivante avec ssh-keygen. L'option -t spĂ©cifie le type de clĂ©, et l'option -b dĂ©finit la longueur de la clĂ©.\n- SpĂ©cification de l'emplacement du stockage de la clĂ© (optionnel) Si vous souhaitez spĂ©cifier un emplacement particulier pour stocker la clĂ©, vous pouvez utiliser l'option -f suivi du chemin d'accĂšs souhaitĂ©. Par exemple :\n- Ajout d'un commentaire Ă la clĂ© (optionnel) Si vous souhaitez ajouter un commentaire Ă la clĂ© pour une meilleure identification, vous pouvez utiliser l'option -C suivi du commentaire souhaitĂ©. Par exemple : Ătape 2: SĂ©curisation de la clĂ© privĂ©e Il est crucial de sĂ©curiser la clĂ© privĂ©e et de limiter l'accĂšs aux personnes autorisĂ©es Ă l'utiliser. Lors de la crĂ©ation de la clĂ©, le programme ssh-keygen vous demandera de dĂ©finir une passphrase (mot de passe) pour la clĂ© privĂ©e. Assurez-vous d'utiliser une passphrase sĂ©curisĂ©e et de la mĂ©moriser. Les caractĂšres que vous entrez n'apparaĂźtront pas Ă l'Ă©cran pour des raisons de sĂ©curitĂ©. En suivant ces Ă©tapes, vous aurez créé un jeu de clĂ©s ecdsa pour une connexion SSH sĂ©curisĂ©e. Veillez Ă bien protĂ©ger la clĂ© privĂ©e et Ă utiliser une passphrase forte pour garantir la sĂ©curitĂ© de votre connexion.\nContrĂŽle et gestion des clĂ©s dans SSH Pour contrĂŽler vos clĂ©s SSH et effectuer des opĂ©rations de gestion, vous pouvez suivre les Ă©tapes suivantes : Ătape 1: Lister les clĂ©s prĂ©sentes dans votre compte Utilisez la commande suivante dans votre terminal pour lister les clĂ©s prĂ©sentes dans votre rĂ©pertoire /.ssh/ : Cette commande affichera la liste des clĂ©s prĂ©sentes, le cas Ă©chĂ©ant. Ătape 2: Afficher le contenu d'une clĂ© (Ă utiliser avec prĂ©caution) Si vous souhaitez afficher le contenu d'une clĂ© spĂ©cifique, vous pouvez utiliser la commande suivante : Remplacez \"maCle\" par le nom de votre clĂ©. Cependant, il est important de noter que l'affichage du contenu d'une clĂ© publique ou privĂ©e Ă l'aide de la commande \"cat\" est une pratique peu recommandĂ©e en raison de la sensibilitĂ© des informations contenues dans la clĂ©. Veillez Ă utiliser cette commande avec prĂ©caution et Ă©vitez de divulguer le contenu de vos clĂ©s. Il est essentiel de prendre des mesures pour sĂ©curiser vos clĂ©s SSH, telles que la protection de la clĂ© privĂ©e avec une passphrase et le contrĂŽle strict des autorisations d'accĂšs aux fichiers de clĂ©s. En suivant ces Ă©tapes, vous pouvez contrĂŽler et gĂ©rer vos clĂ©s SSH de maniĂšre sĂ©curisĂ©e. Veillez Ă respecter les bonnes pratiques en matiĂšre de gestion des clĂ©s et Ă prendre les mesures appropriĂ©es pour protĂ©ger vos informations sensibles.\nCopier et utiliser une clĂ© publique avec SSH\nGuide Ă©tape par Ă©tape pour copier et utiliser une clĂ© publique avec SSH sous Linx.\n- Pour utiliser la clĂ©, vous devez procĂ©der Ă la copie de votre clĂ© publique vers le poste distant. La clĂ© publique est gĂ©nĂ©ralement stockĂ©e dans un fichier nommĂ© \"idrsa.pub\" situĂ© dans le rĂ©pertoire \".ssh\" de votre dossier utilisateur. L'Ă©tape suivante consiste Ă ajouter cette clĂ© publique au fichier \"authorizedkeys\" du dossier \".ssh\" sur l'ordinateur distant. Voici un exemple plus dĂ©taillĂ© du processus : 1. Tout d'abord, identifiez l'emplacement de votre clĂ© publique. Par dĂ©faut, elle se trouve dans le fichier \"/.ssh/idrsa.pub\". 2. Ensuite, ouvrez une session sur le serveur distant en utilisant la commande SSH : Remplacez \"utilisateur\" par votre nom d'utilisateur et \"srvprod.aceinternet.fr\" par l'adresse du serveur distant. 3. Une fois connectĂ© au serveur distant, crĂ©ez le dossier \".ssh\" dans votre rĂ©pertoire utilisateur s'il n'existe pas dĂ©jĂ : 4. Utilisez la commande \"ssh-copy-id\" pour copier votre clĂ© publique sur le serveur distant et l'ajouter au fichier \"authorizedkeys\" : Cette commande copie le contenu de votre clĂ© publique dans le fichier \"authorizedkeys\" sur le serveur distant, ce qui vous permettra de vous connecter sans avoir Ă saisir de mot de passe. Cette commande est a utiliser sur votre poste local. 5. AprĂšs avoir exĂ©cutĂ© la commande, vous serez invitĂ© Ă saisir votre mot de passe pour le serveur distant une derniĂšre fois. Entrez-le et la copie de votre clĂ© publique sera effectuĂ©e. Une fois que vous avez suivi ces Ă©tapes, vous devriez ĂȘtre en mesure de vous connecter au serveur distant en utilisant votre clĂ© privĂ©e, sans avoir Ă saisir votre mot de passe Ă chaque fois. Veuillez noter que les noms de fichiers et les chemins d'accĂšs peuvent varier en fonction de votre configuration spĂ©cifique, mais les Ă©tapes gĂ©nĂ©rales restent les mĂȘmes.\nGestion des clĂ©s SSH avec un fichier de configuration\nPour faciliter la gestion des connexions SSH, vous pouvez crĂ©er un fichier de configuration qui regroupe toutes les informations nĂ©cessaires. Voici un exemple de configuration : Ce fichier de configuration permet de spĂ©cifier les paramĂštres de connexion pour l'hĂŽte distant \"srvprod.aceinternet.fr\". Les lignes suivantes indiquent respectivement le nom d'hĂŽte, le port, le nom d'utilisateur et le chemin vers la clĂ© privĂ©e Ă utiliser pour cette connexion. Il est important de protĂ©ger le fichier de configuration pour garantir la sĂ©curitĂ© de vos informations sensibles. Vous pouvez dĂ©finir les permissions appropriĂ©es en utilisant les commandes suivantes : La premiĂšre commande dĂ©finit les permissions du fichier de configuration de maniĂšre Ă ce qu'il soit accessible en lecture et Ă©criture uniquement par le propriĂ©taire (vous), et aucun accĂšs en lecture pour les autres utilisateurs. La deuxiĂšme commande garantit que le fichier appartient Ă l'utilisateur courant. En veillant Ă protĂ©ger votre fichier de configuration, vous pouvez centraliser et gĂ©rer plus facilement vos connexions SSH en utilisant les paramĂštres spĂ©cifiĂ©s dans ce fichier. Cela simplifie Ă©galement la maintenance et la modification des connexions SSH.\nConseils en cas de panne\nQue faire en cas de changement de la clĂ© publique de l'hĂŽte distant\nUne clĂ© publique de l'hĂŽte distant est un Ă©lĂ©ment essentiel dans le systĂšme d'authentification et de sĂ©curitĂ© utilisĂ© par le protocole SSH (Secure Shell) lors des connexions Ă distance. Lorsque vous vous connectez Ă un hĂŽte distant via SSH, l'hĂŽte prĂ©sente sa clĂ© publique au client pour vĂ©rifier son identitĂ©. La clĂ© publique de l'hĂŽte distant est gĂ©nĂ©rĂ©e lors de la premiĂšre connexion SSH Ă cet hĂŽte et est ensuite stockĂ©e dans le fichier knownhosts du client. Elle est associĂ©e Ă une signature numĂ©rique unique qui permet d'authentifier l'hĂŽte distant de maniĂšre sĂ©curisĂ©e. Cette clĂ© publique est utilisĂ©e pour chiffrer les donnĂ©es envoyĂ©es au serveur, assurant ainsi la confidentialitĂ© des communications. Lorsque vous vous reconnectez Ă l'hĂŽte distant ultĂ©rieurement, le client SSH vĂ©rifie si la clĂ© publique prĂ©sentĂ©e par l'hĂŽte correspond Ă celle enregistrĂ©e dans le fichier knownhosts. Si les clĂ©s correspondent, la connexion est Ă©tablie en toute sĂ©curitĂ©. Cependant, si la clĂ© publique a changĂ© depuis la derniĂšre connexion, le client SSH Ă©met un avertissement indiquant qu'une attaque potentielle de type \"man-in-the-middle\" est possible, et la connexion est bloquĂ©e par mesure de sĂ©curitĂ©. La clĂ© publique de l'hĂŽte distant joue donc un rĂŽle crucial dans l'Ă©tablissement de connexions sĂ©curisĂ©es via SSH. Elle permet d'authentifier l'hĂŽte distant et de dĂ©tecter tout changement potentiel dans l'identitĂ© de l'hĂŽte. La gestion appropriĂ©e des clĂ©s publiques et la vĂ©rification de leur validitĂ© contribuent Ă assurer la sĂ©curitĂ© des connexions SSH.\n- Si vous rencontrez une erreur indiquant que la clĂ© publique de l'hĂŽte distant a changĂ© lors d'une tentative de connexion SSH, voici les Ă©tapes Ă suivre pour rĂ©soudre ce problĂšme : 1. Tout d'abord, lorsque vous essayez de vous connecter Ă l'hĂŽte distant avec la commande , vous obtenez un message d'erreur indiquant que la clĂ© a changĂ© et qu'une attaque de type \"man-in-the-middle\" est possible. 2. Cela signifie que la clĂ© ECDSA (ECDSA key) utilisĂ©e pour sĂ©curiser la connexion entre votre client et l'hĂŽte distant a Ă©tĂ© modifiĂ©e depuis votre derniĂšre connexion. Cette clĂ© est stockĂ©e localement sur votre client, dans le fichier knownhosts, qui se trouve gĂ©nĂ©ralement dans le rĂ©pertoire cachĂ© .ssh de votre utilisateur (par exemple, /home/cedric/.ssh/knownhosts). 3. Pour rĂ©soudre ce problĂšme, vous devez rĂ©initialiser l'entrĂ©e de l'hĂŽte distant dans le fichier knownhosts. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hĂŽte 192.168.100.5 du fichier knownhosts. 4. Une fois que vous avez rĂ©initialisĂ© l'entrĂ©e, vous pouvez vous connecter Ă nouveau Ă l'hĂŽte distant en utilisant la commande . Cette fois-ci, la nouvelle clĂ© publique sera enregistrĂ©e dans le fichier knownhosts, et vous devriez pouvoir vous connecter sans erreur. En suivant ces Ă©tapes, vous pourrez rĂ©soudre le problĂšme liĂ© au changement de la clĂ© publique de l'hĂŽte distant et vous reconnecter en toute sĂ©curitĂ©.\nPossible usurpation DNS\nLorsque vous essayez de vous connecter Ă un hĂŽte distant via SSH, vous pouvez rencontrer un avertissement indiquant une possible usurpation DNS. Voici le message d'erreur associĂ© : Ce message indique que la clĂ© de l'hĂŽte distant \"raspberrypi\" a changĂ©, mais l'adresse IP correspondante (192.168.100.84) est restĂ©e inchangĂ©e. Cela peut signifier deux choses : soit une usurpation DNS est en cours, soit l'adresse IP de l'hĂŽte et sa clĂ© de connexion ont changĂ© simultanĂ©ment. Pour rĂ©soudre ce problĂšme, vous devez supprimer l'enregistrement associĂ© Ă l'hĂŽte en question. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hĂŽte \"raspberrypi\" du fichier knownhosts. Une fois que vous avez supprimĂ© l'enregistrement, vous pouvez essayer de vous reconnecter Ă l'hĂŽte. Cette fois-ci, l'association entre le nom de l'hĂŽte et sa clĂ© sera enregistrĂ©e Ă nouveau dans le fichier knownhosts. Assurez-vous de suivre ces Ă©tapes pour garantir la sĂ©curitĂ© de votre connexion SSH et Ă©viter les risques potentiels liĂ©s Ă une usurpation DNS.\nChoix entre RSA et ECDSA\nLe choix entre l'utilisation d'ECDSA (Elliptic Curve Digital Signature Algorithm) ou de RSA (Rivest-Shamir-Adleman) dĂ©pend de plusieurs facteurs, notamment les considĂ©rations de sĂ©curitĂ© et les prĂ©fĂ©rences personnelles. ECDSA utilise des courbes elliptiques pour la gĂ©nĂ©ration de clĂ©s et les opĂ©rations de signature numĂ©rique. Il est gĂ©nĂ©ralement considĂ©rĂ© comme plus efficace en termes de performances et d'utilisation de la bande passante. Les clĂ©s ECDSA sont Ă©galement plus courtes que les clĂ©s RSA Ă©quivalentes, ce qui peut ĂȘtre avantageux dans certains cas. D'autre part, RSA est un algorithme de cryptographie asymĂ©trique plus ancien et largement utilisĂ©. Il est Ă©prouvĂ© et bien pris en charge par de nombreuses infrastructures et logiciels. RSA est gĂ©nĂ©ralement considĂ©rĂ© comme Ă©tant plus sĂ»r pour des longueurs de clĂ© Ă©quivalentes, mais nĂ©cessite des clĂ©s plus longues pour offrir un niveau de sĂ©curitĂ© comparable Ă ECDSA. En fin de compte, le choix entre ECDSA et RSA dĂ©pend de la compatibilitĂ© avec les systĂšmes existants, des performances souhaitĂ©es et des recommandations de sĂ©curitĂ© spĂ©cifiques. Il est recommandĂ© de se rĂ©fĂ©rer aux recommandations de sĂ©curitĂ© en vigueur et de prendre en compte les spĂ©cifications et les exigences propres Ă votre environnement avant de faire un choix.\nScript Bash pour gĂ©nĂ©rer une clĂ© privĂ©e SSH et configurer la connexion\nVoici un script Bash qui demande Ă l'utilisateur de saisir le nom de l'hĂŽte distant, le numĂ©ro de port et son nom d'utilisateur pour se connecter via SSH. Il gĂ©nĂšre ensuite une clĂ© privĂ©e et la pousse sur l'hĂŽte distant. Enfin, il Ă©crit un fichier de configuration dans le rĂ©pertoire \".ssh/config\". Le nom de la clĂ© privĂ©e gĂ©nĂ©rĂ©e sera basĂ© sur le nom de l'hĂŽte distant fourni par l'utilisateur, ce qui permet de gĂ©nĂ©rer des clĂ©s privĂ©es uniques pour chaque hĂŽte distant. Par exemple, si l'utilisateur saisit \"srvprod.aceinternet.fr\" comme nom d'hĂŽte distant, la clĂ© privĂ©e sera enregistrĂ©e sous . Assurez-vous d'exĂ©cuter le script en tant qu'utilisateur disposant des droits nĂ©cessaires pour effectuer les opĂ©rations (par exemple, l'utilisateur courant doit pouvoir gĂ©nĂ©rer une clĂ© privĂ©e, Ă©crire dans le rĂ©pertoire et copier la clĂ© publique sur l'hĂŽte distant)."},{"uuid":"3a236b06-c880-4ab3-8b95-812ec4fb3e81","slug":"20230417-reinitialiser-le-mot-de-passe-windows","title":"RĂ©initialiser le mot de passe local Administrateur Windows","category":"Journal geek","published":true,"published_at":"2023-04-17 20:01:27","updated_at":"2023-04-17 20:01:27","plain":"Dans les versions de Windows antĂ©rieures Ă Windows 10, les mots de passe des utilisateurs locaux sont stockĂ©s dans le fichier SAM (Security Account Manager), qui est situĂ© dans le dossier . Il existe plusieurs programmes Linux qui peuvent ĂȘtre utilisĂ©s pour rĂ©initialiser le mot de passe Windows NT stockĂ© dans le fichier SAM, mais l'un des plus populaires est chntpw. Vous trouverez plus d'informations de chntpw sur le site officiel de l'outil : http://pogostick.net/pnh/ntpasswd/ Ă partir de Windows 10, Microsoft a introduit une fonctionnalitĂ© appelĂ©e Credential Guard, qui stocke les informations d'identification des utilisateurs dans une zone isolĂ©e du systĂšme appelĂ©e Secure Kernel. Cette fonctionnalitĂ© est conçue pour offrir une meilleure protection contre les attaques de type Pass-the-Hash, qui peuvent ĂȘtre utilisĂ©es pour rĂ©cupĂ©rer des informations d'identification stockĂ©es localement. Actuellement, il n'existe pas de mĂ©thode pour Ă©craser le mot de passe Administrateur local sans recourir Ă un solution de compte en ligne Microsoft. Toutefois, il est possible dâexĂ©cuter une rĂ©initialisation de l'ordinateur qui effacera toutes les comptes et donnĂ©es personnelles de l'ordinateur. Pour cela, il faut accĂ©der aux options de dĂ©marrage avancĂ©es sous Windows 10/11. Vous pouvez suivre ces Ă©tapes :\n1. Cliquez sur le bouton \"DĂ©marrer\" de Windows.\n1. Maintenez la touche \"Maj\" enfoncĂ©e tout en cliquant sur le bouton \"RedĂ©marrer\".\n1. Cela ouvrira les options de dĂ©marrage avancĂ©es de Windows.\n1. Vous pouvez sĂ©lectionner l'option souhaitĂ©e, comme \"RĂ©initialiser ce PC\". Et sous Linux ?\nSous Linux les informations sur les utilisateurs et leurs mots de passe sont stockĂ©es dans des fichiers spĂ©cifiques, tels que et . Le fichier contient des informations sur les utilisateurs du systĂšme, tels que leur nom d'utilisateur, leur identifiant d'utilisateur (UID), leur groupe primaire et leur rĂ©pertoire de travail. Le fichier contient les mots de passe hachĂ©s des utilisateurs. Les mots de passe hachĂ©s sont stockĂ©s dans le fichier car ce fichier est accessible uniquement par l'utilisateur root, qui est le seul utilisateur ayant les permissions pour le lire. Cela permet de protĂ©ger les informations sensibles contenues dans le fichier. Les administrateurs systĂšme peuvent utiliser des outils de gestion des utilisateurs tels que , et pour crĂ©er, supprimer et modifier les comptes d'utilisateurs et les mots de passe sur un systĂšme Linux. Ces outils sont souvent utilisĂ©s en conjonction avec des mĂ©canismes d'authentification, tels que PAM** (Pluggable Authentication Modules), qui permettent de personnaliser les mĂ©thodes d'authentification des utilisateurs sur un systĂšme Linux."},{"uuid":"d42d2746-e68e-4f6c-993f-d9d1aeeb0238","slug":"find","title":"find","category":"Informatique","published":true,"published_at":"2023-04-14 17:06:40","updated_at":"2023-04-14 17:06:40","plain":"La commande find sous Linux est utilisĂ©e pour rechercher des fichiers et des rĂ©pertoires dans une hiĂ©rarchie de fichiers. Elle est souvent utilisĂ©e pour trouver des fichiers en fonction de leur nom, de leur type, de leur taille, de leur date de modification, de leur propriĂ©taire ou de leurs permissions. La commande find est trĂšs puissante et flexible, elle permet de trouver des fichiers dans toute la hiĂ©rarchie de fichiers Ă partir du rĂ©pertoire spĂ©cifiĂ© en paramĂštre.\n- Par exemple, si vous voulez trouver tous les fichiers portant le nom dans votre rĂ©pertoire personnel et ses sous-rĂ©pertoires, vous pouvez utiliser la commande : Cette commande cherchera tous les fichiers portant le nom dans le rĂ©pertoire personnel et ses sous-rĂ©pertoires, et affichera leur chemin absolu.\n- Pour chercher un fichier avec find dont le nom contient \"HDR\", vous pouvez utiliser l'option suivi d'un motif de recherche qui inclut la chaĂźne de caractĂšres \"HDR\". Par exemple : Dans cet exemple, est le chemin courant dans lequel vous voulez rechercher le fichier. L'astĂ©risque () est utilisĂ© pour reprĂ©senter tout texte qui peut se trouver avant et aprĂšs \"HDR\" dans le nom du fichier. Cela permet de rechercher tous les fichiers dont le nom contient la chaĂźne de caractĂšres \"HDR\", quelle que soit leur position dans le nom. Si vous voulez supprimer ces fichiers, vous pouvez utiliser la commande avec l'option pour supprimer les fichiers sans confirmation : Cette commande supprime tous les fichiers trouvĂ©s. L'option permet d'exĂ©cuter la commande rm pour chaque fichier trouvĂ©, et est remplacĂ© par le nom de chaque fichier. L'option permet de supprimer les fichiers sans confirmation. Le indique la fin de la commande Ă exĂ©cuter pour chaque fichier. Cependant, soyez trĂšs prudent lors de l'utilisation de la commande rm**, car une fois les fichiers supprimĂ©s, il est trĂšs difficile de les rĂ©cupĂ©rer. VĂ©rifiez deux fois avant de lancer cette commande, ou assurez-vous que vous avez une sauvegarde des fichiers importants."},{"uuid":"01521905-2d02-4b7d-8aff-7029cb10bfcb","slug":"virsh","title":"virsh","category":"Informatique","published":true,"published_at":"2023-04-01 07:51:05","updated_at":"2023-04-01 07:51:05","plain":"La commande est une interface en ligne de commande pour la gestion des machines virtuelles et des rĂ©seaux sur des hĂŽtes utilisant libvirt, une bibliothĂšque open-source pour la virtualisation. Installation\nLa commande virsh est fournie par le paquet libvirt-client. Sur les distributions Linux basĂ©es sur Debian, vous pouvez l'installer en utilisant la commande suivante : Sur les distributions Linux basĂ©es sur Fedora, vous pouvez l'installer en utilisant la commande suivante : Une fois le paquet libvirt-client installĂ©, vous pouvez utiliser la commande virsh pour gĂ©rer les machines virtuelles et les rĂ©seaux. Description\nvirsh permet de gĂ©rer les machines virtuelles en utilisant des commandes pour crĂ©er, supprimer, dĂ©marrer, arrĂȘter et afficher les informations sur les machines virtuelles. Voici quelques exemples de commandes virsh courantes pour la gestion des machines virtuelles :\n: affiche la liste des machines virtuelles en cours d'exĂ©cution sur l'hĂŽte.\n: dĂ©marre la machine virtuelle spĂ©cifiĂ©e.\n: arrĂȘte proprement la machine virtuelle spĂ©cifiĂ©e.\n: arrĂȘte la machine virtuelle spĂ©cifiĂ©e de maniĂšre forcĂ©e.\n: crĂ©e une nouvelle machine virtuelle en utilisant un fichier XML dĂ©crivant sa configuration. virsh peut Ă©galement ĂȘtre utilisĂ© pour gĂ©rer les rĂ©seaux, notamment pour crĂ©er et supprimer des bridges rĂ©seau. Exemples d'utilisation\nVĂ©rification / CrĂ©ation de virbr0\nPour vĂ©rifier si le bridge rĂ©seau virbr0 existe sur votre systĂšme, vous pouvez exĂ©cuter la commande suivante dans un terminal : Cela affichera la liste de tous les rĂ©seaux gĂ©rĂ©s par libvirt, y compris le bridge rĂ©seau virbr0 s'il existe. Si le bridge rĂ©seau virbr0 n'apparaĂźt pas dans la liste, cela signifie qu'il n'a pas Ă©tĂ© créé sur votre systĂšme. Si le bridge rĂ©seau virbr0 n'existe pas, vous pouvez le crĂ©er en utilisant la commande suivante : Cela crĂ©era le bridge rĂ©seau virbr0 avec les paramĂštres par dĂ©faut sur votre systĂšme. Vous pouvez Ă©galement personnaliser les paramĂštres du bridge en modifiant le fichier XML avant de crĂ©er le rĂ©seau. Une fois que le bridge rĂ©seau virbr0 a Ă©tĂ© créé, vous pouvez utiliser l'option avec pour spĂ©cifier que la machine virtuelle doit utiliser ce bridge rĂ©seau. Fichier /usr/share/libvirt/networks/default.xml\nVoici Ă quoi ressemble le fichier XML par dĂ©faut pour le rĂ©seau virbr0 sur la plupart des systĂšmes basĂ©s sur libvirt, tel que Fedora et Ubuntu : Ce fichier dĂ©finit un rĂ©seau nommĂ© default avec le bridge virbr0. Le mode forward est dĂ©fini sur bridge, ce qui active le mode bridge pour le rĂ©seau virtuel. Le rĂ©seau utilise Ă©galement le protocole DHCP pour attribuer des adresses IP aux machines virtuelles, avec une plage d'adresses allant de 192.168.122.2 Ă 192.168.122.254. Le fichier XML peut ĂȘtre modifiĂ© pour personnaliser les paramĂštres du rĂ©seau, tels que l'adresse IP du rĂ©seau, la plage d'adresses DHCP et d'autres paramĂštres avancĂ©s. Toutefois, il est recommandĂ© de crĂ©er un nouveau fichier XML pour dĂ©finir un rĂ©seau personnalisĂ© plutĂŽt que de modifier le fichier , car les modifications apportĂ©es Ă ce fichier peuvent ĂȘtre Ă©crasĂ©es lors de mises Ă jour ultĂ©rieures de libvirt.\n- Si vous utilisez un serveur DHCP externe pour vos machines virtuelles, vous n'avez pas besoin de spĂ©cifier une adresse IP statique dans le fichier XML de dĂ©finition du rĂ©seau. L'adresse IP de l'hĂŽte libvirt qui hĂ©berge les machines virtuelles sera attribuĂ©e automatiquement par le serveur DHCP externe. Il faut utiliser un pont rĂ©seau (bridge). La crĂ©ation d'un pont rĂ©seau est gĂ©nĂ©ralement la premiĂšre Ă©tape de la mise en place d'un environnement de virtualisation. Si la carte rĂ©seau n'existe pas, vous pouvez crĂ©er un nouveau pont rĂ©seau nommĂ© dans le systĂšme hĂŽte : Un pont rĂ©seau est un composant qui relie plusieurs interfaces rĂ©seau ensemble pour crĂ©er un rĂ©seau logique unique. Dans ce cas, le pont virbr0 permettra aux machines virtuelles de se connecter au rĂ©seau de l'hĂŽte et de communiquer avec d'autres machines sur le rĂ©seau. Lorsque la commande est exĂ©cutĂ©e, un nouveau pĂ©riphĂ©rique de type pont est créé avec le nom virbr0. Ce pĂ©riphĂ©rique peut ĂȘtre configurĂ© avec des adresses IP, des rĂšgles de filtrage de paquets, des paramĂštres de QoS, etc. VĂ©rifier : Ajouter l'interface rĂ©seau enp2s0f0u9 en tant que membre du pont rĂ©seau virbr0 : Cela signifie que tout le trafic rĂ©seau entrant ou sortant de enp2s0f0u9 sera redirigĂ© vers le pont virbr0. Les machines virtuelles connectĂ©es au pont virbr0 peuvent alors communiquer avec enp2s0f0u9 et d'autres machines sur le rĂ©seau. Activer l'interface rĂ©seau virbr0 : Par consĂ©quent, le fichier XML de dĂ©finition de rĂ©seau perso peut ressembler Ă ceci sans la section : Dans cet exemple, la section est supprimĂ©e car elle n'est pas nĂ©cessaire si vous utilisez un serveur DHCP externe pour vos machines virtuelles. L'adresse IP de l'hĂŽte libvirt sera attribuĂ©e automatiquement par le serveur DHCP externe. Vous pouvez lancer la crĂ©ation du rĂ©seau : Le rĂ©sultat attendu est :"},{"uuid":"f3520b9f-97c4-4848-a0c8-ee6f570833b2","slug":"vnstat","title":"vnstat","category":"Informatique","published":true,"published_at":"2023-04-01 06:03:39","updated_at":"2023-04-01 06:03:39","plain":"vnStat est un outil en ligne de commande qui surveille l'utilisation de la bande passante sur les interfaces rĂ©seau d'un systĂšme Linux. Installer\nPour installer vnStat sur Fedora ou Debian, vous pouvez suivre les Ă©tapes suivantes. Sur Fedora :\nOuvrez un terminal.\nExĂ©cutez la commande suivante pour mettre Ă jour la liste des paquets disponibles : \nInstallez vnStat Ă l'aide de la commande : \nUne fois l'installation terminĂ©e, vous pouvez vĂ©rifier la version de vnStat en exĂ©cutant la commande : Sur Debian :\nOuvrez un terminal.\nExĂ©cutez la commande suivante pour mettre Ă jour la liste des paquets disponibles : \nInstallez vnStat Ă l'aide de la commande : \nUne fois l'installation terminĂ©e, vous pouvez vĂ©rifier la version de vnStat en exĂ©cutant la commande : \n \nAjouter une interface rĂ©seau Ă la liste des interfaces surveillĂ©es\nEn ajoutant l'interface Ă la liste de surveillance, vnStat commencera Ă collecter des statistiques sur l'utilisation de la bande passante de cette interface en particulier. Les statistiques recueillies peuvent ĂȘtre consultĂ©es Ă l'aide de la commande ."},{"uuid":"44b66b04-7b1c-46a3-bbb9-d362692c5b4d","slug":"virt-install","title":"virt-install","category":"Informatique","published":true,"published_at":"2023-04-01 04:43:34","updated_at":"2023-04-01 04:43:34","plain":"Le programme virt-install est un outil en ligne de commande qui permet de crĂ©er et d'installer des machines virtuelles sous Linux en utilisant la technologie de virtualisation KVM (Kernel-based Virtual Machine). Avec virt-install, vous pouvez spĂ©cifier les caractĂ©ristiques de la machine virtuelle, telles que la quantitĂ© de mĂ©moire et d'espace disque, le type de processeur, le rĂ©seau et les mĂ©dias d'installation. Vous pouvez Ă©galement automatiser le processus d'installation en utilisant des fichiers de configuration ou des scripts. Installer avec Fedora Linux\nPour installer le paquet virt-install sur Fedora, vous pouvez utiliser la commande suivante dans un terminal : sudo dnf install virt-install Cette commande installe le paquet virt-install ainsi que ses dĂ©pendances. Si nĂ©cessaire, vous pouvez Ă©galement installer le paquet libvirt pour gĂ©rer les machines virtuelles et qemu-kvm pour la virtualisation de niveau machine avec KVM : sudo dnf install libvirt qemu-kvm Pour utiliser la virtualisation de niveau machine avec KVM, votre processeur doit prendre en charge la virtualisation matĂ©rielle (VT-x pour les processeurs Intel ou AMD-V pour les processeurs AMD) et vous devez activer la virtualisation dans le BIOS de votre ordinateur. Pour utiliser virt-install, vous devez avoir les permissions d'administrateur sur votre systĂšme et avoir installĂ© les paquets libvirt, qemu-kvm, virt-install et les dĂ©pendances associĂ©es. Exemple d'utilisation\nVoici un exemple de commande pour crĂ©er une machine virtuelle avec une image ISO d'installation de Fedora Linux : sudo virt-install --name=ma-machine-virtuelle --ram=2048 --vcpus=2 --disk path=/var/lib/libvirt/images/ma-machine-virtuelle.img,size=20 --os-variant=fedora34 --cdrom=/chemin/vers/l-image-iso/Fedora-Workstation-Live-x8664-34-1.2.iso --network bridge=virbr0 --graphics=vnc Cette commande crĂ©e une machine virtuelle appelĂ©e ma-machine-virtuelle avec 2 Go de RAM, 2 vCPU, un disque dur virtuel de 20 Go, une image ISO d'installation de Fedora 34 et une carte rĂ©seau virtuelle connectĂ©e au rĂ©seau . La machine virtuelle sera lancĂ©e avec une interface graphique pour la configuration de l'installation. Assurez-vous que le bridge rĂ©seau virbr0** existe sur votre systĂšme avant de crĂ©er la machine virtuelle. Voir la commande ."},{"uuid":"9cac2d08-e79e-4947-83e4-b02a58801940","slug":"virtualisation-2","title":"Virtualisation đ„","category":"Informatique","published":true,"published_at":"2023-04-01 04:41:05","updated_at":"2023-04-01 04:41:05","plain":"La virtualisation permet dâexĂ©cuter des systĂšmes dans un systĂšme principal (systĂšme hĂŽte). Les systĂšmes d'exploitation des machines virtuelles peuvent ĂȘtre diffĂ©rents du systĂšme d'exploitation de la machine hĂŽte. La mĂ©moire, les disques et les processus sont gĂ©rĂ©es de maniĂšre isolĂ©es.\\\\\nLes ressources exploitĂ©e dans les machines virtuelles sont \"consommĂ©es\" de la machine hĂŽte. Tant que vous avez de l'espace dans les ressources de la machine hĂŽtes, vous pouvez crééer autant de machines virtuelles que vous le souhaitĂ©. Une machine virtuelle arrĂȘtĂ©e ne consomme pas de mĂ©moire et de processeur. Le systĂšme de fichiers exploitĂ© dans les machines virtuelles peuvent ĂȘtre diffĂ©rents de la machine hĂŽte. Sous Linux, vous pouvez utiliser la technologie KVM (Kernel-based Virtual Machine) pour crĂ©er des machines virtuelles. KVM est intĂ©grĂ© au noyau Linux et fournit une virtualisation de niveau machine. Pour crĂ©er des machines virtuelles avec KVM, vous pouvez utiliser l'outil de ligne de commande virt-install ou l'interface graphique virt-manager. Pour utiliser KVM, votre processeur doit prendre en charge la virtualisation matĂ©rielle (VT-x pour les processeurs Intel ou AMD-V pour les processeurs AMD) et vous devez activer la virtualisation dans le BIOS de votre ordinateur. Table des matiĂšres\n1. CrĂ©er une machine virtuelle sous terminal\n1. CrĂ©er une machine virtuelle sous interface graphique (gui) Les pages\n Les sous-catĂ©gories\n"},{"uuid":"3db08994-9053-41e3-a1b6-06b524b44450","slug":"virt-fedora","title":"Virtual Machine avec Fedora Linux","category":"Informatique","published":true,"published_at":"2023-04-01 04:39:31","updated_at":"2023-04-01 04:39:31","plain":"Sous Fedora Linux, pour crĂ©er des machines virtuelles avec KVM, vous pouvez utiliser l'outil de ligne de commande virt-install ou l'interface graphique virt-manager. Les packages virt-install et virt-manager incluent toutes les bibliothĂšques et dĂ©pendances nĂ©cessaires pour effectuer de la virtualisation. Cependant, certaines fonctionnalitĂ©s spĂ©cifiques peuvent nĂ©cessiter des dĂ©pendances supplĂ©mentaires."},{"uuid":"5110c962-92be-442b-8e67-c8f817f7086e","slug":"chmod","title":"chmod","category":"Informatique","published":true,"published_at":"2023-03-31 15:11:45","updated_at":"2023-03-31 15:11:45","plain":"La commande est utilisĂ©e pour modifier les permissions d'accĂšs des fichiers et des rĂ©pertoires dans un systĂšme de fichiers UNIX/Linux. Les permissions d'accĂšs permettent de dĂ©finir qui peut lire, Ă©crire ou exĂ©cuter un fichier ou un rĂ©pertoire. La commande permet de dĂ©finir les permissions pour trois types d'utilisateurs : le propriĂ©taire du fichier, le groupe associĂ© au fichier et les autres utilisateurs. Les permissions d'accĂšs peuvent ĂȘtre reprĂ©sentĂ©es sous forme de notation numĂ©rique ou symbolique. La notation numĂ©rique utilise une combinaison de chiffres pour dĂ©finir les permissions de chaque type d'utilisateur. Par exemple, reprĂ©sente la permission de lecture, reprĂ©sente la permission d'Ă©criture et reprĂ©sente la permission d'exĂ©cution. Les chiffres utilisĂ©s sont 4 pour la permission de lecture, 2 pour la permission d'Ă©criture et 1 pour la permission d'exĂ©cution. La somme de ces chiffres reprĂ©sente les permissions totales pour chaque type d'utilisateur. Par exemple, 644 (ou 0644) reprĂ©sente les permissions de rw-r--r--, oĂč le propriĂ©taire peut lire et Ă©crire le fichier, mais les autres utilisateurs ne peuvent que lire le fichier. La notation symbolique utilise des lettres pour dĂ©finir les permissions pour chaque type d'utilisateur. Par exemple, reprĂ©sente le propriĂ©taire du fichier, reprĂ©sente le groupe associĂ© au fichier et reprĂ©sente les autres utilisateurs. Les lettres , et sont utilisĂ©es pour dĂ©finir les permissions de lecture, d'Ă©criture et d'exĂ©cution. Par exemple : Cette commande ajoute les permissions de lecture, d'Ă©criture et d'exĂ©cution pour le propriĂ©taire du fichier."},{"uuid":"5b280fe0-82ec-46ca-8b42-02f0e7fe956b","slug":"umask","title":"umask","category":"Informatique","published":true,"published_at":"2023-03-31 15:08:19","updated_at":"2023-03-31 15:08:19","plain":"La commande est utilisĂ©e pour dĂ©finir les permissions par dĂ©faut pour les nouveaux fichiers et les nouveaux rĂ©pertoires créés dans un systĂšme de fichiers UNIX/Linux. Description\nLa valeur umask reprĂ©sente les bits de permission qui seront dĂ©sactivĂ©s pour les nouveaux fichiers et les nouveaux rĂ©pertoires. Par exemple, si la valeur umask est , cela signifie que le bit de permission (Ă©criture) sera dĂ©sactivĂ© pour le groupe et pour les autres utilisateurs. Par consĂ©quent, les nouveaux fichiers auront des permissions de 644 (rw-r--r--) et les nouveaux rĂ©pertoires auront des permissions de 755 (rwxr-xr-x) par dĂ©faut. La commande umask est gĂ©nĂ©ralement utilisĂ©e dans le fichier de configuration du shell, tel que ou . En modifiant la valeur umask dans le fichier de configuration du shell, vous pouvez modifier les permissions par dĂ©faut pour tous les nouveaux fichiers et les nouveaux rĂ©pertoires créés dans les sessions de shell que vous ouvrez. Il est important de noter que la valeur umask ne modifie pas les permissions des fichiers et des rĂ©pertoires existants. Elle ne s'applique qu'aux nouveaux fichiers et aux nouveaux rĂ©pertoires créés aprĂšs avoir dĂ©fini la nouvelle valeur umask.\n- La commande affiche la valeur umask actuelle sous forme de notation symbolique plus facile Ă comprendre que la notation numĂ©rique standard. Par exemple, si la valeur umask est actuellement dĂ©finie Ă 022, la commande affichera : Cela signifie que les nouveaux fichiers auront des permissions de et les nouveaux rĂ©pertoires auront des permissions de par dĂ©faut. La notation symbolique affichĂ©e par la commande montre les permissions qui seront dĂ©sactivĂ©es pour les nouveaux fichiers et les nouveaux rĂ©pertoires, en utilisant les symboles (read/lecture), (write/Ă©criture) et (execute/exĂ©cution).\n- La commande affiche la valeur umask actuelle sous forme de notation numĂ©rique standard, oĂč chaque chiffre reprĂ©sente les bits de permission qui seront dĂ©sactivĂ©s pour les propriĂ©taires, les groupes et les autres utilisateurs. Par exemple, si la valeur umask est actuellement dĂ©finie Ă 022, la commande affichera :\n- Pour afficher la valeur umask actuelle d'un autre utilisateur, vous pouvez utiliser la commande . Cette commande permet d'exĂ©cuter la commande en tant qu'utilisateur spĂ©cifiĂ© par l'option \"-u\". Par exemple, pour afficher la valeur umask actuelle de l'utilisateur , vous pouvez utiliser la commande suivante : Cette commande affichera la valeur umask actuelle de l'utilisateur en notation numĂ©rique standard. \nModification des permissions d'un fichier\nLes permissions d'un fichier sont modifiables avec la commande . Par exemple : Modification des droits d'accĂšs par dĂ©faut pour d'un groupe pour un rĂ©pertoire\nPour modifier les droits d'accĂšs par dĂ©faut pour d'un groupe pour un rĂ©pertoire, on utilise les ACLs (Access Control Lists) avec la commande setfacl. Plus prĂ©cisĂ©ment, la commande dĂ©finit les ACLs pour les fichiers et les rĂ©pertoires. Les ACLs sont des mĂ©canismes de sĂ©curitĂ© avancĂ©s qui permettent de dĂ©finir des autorisations plus prĂ©cises que les permissions de base UNIX (par exemple, en permettant Ă plusieurs utilisateurs ou groupes d'avoir des permissions diffĂ©rentes sur un mĂȘme fichier)."},{"uuid":"5d8ebc5f-67c3-48e8-844d-b29714880c16","slug":"setfacl","title":"setfacl","category":"Informatique","published":true,"published_at":"2023-03-31 14:48:13","updated_at":"2023-03-31 14:48:13","plain":"La commande dĂ©finit les ACLs pour les fichiers et les rĂ©pertoires. Les ACLs sont des mĂ©canismes de sĂ©curitĂ© avancĂ©s qui permettent de dĂ©finir des autorisations plus prĂ©cises que les permissions de base UNIX (par exemple, en permettant Ă plusieurs utilisateurs ou groupes d'avoir des permissions diffĂ©rentes sur un mĂȘme fichier). Installation Utilisation\nPar exemple : Cette commande permet de dĂ©finir une ACL par dĂ©faut pour le rĂ©pertoire afin que le groupe ait les permissions sur tous les fichiers et les sous-rĂ©pertoires créés dans ce rĂ©pertoire. Les options utilisĂ©es dans cette commande sont :\n: DĂ©finit l'ACL par dĂ©faut pour le rĂ©pertoire , c'est-Ă -dire que tous les fichiers et les sous-rĂ©pertoires créés dans ce rĂ©pertoire hĂ©riteront de cette ACL par dĂ©faut.\n: Modifie l'ACL existante pour le groupe .\n: DĂ©finit l'ACL pour le groupe avec les permissions (lecture, Ă©criture et exĂ©cution) sur le rĂ©pertoire ."},{"uuid":"ec690ac7-5b9e-4a37-9b5c-1e33db3f563f","slug":"ksnip","title":"ksnip","category":"Informatique","published":true,"published_at":"2023-03-28 06:29:36","updated_at":"2023-03-28 06:29:36","plain":"Ksnip est une application de capture d'Ă©cran open-source pour les systĂšmes d'exploitation Windows, Linux et macOS. Il permet aux utilisateurs de capturer des images de leur Ă©cran, de les annoter avec des formes, des flĂšches, du texte et des surlignages, et de les enregistrer dans diffĂ©rents formats tels que PNG, JPG et BMP. Ksnip dispose Ă©galement d'options pour capturer des images de fenĂȘtres spĂ©cifiques, de zones sĂ©lectionnĂ©es et de la totalitĂ© de l'Ă©cran. C'est un outil pratique pour les personnes qui ont besoin de capturer et d'annoter des captures d'Ă©cran pour les tutoriels, la documentation, les prĂ©sentations, etc. Ksnip offre plusieurs modes de capture d'Ă©cran :\nZone rectangulaire : SĂ©lection manuelle d'une zone rectangulaire Ă capturer.\nDerniĂšre zone rectangulaire : SĂ©lection de la prĂ©cĂ©dente zone libre Ă capturer dĂ©finie prĂ©cĂ©demment.\nPlein Ăcran : Capture de l'intĂ©gralitĂ© de tous les Ă©crans.\nĂcran actuel : Capture de l'intĂ©gralitĂ© de l'Ă©cran.\nFenĂȘtre active : Capture d'une fenĂȘtre spĂ©cifique. Une fois la capture d'Ă©cran effectuĂ©e, Ksnip offre Ă©galement des options pour annoter l'image, telles que l'ajout de texte, de formes, de flĂšches et de surlignage, ainsi que pour enregistrer l'image dans diffĂ©rents formats. Annoter vos captures d'Ă©cran\nVous pouvez facilement annoter vos captures d'Ă©cran en ajoutant du texte, des formes, des flĂšches et du surlignage. Voici comment :\nCapturez votre Ă©cran en utilisant l'un des modes de capture proposĂ©s par Ksnip.\nUne fois la capture effectuĂ©e, une fenĂȘtre d'Ă©dition s'ouvrira automatiquement.\nUtilisez les outils d'annotation dans la barre d'outils pour ajouter du texte, des formes, des flĂšches et du surlignage Ă votre capture d'Ă©cran. Vous pouvez Ă©galement changer la couleur, l'Ă©paisseur et le style des Ă©lĂ©ments d'annotation.\nPour ajouter du texte, cliquez sur l'icĂŽne \"T\" dans la barre d'outils, puis cliquez sur l'image oĂč vous souhaitez ajouter le texte. Vous pouvez ensuite saisir votre texte et modifier la police, la taille et la couleur du texte en utilisant les options disponibles.\nPour ajouter des formes, cliquez sur l'icĂŽne de la forme souhaitĂ©e dans la barre d'outils, puis cliquez et faites glisser la souris sur l'image pour crĂ©er la forme. Vous pouvez modifier la couleur, l'Ă©paisseur et le style de la forme en utilisant les options disponibles.\nPour ajouter du surlignage, cliquez sur l'icĂŽne \"Surligner\" dans la barre d'outils, puis cliquez et faites glisser la souris sur l'image pour surligner la partie souhaitĂ©e.\nUne fois que vous avez terminĂ© l'annotation de votre capture d'Ă©cran, enregistrez-la en utilisant l'option \"Enregistrer sous\" disponible dans le menu Fichier."},{"uuid":"71bd9ebd-a463-489e-b531-ec804bfff967","slug":"les-univers-et-series-de-films","title":"Les univers et sĂ©ries de films","category":"Loisirs","published":true,"published_at":"2023-03-22 00:32:52","updated_at":"2023-03-22 00:32:52","plain":"Univers et sĂ©ries de super-hĂ©ros ou autres. Joker\nAnnĂ©e | Film | |\n----- | ------- |\n2019 | Joker |\n2024 | Joker : folie Ă deux | Judge Dredd\nAnnĂ©e | Film | |\n----- | ------- |\n1995 | Judge Dredd |\n2012 | Dredd | Batman : Burton\nAnnĂ©e | Film | |\n----- | ------- |\n1989 | Batman |\n1992 | Batman, le dĂ©fi |\n1995 | Batman Forever |\n1997 | Batman et Robin | Batman : The Dark Knight\nAnnĂ©e | Film | |\n----- | ------- |\n2005 | Batman Begins |\n2008 | The Dark Knight |\n2008 | Batman : Contes de Gotham | Les Animaux fantastiques\n2016 | Les animaux fantastiques |\n--- | --- |\n2018 | Les Crimes de Grindelwald |\n2019 | Les Secrets de Dumbledore | Harry Potter\nAnnĂ©e | Film | |\n----- | ------- |\n2001 | L'Ă©cole des sorciers |\n2002 | La Chambre des secrets |\n2004 | Le Prisonnier d'Azkaban |\n2005 | La Coupe de feu |\n2007 | L'Ordre du PhĂ©nix |\n2009 | Le Prince de sang-mĂȘlĂ© |\n2010 | Les Reliques de la Mort - part 1 |\n2011 | Les Reliques de la Mort - part 2 | Avatar\nAnnĂ©e | Film | |\n----- | ------- |\n2009 | Avatar |\n2022 | La Voie de l'eau |\n2024 | Avatar 3 | La PlanĂšte des singes\nAnnĂ©e | Film | |\n----- | ------- |\n1968 | La PlanĂšte des singes |\n1970 | Le secret de la PlanĂšte des singes |\n1971 | Les ĂvadĂ©s de la PlanĂšte des singes |\n1972 | La ConquĂȘte de la PlanĂšte des singes |\n1973 | La Bataille de la PlanĂšte des singes | La PlanĂšte des singes\nAnnĂ©e | Film | |\n----- | ------- |\n2001 | La PlanĂšte des singes |\n2011 | La PlanĂšte des singes : Les Origines |\n2014 | La PlanĂšte des singes : L'Affrontement |\n2017 | La PlanĂšte des singes : SuprĂ©matie | Batman\n2022 | The Dark Knight Rises | Red\nAnnĂ©e | Film | |\n----- | ------- |\n2010 | RED |\n2013 | RED 2 | Jurassic Park\nAnnĂ©e | Film | |\n----- | ------- |\n1993 | Jurassic Park |\n1997 | Le Monde perdu : Jurassic Park |\n2001 | Jurassic Park 3 |\n2015 | Jurassic World |\n2018 | Jurassic World : Fallen Kingdom |\n2022 | Jurassic World : Le Monde d'aprĂšs | Retour vers le futur\nAnnĂ©e | Film | |\n----- | ------- |\n1985 | Retour vers le futur |\n1989 | Retour vers le futur 2 |\n1990 | Retour vers le futur 3 | Terminator\nAnnĂ©e | Film | |\n----- | ------- |\n1984 | Terminator |\n1991 | Terminator 2 : Le Jugement dernier |\n2003 | Terminator 3 : Le SoulĂšvement des machines |\n2009 | Terminator Renaissance |\n2015 | Terminator Genisys |\n2019 | Terminator: Dark Fate | Mission impossible\nAnnĂ©e | Film |\n----- | ---- |\n1996 | Mission impossible |\n2000 | Mission impossible 2 |\n2006 | Mission impossible 3 |\n2011 | Mission impossible : Protocole FantĂŽme |\n2015 | Mission impossible : Rogue Nation |\n2018 | Mission impossible : Fallout |\n2023 | Mission impossible : Dead Reckoning Part One |\n2024 | Mission impossible : Dead Reckoning Part Two | RoboCop\nAnnĂ©e | Film | |\n----- | ------- |\n1987 | RoboCop |\n1990 | RoboCop 2 |\n1993 | RoboCop 3 | X-Men\nAnnĂ©e | Film | |\n----- | ------- |\n2000 | X-Men |\n2003 | X-Men 2 |\n2006 | X-Men : L'Affrontement final |\n2009 | X-Men Origins : Wolverine |\n2011 | X-Men : Le Commencement |\n2013 | Wolverine : Le Combat de l'immortel |\n2014 | X-Men : Days of Future Past |\n2016 | Deadpool |\n2016 | X-Men : Apocalypse |\n2017 | Logan |\n2018 | Deadpool 2 |\n2019 | X-Men : Dark Phoenix |\n2020 | Les Nouveaux Mutants | Alien\nAnnĂ©e | Film | |\n----- | ------- |\n1979 | Alien, le huitiĂšme passager |\n1986 | Aliens, le retour |\n1992 | Alien 3 |\n1997 | Alien, la rĂ©surrection |\n2012 | Prometheus |\n2017 | Alien, Covenant |\n2021 | Alien, Romulus | Men in Black\nAnnĂ©e | Film |\n----- | ---- |\n1997 | Men in Black |\n2002 | Men in Black 2 |\n2012 | Men in Black 3 - MIB3 |\n2019 | Men in Black : International | Matrix\nAnnĂ©e | Film | |\n----- | ------- |\n1999 | Matrix |\n2003 | Matrix Reloaded |\n2003 | Matrix Revolutions |\n2021 | Matrix Resurrections |\nStar Trek\nAnnĂ©e | Film |\n----- | ---- |\n1979 | Star Trek |\n1982 | La ColĂšre de Khan |\n1984 | Ă la recherche de Spock |\n1986 | Retour sur Terre |\n1989 | L'Ultime FrontiĂšre |\n1991 | Terre inconnue |\n1994 | GĂ©nĂ©rations |\n1996 | Premier Contact |\n1998 | Insurrection |\n2002 | Nemesis |\n2009 | Star Trek |\n2013 | Into Darkness |\n2016 | Sans limites | Star Wars\nAnnĂ©e | Film | |\n----- | ------- |\n1977 | Un nouvel espoir |\n1980 | L'Empire contre-attaque |\n1983 | Le Retour du Jedi |\n1999 | La Menace fantĂŽme |\n2002 | L'Attaque des clones |\n2005 | La Revanche des Sith |\n2015 | Le RĂ©veil de la Force |\n2017 | Les Derniers Jedi |\n2019 | L'Ascension des Skywalker | Hors sĂ©rie\nAnnĂ©e | Film | |\n----- | ------- |\n2008 | The Clone Wars |\n2016 | Rogue one |\n2018 | Solo |\nSuperman\nAnnĂ©e | Film | |\n----- | ------- |\n1951 | Superman et les Nains de l'enfer |\n1978 | Superman |\n1980 | Superman 2 |\n1983 | Superman 3 |\n1984 | Superman 4 |\n2006 | Superman returns | Blade\nAnnĂ©e | Film | |\n----- | ------- |\n1998 | Blade |\n2002 | Blade 2 |\n2004 | Blade : Trinity | Dardevil\nAnnĂ©e | Film | |\n----- | ------- |\n2003 | Dardevil |\n2005 | Elektra | Ghost Rider\nAnnĂ©e | Film | |\n----- | ------- |\n2007 | Ghost Rider |\n2012 | Ghost Rider 2 : L'Esprit de vengeance | Hulk\nAnnĂ©e | Film | |\n----- | ------- |\n1979 | L'Incroyable Hulk |\n1980 | Hulk revient (MariĂ©s) | Quatre Fantastiques\nAnnĂ©e | Film | |\n----- | ------- |\n2005 | Les Quatre Fantastiques |\n2007 | Les Quatre Fantastiques et le Surfer d'Argent | Spider-Man\nAnnĂ©e | Film | |\n----- | ------- |\n2002 | Spider-Man |\n2004 | Spider-Man 2 |\n2007 | Spider-Man 3 | Kick-Ass\nAnnĂ©e | Film | |\n----- | ------- |\n2010 | Kick-Ass |\n2013 | Kick-Ass 2 | Kingsman\nAnnĂ©e | Film | |\n----- | ------- |\n2015 | Kingsman : Services secrets |\n2017 | Kingsman : Le Cercle d'or |\n2021 | the King's Man : PremiĂšre Mission | Sony's Spider-Man Universe\nAnnĂ©e | Film | |\n----- | ------- |\n2018 | Venom |\n2021 | Venom : Let There Be Carnage |\n2022 | Morbius |\n2023 | Kraven le Chasseur |\n2024 | Madame Web |\nThe Amazing Spider-Man\nAnnĂ©e | Film | |\n----- | ------- |\n2012 | The Amazing Spider-Man |\n2014 | The Amazing Spider-Man : Le Destin d'un hĂ©ros | Univers cinĂ©matographique DC\nAnnĂ©e | Film |\n----- | ---- |\n2013 | Man of Steel |\n2016 | Batman v Superman : L'Aube de la justice |\n2016 | Suicide Squad |\n2017 | Wonder Woman |\n2017 | Justice League |\n2018 | Aquaman |\n2019 | Shazam! |\n2020 | Birds of Prey |\n2020 | Wonder Woman 1984 |\n2021 | Zack Snyder's Justice League |\n2021 | The Suicide Squad |\n2022 | Black Adam |\n2023 | Shazam! La Rage des Dieux |\n2023 | The Flash |\n2023 | Blue Beetle |\n2023 | Aquaman and the Lost Kingdom |\nCreature Commandos | https://fr.wikipedia.org/wiki/Universcin%C3%A9matographiqueDC Univers cinĂ©matographique Marvel\nAnnĂ©e | Film |\n----- | ---- |\n2008 | Iron Man |\n2008 | L'Incroyable Hulk |\n2010 | Iron Man 2 |\n2011 | Thor |\n2011 | Captain America : First Avenger |\n2012 | Avengers |\n2013 | Iron Man 3 |\n2013 | Thor : Le Monde des tĂ©nĂšbres |\n2014 | Captain America : Le Soldat de l'hiver |\n2014 | Les Gardiens de la Galaxie |\n2015 | Avengers : L'Ăre d'Ultron |\n2015 | Ant-Man |\n2016 | Captain America : Civil War |\n2016 | Doctor Strange |\n2017 | Les Gardiens de la Galaxie Vol. 2 |\n2017 | Spider-Man : Homecoming |\n2017 | Thor : Ragbarok |\n2018 | Black Panther |\n2018 | Avengers : Infinity War |\n2018 | Ant-Man et la GuĂȘpe |\n2019 | Captain Marvel |\n2019 | Avengers : Endgame |\n2019 | Spider-Man : Far From Home |\n2021 | Black Widow |\n2021 | Shang-Chi et la LĂ©gende des Dix Anneaux |\n2021 | Les Ăternels |\n2021 | Spider-Man : No Way Home |\n2022 | Doctor Strange in the Multiverse of Madness |\n2022 | Thor : Love and Thunder |\n2022 | Black Panther : Wakanda Forever |\n2023 | Ant-Man et la GuĂȘpe : Quantumania |\n2023 | Les Gardiens de la Galaxie Vol. 3 |\n2023 | The Marvels |\n2024 | Captain America : New World Order |\n2024 | Thunderbolts |\n2024 | Blade |\n|\n|\n|\n|\n|\n|\n|\n|\n|\n|"},{"uuid":"2bc10980-2b9a-4f44-82de-ff8ef04a565c","slug":"dechetterie","title":"DĂ©chetterie","category":"Vie pratique","published":true,"published_at":"2023-03-20 21:12:46","updated_at":"2023-03-20 21:12:46","plain":"Horaires Ă partir du 23 mars 2023 LES AVENIĂRES VEYRINS THUELLIN - Rue Jacquard 38630 de mi-septembre Ă mi-juin\nLundi : 13h30 Ă 17h30\nMardi / Mercredi : 8h30 Ă 12h / 13h30 Ă 17h30\nJeudi : FermĂ©e\nVendredi / Samedi : 8h30 Ă 12h / 13h30 Ă 17h30 De la semaine du 15 juin Ă la semaine du 15 septembre\nLundi : FermĂ©e\nMardi / Mercredi / Jeudi / Vendredi / Samedi : 7H30 Ă 13H Travaux DĂ©chetterie Les AveniĂšres 12/02/2021 Le SICTOM de la rĂ©gion Morestel nous informe que la dĂ©chetterie des AveniĂšres sera exceptionnellement fermĂ©e au public le mardi 16 fĂ©vrier 2021. CrĂ©dit image : Midjourney"},{"uuid":"6b910135-e557-4a2e-9259-1f3c8d33bc9f","slug":"diaporama-css3-html5-javascript","title":"Diaporama HTML5/CSS3/JavaScript","category":"Informatique","published":true,"published_at":"2023-03-19 07:33:12","updated_at":"2023-03-19 07:33:12","plain":"Page en cours d'Ă©criture Besoin\nLe besoin exprimĂ© est de crĂ©er un diaporama en HTML5/CSS3/JavaScript avec les caractĂ©ristiques suivantes :\nPour chaque diapo, un titre et une description s'affichent.\nIl peut y avoir un fichier audio opus associĂ© Ă la diapo. Si il existe un fichier audio, le lire et passer Ă la diapo suivante Ă la fin de la lecture du fichier audio sinon passer Ă la diapo suivante au bout de 3 secondes.\nIl faudra Ă©galement afficher un titre pour le diaporama, une liste de toutes les diapos disponibles avec leur titre.\nL'affichage du titre de la diapo en cours et de son descriptif ne s'affichera pas sur la diapo ainsi que le contrĂŽleur audio.\nLes scripts et css complĂ©mentaires seront dans des fichiers sĂ©parĂ©s.\nLa liste des diapo se trouve dans un fichier json.\nIl peut y avoir jusqu'Ă 200 photos. Le diaporama doit avoir un en-tĂȘte avec le titre du diaporama, une image qui prend toute la largeur Ă 80%, la liste des diapositives sur le cĂŽtĂ© droit, le titre et la description de la diapositive en cours en dessous de l'image et de la liste. L'utilisateur doit pouvoir cliquer sur un Ă©lĂ©ment de la liste des diapositives pour passer directement Ă cette diapositive. Analyse\nPour crĂ©er un diaporama en HTML5/CSS3/JavaScript, voici les grandes Ă©tapes :\nCrĂ©er une page HTML pour votre diaporama. Cette page contiendra un conteneur pour afficher les diapositives, un titre pour le diaporama, une liste de toutes les diapos avec leurs titres, et Ă©ventuellement un contrĂŽleur audio.\nĂcrire le CSS pour styliser votre page. Vous pouvez utiliser des frameworks tels que Bootstrap ou Materialize pour faciliter le processus.\nĂcrire le code JavaScript pour rĂ©cupĂ©rer les donnĂ©es des diapositives Ă partir d'un fichier JSON et les afficher dans le diaporama. Vous pouvez utiliser la mĂ©thode Fetch pour rĂ©cupĂ©rer les donnĂ©es du fichier JSON.\nAjouter un Ă©vĂ©nement pour passer Ă la diapositive suivante aprĂšs la fin de la lecture de l'audio, ou aprĂšs 3 secondes si aucun fichier audio n'est associĂ© Ă la diapositive.\nPour masquer le titre de la diapo en cours et son descriptif sur la diapo, vous pouvez ajouter une classe CSS pour cacher ces Ă©lĂ©ments.\nPour le contrĂŽleur audio, vous pouvez utiliser la balise audio HTML5 et ajouter des Ă©vĂ©nements pour dĂ©marrer et arrĂȘter la lecture. Principe de fonctionnement\nAfficher et masquer les diapos\nDans le code CSS, chaque diapositive est dĂ©finie comme un Ă©lĂ©ment avec la classe . Toutes les diapositives sont initialement masquĂ©es en utilisant la propriĂ©tĂ© CSS . Ensuite, la diapositive en cours est affichĂ©e en utilisant la classe , qui a la propriĂ©tĂ© CSS . De cette façon, une seule diapositive est affichĂ©e Ă la fois. Lorsque l'utilisateur clique sur un Ă©lĂ©ment de la liste des diapositives, le script JavaScript met Ă jour la diapositive en cours en cachant la diapositive prĂ©cĂ©dente et en affichant la nouvelle diapositive. Cela se fait en ajoutant et en supprimant la classe sur les Ă©lĂ©ments correspondants. La propriĂ©tĂ© CSS permet de dĂ©finir le type d'affichage d'un Ă©lĂ©ment. La valeur est l'un des types d'affichage les plus courants en HTML. Elle permet de crĂ©er un Ă©lĂ©ment en tant que bloc qui occupe toute la largeur de son conteneur et qui commence sur une nouvelle ligne. Lorsque vous utilisez sur un Ă©lĂ©ment, cela signifie qu'il sera affichĂ© sous la forme d'un bloc rectangulaire qui occupe toute la largeur de son conteneur. Cela peut ĂȘtre utile pour afficher des Ă©lĂ©ments tels que des paragraphes, des titres, des boutons, des images, des divs, etc. Dans le cas du diaporama, l'utilisation de permet d'afficher la diapositive en cours en tant que bloc rectangulaire Ă l'intĂ©rieur du conteneur de diaporama. Cela permet de faire en sorte que la diapositive remplisse tout l'espace disponible et soit parfaitement visible pour l'utilisateur. Modifier le code HTML avec JavaScript\nLe code JavaScript est utilisĂ© pour ajouter, supprimer, modifier ou rĂ©organiser les Ă©lĂ©ments HTML et les propriĂ©tĂ©s de ces Ă©lĂ©ments, afin de crĂ©er des pages web interactives et dynamiques. Le code HTML est modifiĂ© par JavaScript en utilisant le Document Object Model (DOM). Le DOM est une reprĂ©sentation hiĂ©rarchique des Ă©lĂ©ments HTML d'une page web, qui peut ĂȘtre manipulĂ©e en utilisant des scripts JavaScript. Lorsque le script JavaScript est exĂ©cutĂ©, il peut accĂ©der aux Ă©lĂ©ments HTML existants sur la page web en utilisant des sĂ©lecteurs de document, tels que , , , etc. Il peut Ă©galement crĂ©er de nouveaux Ă©lĂ©ments HTML en utilisant des mĂ©thodes telles que , , , etc. Le script JavaScript peut ensuite modifier les propriĂ©tĂ©s des Ă©lĂ©ments HTML, telles que le contenu du texte, les attributs, les styles CSS, etc. Il peut Ă©galement ajouter des Ă©couteurs d'Ă©vĂ©nements pour rĂ©pondre aux interactions de l'utilisateur, tels que les clics de souris, les saisies clavier, les mouvements de la souris, etc. Dans notre code JavaScript, nous utilisons pour sĂ©lectionner l'Ă©lĂ©ment HTML avec la classe et la classe dans le document. Cette mĂ©thode retourne un seul Ă©lĂ©ment HTML qui correspond au premier Ă©lĂ©ment correspondant au sĂ©lecteur CSS spĂ©cifiĂ©. Nous utilisons cette mĂ©thode pour rĂ©cupĂ©rer la diapositive en cours et modifier sa propriĂ©tĂ© pour la rendre visible, tout en masquant toutes les autres diapositives. Cela nous permet de crĂ©er l'effet de transition entre les diapositives dans le diaporama. et le code HTML :"},{"uuid":"0d9e7361-a3ff-4eaa-9886-faf748b14235","slug":"script-php-qui-scanne-tous-les-dossiers-de-l-arborescence-courante-et-affiche-des-liens-vers-ces-dossiers","title":"Afficher les dossiers courants","category":"Informatique","published":true,"published_at":"2023-03-16 23:24:17","updated_at":"2023-03-16 23:24:17","plain":"Voici un script en PHP qui scanne tous les dossiers de l'arborescence courante (Ă l'exception des dossiers cachĂ©s) et affiche des liens vers ces dossiers dans une page HTML5. Le rendu utilise Bootstrap pour un style plus Ă©lĂ©gant. Ce script commence par inclure les en-tĂȘtes HTML nĂ©cessaires, notamment la feuille de style Bootstrap. Ensuite, il utilise la fonction PHP scandir() pour rĂ©cupĂ©rer la liste de tous les fichiers et dossiers dans le rĂ©pertoire courant. La fonction arraydiff() est utilisĂ©e pour exclure les Ă©lĂ©ments spĂ©ciaux tels que , et (sur Mac). Ensuite, le script parcourt tous les dossiers de la liste avec une boucle foreach et utilise la fonction isdir() pour vĂ©rifier s'il s'agit bien d'un dossier. Si c'est le cas, il affiche un lien vers ce dossier avec la fonction echo. Evolution\nPour afficher le titre title du fichier index.html contenu dans chaque dossier scannĂ©, vous pouvez utiliser la fonction fileexists() pour vĂ©rifier si le fichier existe et la fonction filegetcontents() pour obtenir le contenu du fichier et extraire le titre title. Voici le code mis Ă jour : Ce script commence par inclure les mĂȘmes en-tĂȘtes HTML que prĂ©cĂ©demment. Ensuite, il utilise les mĂȘmes fonctions pour rĂ©cupĂ©rer la liste des dossiers Ă scanner. Pour chaque dossier, le script vĂ©rifie si un fichier index.html existe en utilisant la variable $indexfile qui contient le chemin complet vers le fichier. Si le fichier existe, le script utilise la fonction filegetcontents() pour obtenir le contenu du fichier et utilise une expression rĂ©guliĂšre pour extraire le texte entre les balises . Si le titre title est trouvĂ©, il est stockĂ© dans la variable $title, sinon la variable contient le texte \"Titre non trouvĂ©\". Si le fichier index.html n'existe pas, la variable $title contient le texte \"Fichier index.html non trouvĂ©\". Enfin, le script affiche un lien vers le dossier ainsi que le titre title rĂ©cupĂ©rĂ© (ou un message d'erreur si le fichier index.html n'a pas Ă©tĂ© trouvĂ©)."},{"uuid":"2147e01d-e36a-42f1-811e-6839633083f4","slug":"installer-linux-mint-21","title":"Installer Linux Mint 21","category":"Informatique","published":true,"published_at":"2023-03-16 18:27:18","updated_at":"2023-03-16 18:27:18","plain":"Voir le diaporama https://slide.abonnel.fr/e2ae7bf9/"},{"uuid":"1a8e2c3c-16f8-4acc-860a-9c6a808d0422","slug":"linux-mint","title":"Linux Mint","category":"Informatique","published":true,"published_at":"2023-03-16 17:08:28","updated_at":"2023-03-16 17:08:28","plain":"Table des matiĂšres\nLinux Mint est une distribution Linux populaire basĂ©e sur Ubuntu et Debian, offrant une expĂ©rience utilisateur conviviale et une interface utilisateur intuitive. Conçu pour les dĂ©butants comme pour les utilisateurs avancĂ©s, Linux Mint a gagnĂ© en popularitĂ© grĂące Ă sa facilitĂ© d'utilisation, sa stabilitĂ© et sa communautĂ© active. Linux Mint est disponible en diffĂ©rentes Ă©ditions, chacune avec un environnement de bureau spĂ©cifique. Les trois environnements de bureau les plus populaires sont Cinnamon, MATE et Xfce. Ces environnements offrent diffĂ©rents niveaux de personnalisation et de performances pour s'adapter aux prĂ©fĂ©rences et aux besoins matĂ©riels des utilisateurs.\nCinnamon : DĂ©veloppĂ© spĂ©cifiquement pour Linux Mint, Cinnamon est un environnement de bureau moderne et Ă©lĂ©gant qui offre une expĂ©rience utilisateur riche et personnalisable. Il est basĂ© sur les technologies GTK+ et GNOME et offre un Ă©quilibre entre fonctionnalitĂ© et performance.\nMATE : Issu de GNOME 2, MATE est un environnement de bureau lĂ©ger et rĂ©actif, idĂ©al pour les ordinateurs avec des ressources systĂšme limitĂ©es. MATE est axĂ© sur la simplicitĂ© et l'efficacitĂ©, offrant une interface utilisateur propre et une expĂ©rience utilisateur fluide.\nXfce : Xfce est un autre environnement de bureau lĂ©ger, offrant une interface utilisateur minimaliste et des performances optimisĂ©es pour les systĂšmes avec des ressources matĂ©rielles limitĂ©es. Xfce est conçu pour ĂȘtre rapide et Ă©conome en ressources, tout en conservant une grande flexibilitĂ© de personnalisation. Gestion des logiciels\nLinux Mint inclut le gestionnaire de logiciels \"Software Manager\", qui permet aux utilisateurs de rechercher, installer et dĂ©sinstaller facilement des applications. Le gestionnaire de logiciels est basĂ© sur le systĂšme de gestion de paquets APT et prend en charge les paquets DEB, ce qui permet aux utilisateurs d'accĂ©der Ă un vaste Ă©ventail d'applications disponibles dans les dĂ©pĂŽts Ubuntu et Debian. En outre, Linux Mint propose Ă©galement une intĂ©gration native avec les paquets Flatpak et Snap pour faciliter l'installation d'applications tierces. Mises Ă jour et maintenance\nLe gestionnaire de mises Ă jour de Linux Mint, appelĂ© \"Update Manager\", veille Ă ce que les utilisateurs reçoivent les derniĂšres mises Ă jour de sĂ©curitĂ© et les correctifs logiciels. GrĂące Ă son systĂšme de notation, le gestionnaire de mises Ă jour aide les utilisateurs Ă identifier les mises Ă jour importantes et leur niveau de risque. En outre, Linux Mint offre un outil de sauvegarde et de restauration, qui permet aux utilisateurs de crĂ©er des sauvegardes de leurs donnĂ©es et de restaurer leur systĂšme en cas de problĂšme. Les pages\n Les sous-catĂ©gories\n"},{"uuid":"dc93157c-f833-4350-91e6-8ff43577dc7b","slug":"liens-hypertextes","title":"Lien hypertexte","category":"Informatique","published":true,"published_at":"2023-03-14 22:00:45","updated_at":"2023-03-14 22:00:45","plain":"Un lien hypertexte est un Ă©lĂ©ment dans un document Ă©lectronique qui permet de lier cette page Ă une autre page ou Ă un autre document. Il s'agit gĂ©nĂ©ralement d'un texte ou d'une image cliquable qui redirige l'utilisateur vers une autre page ou une autre partie de la mĂȘme page. Les liens hypertextes sont utilisĂ©s pour naviguer facilement entre diffĂ©rentes pages d'un site web, pour fournir des rĂ©fĂ©rences Ă des sources externes, ou pour crĂ©er des liens entre diffĂ©rentes sections d'un document Ă©lectronique. Les liens hypertextes sont une caractĂ©ristique fondamentale du World Wide Web et ils permettent de naviguer facilement et rapidement sur Internet. Il existe des anciens programmes qui prennent en charge les liens hypertextes, mĂȘme antĂ©rieurs Ă l'apparition du World Wide Web. Par exemple, en 1987, Ted Nelson a publiĂ© une version de son systĂšme de gestion de documents hypertexte Xanadu pour MS-DOS. Cette version a permis de naviguer dans des documents interconnectĂ©s Ă travers des liens hypertextes, bien que les documents aient Ă©tĂ© stockĂ©s localement sur le disque dur de l'utilisateur plutĂŽt que sur Internet. En 1990, Peter J. Brown a dĂ©veloppĂ© un navigateur hypertexte pour DOS appelĂ© HyperAccess, qui a permis de naviguer sur des documents interconnectĂ©s stockĂ©s sur un serveur distant. HyperAccess a utilisĂ© un protocole appelĂ© Hyper-G pour transfĂ©rer des documents hypertexte sur un rĂ©seau. Ces programmes Ă©taient trĂšs limitĂ©s par rapport aux navigateurs modernes et ont Ă©tĂ© largement remplacĂ©s par des programmes plus sophistiquĂ©s Ă mesure que le World Wide Web devenait de plus en plus populaire. Cependant, ils ont Ă©tĂ© importants dans le dĂ©veloppement de la technologie hypertexte et ont aidĂ© Ă jeter les bases de ce qui est devenu le World Wide Web."},{"uuid":"ec2d27ce-cba6-4710-ae26-a8174b0703f6","slug":"le-manifeste-du-web-independant","title":"Le Manifeste du Web IndĂ©pendant","category":"Informatique","published":true,"published_at":"2023-03-14 21:50:33","updated_at":"2023-03-14 21:50:33","plain":"Le Manifeste du Web IndĂ©pendant est un document qui prĂŽne la libertĂ© et l'indĂ©pendance des utilisateurs d'Internet, en opposition aux pratiques centralisĂ©es et monopolistiques de certaines grandes entreprises de la technologie. Il a Ă©tĂ© publiĂ© en 2001 par un groupe d'experts en informatique, de dĂ©fenseurs de la libertĂ© d'expression et d'autres personnes soucieuses de prĂ©server les principes fondamentaux de l'Internet. Le Manifeste souligne l'importance de la libertĂ© d'expression, de la confidentialitĂ© des donnĂ©es et de la capacitĂ© pour les utilisateurs de contrĂŽler leur expĂ©rience en ligne. Il appelle Ă la crĂ©ation de technologies ouvertes, accessibles et interopĂ©rables, qui permettent aux utilisateurs de crĂ©er et de partager librement du contenu en ligne, sans ĂȘtre soumis aux restrictions imposĂ©es par les grandes entreprises de la technologie. Le Manifeste du Web IndĂ©pendant a inspirĂ© de nombreux projets open source et communautaires, notamment le dĂ©veloppement de navigateurs web alternatifs tels que Firefox et le mouvement de l'auto-hĂ©bergement, oĂč les utilisateurs hĂ©bergent eux-mĂȘmes leurs donnĂ©es en ligne plutĂŽt que de les confier Ă des entreprises tierces."},{"uuid":"e516a613-4536-43b3-8f53-99e25aab2c34","slug":"napster","title":"Napster","category":"Informatique","published":true,"published_at":"2023-03-14 21:43:54","updated_at":"2023-03-14 21:43:54","plain":"Napster Ă©tait un service de partage de fichiers en ligne créé en 1999 par Shawn Fanning, un Ă©tudiant amĂ©ricain. Il permettait aux utilisateurs de partager de la musique en ligne gratuitement, en tĂ©lĂ©chargeant des fichiers MP3 sur le rĂ©seau Napster. Le service a connu un succĂšs rapide et est devenu trĂšs populaire auprĂšs des utilisateurs de l'Internet, ce qui a eu un impact significatif sur l'industrie musicale. Cependant, Napster a Ă©galement Ă©tĂ© confrontĂ© Ă de nombreux dĂ©fis juridiques, car il permettait aux utilisateurs de partager de la musique sans autorisation des artistes ou des maisons de disques. En 2001, Napster a Ă©tĂ© fermĂ© Ă la suite de poursuites judiciaires engagĂ©es par l'industrie musicale, qui a affirmĂ© que le service violait les droits d'auteur et causait des pertes financiĂšres importantes. MalgrĂ© sa courte durĂ©e de vie, Napster a eu un impact significatif sur l'industrie musicale et a influencĂ© le dĂ©veloppement d'autres services de partage de fichiers en ligne tels que BitTorrent. Napster a Ă©galement Ă©tĂ© considĂ©rĂ© comme un prĂ©curseur de l'industrie de la musique en ligne, car il a ouvert la voie Ă de nouveaux modĂšles d'affaires tels que la vente de musique en ligne et le streaming de musique."},{"uuid":"7ef154a6-1b06-4b3e-b013-f246c708544a","slug":"une-contre-histoire-de-l-internet","title":"Une contre-histoire de l'Internet","category":"Informatique","published":true,"published_at":"2023-03-14 21:30:39","updated_at":"2023-03-14 21:30:39","plain":"Une contre-histoire de l'Internet est un film documentaire français rĂ©alisĂ© par Sylvain BergĂšre et diffusĂ© Ă la tĂ©lĂ©vision française pour la premiĂšre fois le 14 mai 2013 sur la chaĂźne Arte. Ce film propose une analyse critique de l'histoire d'Internet et explore les idĂ©ologies, les mouvements et les personnages qui ont façonnĂ© l'Internet tel que nous le connaissons aujourd'hui. Le documentaire soutient que l'histoire officielle de l'Internet est souvent biaisĂ©e et laisse de cĂŽtĂ© les contributions importantes de nombreux acteurs qui ont jouĂ© un rĂŽle clĂ© dans son dĂ©veloppement. Le documentaire explore Ă©galement les aspects moins connus et parfois controversĂ©s de l'histoire de l'Internet, notamment la guerre froide, les mouvements anarchistes, les hackers et les activistes. Ce film examine les diffĂ©rents aspects de l'histoire de l'Internet, notamment l'Ă©mergence des rĂ©seaux sociaux, la lutte pour la libertĂ© d'expression, la bataille pour le contrĂŽle de l'Internet et l'impact des technologies de surveillance sur la vie privĂ©e. Il examine Ă©galement les enjeux sociaux, politiques et Ă©conomiques liĂ©s Ă l'utilisation de l'Internet. Dans l'ensemble, \"Une contre-histoire de l'Internet\" propose une perspective alternative sur l'histoire de l'Internet et cherche Ă susciter une rĂ©flexion critique sur son Ă©volution et son utilisation dans le monde moderne.\nBenjamin Bayart (ancien prĂ©sident du FAI associatif French Data Network)\nJĂ©rĂ©mie Zimmermann (porte-parole de La Quadrature du Net)\nJohn Perry Barlow (cofondateur de l'Electronic Frontier Foundation)\nJulian Assange (rĂ©dacteur en chef de Wikileaks)\nLaurent Chemla (entrepreneur français du web)\nRichard Stallman (lanceur du projet GNU et prĂ©sident de la Free Software Foundation)\nEben Moglen (avocat de la Free Software Foundation)\nJeff Jarvis (journaliste et blogueur)\nDominique Cardon (sociologue)\nDavid Dufresne (journaliste et rĂ©alisateur de web-documentaires)\nVinton Cerf (« chef Ă©vangĂ©liste de l'Internet chez Google et l'un des pĂšres fondateur de l'Internet)\nDaniel Martin (crĂ©ateur du dĂ©partement informatique de la DST)\nGĂ©nĂ©ral Jean Guyaux, dit « La Baleine » (ex-conseiller scientifique de la DST)\nJean Guisnel (journaliste français)\nOlivier Laurelli, dit « Bluetouff » (hacker, cofondateur du site web reflets.info4)\nAndy MĂŒller-Maguhn (hacker, Chaos Computer Club de Berlin)\nPhilip Zimmermann (crĂ©ateur de PGP)\nRafi Haladjian (ancien PDG de FranceNet)\nHervĂ© Bourges (ancien prĂ©sident du CSA)\nValentin Lacambre (crĂ©ateur du service Minitel « 3615 internet » et d'Altern.org)\nMarie-Françoise Marais (magistrate, prĂ©sidente de l'HADOPI)\nOlivier Iteanu (avocat spĂ©cialiste du droit de l'Internet)\nBruce Schneier (cryptographe, spĂ©cialiste de la sĂ©curitĂ© informatique)\nRickard Falkvinge (fondateur du Parti Pirate SuĂ©dois)\nTimo Toots (et) (artiste Estonien)\nBernard Benhamou (dĂ©lĂ©guĂ© aux usages de l'Internet en France, MinistĂšre de la recherche)\nEmin Milli (en) (blogueur & cyber-dissident, AzerbaĂŻdjan)\nKhadija Ismayilova (journaliste & cyber-dissidente, AzerbaĂŻdjan)\nMarietje Schaake (eurodĂ©putĂ©e, Pays-Bas)\nPeter Hustinx (contrĂŽleur europĂ©en de la protection des donnĂ©es)\nStephane Urbach (hacktiviste, ex membre du groupe Telecomix, membre du Parti Pirate Allemand)\nMitch Altman (pionnier du mouvement des hackerspaces)"},{"uuid":"a5421e5e-aac1-404e-8ad6-ea920462500c","slug":"hack","title":"hack et libertĂ©","category":"Informatique","published":true,"published_at":"2023-03-14 21:24:44","updated_at":"2023-03-14 21:24:44","plain":"Quelques rĂ©fĂ©rences\nLa DĂ©claration d'IndĂ©pendance du Cyberespace\nFranceNet FranceNet Ă©tait un fournisseur d'accĂšs Ă Internet en France qui a Ă©tĂ© créé en 1994. Ă l'Ă©poque, Internet Ă©tait encore relativement nouveau en France, et FranceNet Ă©tait l'un des premiers fournisseurs d'accĂšs grand public Ă Internet dans le pays. FranceNet a connu un succĂšs rapide et a rapidement gagnĂ© en popularitĂ© auprĂšs des utilisateurs d'Internet en France. Le fournisseur d'accĂšs proposait une variĂ©tĂ© de services, tels que des connexions Ă haut dĂ©bit, des outils de messagerie Ă©lectronique et des forums de discussion en ligne. En 2000, FranceNet a Ă©tĂ© rachetĂ© par l'entreprise amĂ©ricaine AOL, qui a fusionnĂ© les services de FranceNet avec ceux d'AOL France. La marque FranceNet a Ă©tĂ© abandonnĂ©e et remplacĂ©e par la marque AOL France. Bien que FranceNet ne soit plus une entitĂ© indĂ©pendante, il est souvent considĂ©rĂ© comme l'un des premiers fournisseurs d'accĂšs Ă Internet en France et un pionnier de l'Internet grand public dans le pays.\nRafi Haladjian Rafi Haladjian est un entrepreneur et inventeur français. Il est surtout connu pour avoir cofondĂ© des entreprises telles que Violet, Sen.se et HAP2U, qui se concentrent sur les technologies de l'Internet des objets et des capteurs. Haladjian est nĂ© en 1961 Ă Alep, en Syrie, et a dĂ©mĂ©nagĂ© en France avec sa famille alors qu'il Ă©tait enfant. Il a Ă©tudiĂ© l'informatique et l'Ă©lectronique Ă l'UniversitĂ© Paris 7, puis a travaillĂ© comme ingĂ©nieur dans diverses entreprises de technologie. En 1999, Haladjian a cofondĂ© Violet, une entreprise de technologie qui a créé le lapin Nabaztag, un objet connectĂ© qui pouvait diffuser de la musique, des informations et d'autres donnĂ©es en temps rĂ©el. Le Nabaztag est devenu un symbole de l'Internet des objets et a Ă©tĂ© acquis par de nombreux utilisateurs dans le monde entier. Depuis la crĂ©ation de Violet, Haladjian a continuĂ© Ă travailler sur des projets liĂ©s Ă l'Internet des objets et des capteurs. En 2012, il a fondĂ© Sen.se, une entreprise qui dĂ©veloppe des capteurs connectĂ©s pour la maison et l'environnement. En 2016, il a cofondĂ© HAP2U, une entreprise qui dĂ©veloppe des technologies de retour haptique pour les Ă©crans tactiles. Haladjian est considĂ©rĂ© comme un innovateur dans le domaine de l'Internet des objets et des capteurs, et son travail a contribuĂ© Ă populariser ces technologies auprĂšs du grand public.\nWorldNet WorldNet Ă©tait un fournisseur d'accĂšs Ă Internet aux Ătats-Unis qui a Ă©tĂ© fondĂ© en 1993. Ă l'Ă©poque, Internet Ă©tait encore relativement nouveau pour le grand public et WorldNet Ă©tait l'un des premiers fournisseurs d'accĂšs grand public aux Ătats-Unis. WorldNet proposait une connexion Ă Internet Ă haut dĂ©bit pour les utilisateurs individuels et les entreprises. Le fournisseur d'accĂšs offrait Ă©galement des services tels que la messagerie Ă©lectronique, les forums de discussion en ligne et les sites Web personnalisĂ©s. En 1996, WorldNet a Ă©tĂ© achetĂ© par AT&T, l'un des plus grands fournisseurs de tĂ©lĂ©communications aux Ătats-Unis. La marque WorldNet a Ă©tĂ© abandonnĂ©e et remplacĂ©e par la marque AT&T WorldNet. Bien que WorldNet ne soit plus une entitĂ© indĂ©pendante, il est considĂ©rĂ© comme l'un des premiers fournisseurs d'accĂšs grand public Ă Internet aux Ătats-Unis et a contribuĂ© Ă populariser l'utilisation d'Internet auprĂšs du grand public.\nDavid Dufresne David Dufresne est un Ă©crivain, rĂ©alisateur et journaliste français. Il est surtout connu pour son travail dans les domaines du journalisme d'investigation, des droits de l'homme et de la justice sociale. Dufresne a commencĂ© sa carriĂšre en tant que journaliste en travaillant pour des publications telles que LibĂ©ration, Les Inrockuptibles et Le Nouvel Observateur. Il a couvert un certain nombre de sujets importants au cours de sa carriĂšre, notamment les manifestations contre le CPE en France en 2006 et les manifestations des \"Gilets jaunes\" en 2018. En tant que rĂ©alisateur, Dufresne est connu pour son travail sur des documentaires tels que \"Ătat de guerre\" (2007) et \"The Monopoly of Violence\" (2020), qui se concentrent sur les questions de violence policiĂšre et de rĂ©pression politique en France. Il est Ă©galement l'auteur de plusieurs livres, dont \"On ne vit qu'une heure\" (2019), un compte rendu dĂ©taillĂ© de la mort de RĂ©mi Fraisse lors d'une manifestation contre le barrage de Sivens en France en 2014. Dufresne est considĂ©rĂ© comme un dĂ©fenseur des droits de l'homme et de la justice sociale en France, et son travail a souvent Ă©tĂ© saluĂ© pour son engagement en faveur de la vĂ©ritĂ© et de la transparence.\naltern L'hĂ©bergement alternatif est une forme d'hĂ©bergement de sites Web qui s'oppose aux grandes entreprises de l'industrie de l'hĂ©bergement, en offrant une alternative plus Ă©thique, durable et respectueuse de l'environnement. Les fournisseurs d'hĂ©bergement alternatif cherchent Ă offrir une alternative aux grandes entreprises en proposant des services d'hĂ©bergement de sites Web qui sont plus respectueux de l'environnement, plus Ă©thiques et plus Ă©quitables pour les utilisateurs. Ils cherchent Ă©galement Ă offrir des services plus personnalisĂ©s et plus conviviaux, avec une plus grande transparence en termes de tarification et de fonctionnalitĂ©s. Les fournisseurs d'hĂ©bergement alternatif sont souvent des entreprises Ă but non lucratif, des coopĂ©ratives, des entreprises sociales ou des entreprises locales qui cherchent Ă offrir des services de qualitĂ© Ă des tarifs abordables, tout en respectant l'environnement et les droits des travailleurs. Ils se concentrent sur des pratiques durables, comme l'utilisation de sources d'Ă©nergie renouvelable et l'utilisation de serveurs Ă©coĂ©nergĂ©tiques, pour rĂ©duire leur impact sur l'environnement. L'hĂ©bergement alternatif est une rĂ©ponse Ă la domination des grandes entreprises de l'industrie de l'hĂ©bergement qui ont tendance Ă privilĂ©gier les profits plutĂŽt que les utilisateurs et l'environnement. Les utilisateurs qui cherchent une alternative plus respectueuse de l'environnement et plus Ă©thique peuvent opter pour l'hĂ©bergement alternatif pour rĂ©pondre Ă leurs besoins en matiĂšre d'hĂ©bergement de sites Web.\nValentin Lacambre Valentin Lacambre est un entrepreneur français qui a travaillĂ© dans le domaine de l'Internet et des technologies de l'information. Il est surtout connu pour avoir cofondĂ© Gandi.net, une entreprise qui fournit des services d'enregistrement de noms de domaine et d'hĂ©bergement de sites Web. Lacambre a commencĂ© sa carriĂšre dans l'industrie de l'Internet en travaillant pour des fournisseurs d'accĂšs Ă Internet et des sociĂ©tĂ©s de dĂ©veloppement de logiciels. En 1999, il a cofondĂ© Gandi.net avec un groupe d'amis, avec pour objectif de crĂ©er une entreprise d'hĂ©bergement de sites Web Ă©thique et respectueuse de l'environnement. Gandi.net est devenu l'un des principaux fournisseurs d'enregistrement de noms de domaine et d'hĂ©bergement de sites Web en France, offrant des services Ă des clients du monde entier. L'entreprise est Ă©galement connue pour son engagement en faveur de l'Ă©thique et de la responsabilitĂ© sociale, en adoptant des pratiques Ă©co-responsables et en s'impliquant dans des projets de dĂ©fense des droits numĂ©riques. En dehors de son travail avec Gandi.net, Lacambre est Ă©galement un dĂ©fenseur des droits numĂ©riques et de la libertĂ© d'expression en ligne. Il a travaillĂ© sur des projets pour aider Ă protĂ©ger la vie privĂ©e et la sĂ©curitĂ© en ligne, et a plaidĂ© pour la protection des libertĂ©s civiles dans l'espace numĂ©rique.\nOlivier Iteanu Olivier Iteanu est un avocat français spĂ©cialisĂ© dans les technologies de l'information et de la communication (TIC). Il est considĂ©rĂ© comme l'un des principaux experts en droit de l'Internet en France. Iteanu a commencĂ© sa carriĂšre d'avocat dans les annĂ©es 1980, et s'est rapidement intĂ©ressĂ© aux questions juridiques liĂ©es aux nouvelles technologies. Il est devenu un expert reconnu dans le domaine du droit de l'Internet et a travaillĂ© sur de nombreuses affaires importantes liĂ©es Ă la propriĂ©tĂ© intellectuelle, la protection des donnĂ©es personnelles et la rĂ©glementation des services en ligne. Iteanu est Ă©galement connu pour son travail en matiĂšre de protection de la vie privĂ©e et de la libertĂ© d'expression en ligne. Il a plaidĂ© en faveur de la protection des droits individuels dans l'espace numĂ©rique, et a travaillĂ© sur des projets pour aider Ă protĂ©ger la vie privĂ©e des utilisateurs d'Internet. En plus de son travail d'avocat, Iteanu est Ă©galement un confĂ©rencier et un auteur prolifique. Il a publiĂ© plusieurs livres sur les questions juridiques liĂ©es aux nouvelles technologies, et est souvent invitĂ© Ă donner des confĂ©rences sur ces sujets dans des Ă©vĂ©nements et des universitĂ©s en France et Ă l'Ă©tranger.\nBruce Schneier Bruce Schneier est un expert en sĂ©curitĂ© informatique amĂ©ricain, auteur et chercheur en cryptographie. Il est surtout connu pour son travail dans le domaine de la sĂ©curitĂ© informatique, de la cryptographie et de la vie privĂ©e. Schneier a travaillĂ© pour diverses entreprises et organisations, notamment IBM, BT Group et la Commission de surveillance du renseignement Ă©tranger aux Ătats-Unis. Il a Ă©galement Ă©crit de nombreux livres sur la sĂ©curitĂ© informatique, la vie privĂ©e et la cryptographie, dont \"Applied Cryptography\" et \"Data and Goliath\". Schneier est considĂ©rĂ© comme l'un des principaux experts en sĂ©curitĂ© informatique au monde. Il a contribuĂ© Ă de nombreux projets et initiatives liĂ©s Ă la sĂ©curitĂ© informatique, notamment le dĂ©veloppement de l'algorithme de chiffrement Blowfish et le dĂ©veloppement de Tor, un rĂ©seau informatique anonyme. Il a Ă©galement Ă©tĂ© un dĂ©fenseur de la vie privĂ©e et de la libertĂ© d'expression en ligne. Schneier est souvent invitĂ© Ă donner des confĂ©rences et Ă participer Ă des Ă©vĂ©nements sur la sĂ©curitĂ© informatique et la cryptographie, et a reçu de nombreux prix et distinctions pour son travail dans ce domaine. Il est Ă©galement connu pour son blog, \"Schneier on Security\", oĂč il partage des commentaires, des rĂ©flexions et des analyses sur les questions de sĂ©curitĂ© informatique, de vie privĂ©e et de cryptographie.\nFrench Data Network French Data Network (FDN) est le plus ancien fournisseur d'accĂšs Ă Internet associatif en France. Il a Ă©tĂ© créé en 1992 Ă Paris et a Ă©tĂ© l'un des premiers Ă fournir un accĂšs Ă Internet grand public en France. FDN a Ă©tĂ© créé par un groupe de militants de la technologie qui cherchaient Ă promouvoir l'accĂšs Ă Internet pour tous. Ă l'Ă©poque, les services d'accĂšs Ă Internet Ă©taient principalement fournis par des grandes entreprises et Ă©taient coĂ»teux et difficiles Ă obtenir. FDN a cherchĂ© Ă offrir une alternative Ă ces services, en fournissant un accĂšs Ă Internet abordable et accessible Ă tous. FDN est un fournisseur d'accĂšs Ă Internet associatif, ce qui signifie qu'il est gĂ©rĂ© par une association Ă but non lucratif plutĂŽt que par une entreprise Ă but lucratif. Les membres de l'association participent Ă la gestion de l'entreprise et ont une voix dans les dĂ©cisions importantes. FDN est Ă©galement connu pour son engagement en faveur de la neutralitĂ© du Net et de la vie privĂ©e en ligne. L'entreprise a Ă©tĂ© un dĂ©fenseur de la neutralitĂ© du Net, qui stipule que tous les contenus en ligne doivent ĂȘtre traitĂ©s de la mĂȘme maniĂšre, sans discrimination ni favoritisme. FDN a Ă©galement Ă©tĂ© un dĂ©fenseur de la vie privĂ©e en ligne, en offrant des services d'accĂšs Ă Internet qui respectent la vie privĂ©e des utilisateurs et en militant pour des politiques de protection des donnĂ©es plus strictes. Le site officiel de French Data Network (FDN) est https:www.fdn.fr/. Le site propose des informations sur l'association, ses activitĂ©s et ses valeurs, ainsi que sur ses services d'accĂšs Ă Internet, d'hĂ©bergement et de tĂ©lĂ©phonie. Le site propose Ă©galement des nouvelles, des Ă©vĂ©nements et des blogs pour rester informĂ© sur les dĂ©veloppements en matiĂšre de politique, de technologie et de droits numĂ©riques.\nParti Pirate suĂ©dois Le Parti Pirate suĂ©dois est un parti politique suĂ©dois fondĂ© en 2006. Il s'agit d'un parti axĂ© sur les questions de libertĂ© de l'information, de la vie privĂ©e et de la propriĂ©tĂ© intellectuelle, et qui est fortement influencĂ© par les valeurs du mouvement pirate mondial. Le Parti Pirate suĂ©dois a Ă©tĂ© créé pour dĂ©fendre les droits des citoyens Ă accĂ©der Ă l'information et Ă la culture sans restriction, et pour s'opposer aux lois qui limitent l'accĂšs Ă ces ressources, comme les lois sur le droit d'auteur. Le parti a Ă©galement dĂ©fendu la libertĂ© d'expression en ligne, la protection de la vie privĂ©e et la transparence dans les institutions gouvernementales. Le Parti Pirate suĂ©dois a remportĂ© un siĂšge au Parlement europĂ©en lors des Ă©lections de 2009, faisant de lui le premier parti pirate Ă obtenir un siĂšge dans une institution gouvernementale. Le parti a Ă©galement remportĂ© des siĂšges dans plusieurs parlements rĂ©gionaux en SuĂšde. Depuis sa crĂ©ation, le Parti Pirate suĂ©dois a Ă©tĂ© une source d'inspiration pour d'autres partis pirates dans le monde, qui ont adoptĂ© des positions similaires sur les questions de la libertĂ© de l'information, de la vie privĂ©e et des droits des citoyens en ligne. Le site officiel du Parti Pirate suĂ©dois est https:piratpartiet.se/. Sur ce site, vous pouvez trouver des informations sur le parti, ses membres, sa mission et ses activitĂ©s, ainsi que des ressources pour en savoir plus sur les idĂ©es et les principes du mouvement Pirate.\nSoftware Freedom Law Center La Software Freedom Law Center (SFLC) est une organisation Ă but non lucratif basĂ©e aux Ătats-Unis qui offre des services juridiques pro bono aux dĂ©veloppeurs de logiciels libres et open source. Elle a Ă©tĂ© créée en 2005 par des avocats spĂ©cialisĂ©s dans les questions juridiques liĂ©es aux logiciels libres. La SFLC fournit une assistance juridique aux projets de logiciels libres et open source, en aidant Ă prĂ©server les droits des auteurs et des utilisateurs de logiciels libres et en aidant Ă rĂ©soudre les conflits juridiques liĂ©s Ă ces projets. Elle fournit Ă©galement des conseils juridiques aux entreprises qui souhaitent utiliser des logiciels libres ou open source dans leurs produits et services. La SFLC a travaillĂ© avec de nombreux projets de logiciels libres et open source populaires, notamment le projet GNU, la Fondation Linux, OpenWrt, BusyBox et Samba. Elle a Ă©galement Ă©tĂ© impliquĂ©e dans des affaires importantes liĂ©es aux logiciels libres, notamment dans le procĂšs SCO contre IBM et dans le procĂšs de la Free Software Foundation contre Cisco Systems. La SFLC est connue pour son engagement en faveur de la dĂ©fense des logiciels libres et open source et pour son travail en faveur de la protection des droits des dĂ©veloppeurs et des utilisateurs de logiciels libres. Elle est considĂ©rĂ©e comme une ressource importante pour la communautĂ© des logiciels libres et open source et a contribuĂ© Ă aider de nombreux projets de logiciels libres Ă atteindre leurs objectifs. Le site officiel du Software Freedom Law Center (SFLC) est https:www.softwarefreedom.org/. Sur ce site, vous pouvez trouver des informations sur la mission et les activitĂ©s de l'organisation, ainsi que des ressources pour comprendre et dĂ©fendre les droits des utilisateurs de logiciels libres.\nLa Free Software Foundation (FSF) La Free Software Foundation (FSF) est une organisation Ă but non lucratif fondĂ©e en 1985 par Richard Stallman pour promouvoir les logiciels libres. La mission de la FSF est de dĂ©fendre les libertĂ©s des utilisateurs de logiciels, notamment la libertĂ© d'exĂ©cuter, de copier, de distribuer, d'Ă©tudier, de modifier et d'amĂ©liorer les logiciels. La FSF est responsable de la dĂ©finition de la notion de \"logiciel libre\" et a dĂ©veloppĂ© la licence publique gĂ©nĂ©rale GNU (GNU GPL), qui est une licence de logiciel libre utilisĂ©e par de nombreux projets de logiciels libres. La FSF soutient Ă©galement des projets de logiciels libres tels que le systĂšme d'exploitation GNU, ainsi que des campagnes pour sensibiliser le public aux problĂšmes de la libertĂ© et de la confidentialitĂ© des utilisateurs de logiciels. La FSF est Ă©galement connue pour sa campagne \"Defective by Design\", qui vise Ă sensibiliser le public aux problĂšmes de DRM et Ă promouvoir les logiciels et les mĂ©dias libres. L'organisation a Ă©galement lancĂ© la campagne \"Respects Your Freedom\" pour aider les consommateurs Ă trouver des matĂ©riels compatibles avec les logiciels libres. La FSF a Ă©tĂ© un acteur important dans le dĂ©veloppement et la promotion du mouvement des logiciels libres. Elle a jouĂ© un rĂŽle clĂ© dans la crĂ©ation de nombreuses entreprises et projets de logiciels libres, et a aidĂ© Ă Ă©tablir les normes et les pratiques qui sont maintenant couramment utilisĂ©es dans l'industrie des logiciels libres et open source. Le site officiel de la Free Software Foundation (FSF) est https:www.fsf.org/. Sur ce site, vous pouvez trouver des informations sur la FSF, sa mission et ses activitĂ©s, ainsi que des ressources pour apprendre Ă utiliser des logiciels libres et Ă dĂ©fendre la libertĂ© des utilisateurs de logiciels. Vous pouvez Ă©galement rejoindre la FSF en tant que membre, faire un don pour soutenir son travail, ou vous engager dans des actions de dĂ©fense de la libertĂ© informatique. Le site propose Ă©galement des nouvelles, des Ă©vĂ©nements et des blogs pour rester informĂ© sur les dĂ©veloppements en matiĂšre de logiciels libres et de droits numĂ©riques.\n1re condamnation HADOPI Le premier condamnĂ© par la HADOPI en France Ă©tait un artisan de la quarantaine condamnĂ© en 2012 pour ne pas avoir sĂ©curisĂ© son accĂšs Internet. Il avait Ă©tĂ© condamnĂ© Ă une amende de 150 euros pour ne pas avoir sĂ©curisĂ© son accĂšs Internet malgrĂ© les avertissements rĂ©pĂ©tĂ©s de la HADOPI. Il Ă©tait en instance de divorce et avait dĂ©clarĂ© que les deux chansons de Rihanna de tĂ©lĂ©chargements illĂ©gaux avaient Ă©tĂ© effectuĂ©s par sa future ex-Ă©pouse.\nWikiLeaks WikiLeaks est une organisation internationale Ă but non lucratif qui a Ă©tĂ© créée en 2006 pour publier des documents confidentiels et sensibles dans l'intĂ©rĂȘt public. FondĂ©e par Julian Assange, WikiLeaks s'est donnĂ© pour mission de dĂ©fendre la transparence et la libertĂ© d'expression en publiant des informations qui auraient autrement Ă©tĂ© dissimulĂ©es au public. Au fil des ans, WikiLeaks a publiĂ© des milliers de documents confidentiels, notamment des documents gouvernementaux, des cĂąbles diplomatiques, des courriers Ă©lectroniques de personnalitĂ©s politiques et des dossiers secrets d'entreprises. Ses publications ont souvent fait la une des journaux et ont contribuĂ© Ă rĂ©vĂ©ler des abus de pouvoir, des violations des droits de l'homme, des pratiques de corruption et d'autres activitĂ©s illĂ©gales ou discutables. WikiLeaks a Ă©galement Ă©tĂ© impliquĂ© dans des controverses juridiques, notamment en ce qui concerne la publication de documents confidentiels. En 2010, le site a publiĂ© des milliers de cĂąbles diplomatiques confidentiels de l'administration amĂ©ricaine, ce qui a suscitĂ© la colĂšre de nombreux gouvernements Ă travers le monde et a conduit Ă l'arrestation de Julian Assange en 2019. WikiLeaks est considĂ©rĂ© comme une organisation de journalisme d'investigation et est largement reconnu pour avoir rĂ©vĂ©lĂ© des informations importantes dans l'intĂ©rĂȘt public. Cependant, ses mĂ©thodes et ses pratiques ont Ă©tĂ© critiquĂ©es par certains pour leur impact potentiel sur la sĂ©curitĂ© nationale et les relations diplomatiques entre les pays. Le site officiel de WikiLeaks est https:wikileaks.org/. Sur ce site, vous pouvez trouver des informations sur l'organisation, ses publications, ses activitĂ©s et ses projets. Vous pouvez Ă©galement accĂ©der aux documents et aux fichiers confidentiels qui ont Ă©tĂ© publiĂ©s par WikiLeaks au fil des ans. Le site propose Ă©galement des options pour soutenir financiĂšrement l'organisation ou s'engager dans des actions de dĂ©fense de la libertĂ© d'expression et de la transparence. Notez que l'accĂšs au site peut ĂȘtre restreint dans certains pays en raison de la censure ou des restrictions en matiĂšre de libertĂ© d'expression.\nEmin Milli Emin Milli, Ă©galement connu sous le nom d'Emin Abdullayev, est un Ă©crivain, journaliste et militant des droits de l'homme azĂ©ri. Il est nĂ© en 1979 Ă Bakou, en AzerbaĂŻdjan, et a Ă©tudiĂ© la philosophie Ă l'UniversitĂ© de Vienne en Autriche. Emin Milli est connu pour son travail de dĂ©fense de la libertĂ© d'expression en AzerbaĂŻdjan, oĂč la presse est souvent censurĂ©e et oĂč les journalistes sont rĂ©guliĂšrement victimes d'intimidation et de violence. En 2009, il a Ă©tĂ© emprisonnĂ© pendant 16 mois pour \"hooliganisme\" aprĂšs avoir Ă©tĂ© attaquĂ© dans un cafĂ© Ă Bakou. L'incident avait Ă©tĂ© filmĂ© et publiĂ© sur YouTube, mais les autoritĂ©s azĂ©ries avaient accusĂ© Emin Milli et un ami d'avoir provoquĂ© l'altercation. Sa dĂ©tention avait Ă©tĂ© largement critiquĂ©e par la communautĂ© internationale et de nombreuses organisations de dĂ©fense des droits de l'homme avaient appelĂ© Ă sa libĂ©ration. AprĂšs sa libĂ©ration, Emin Milli a continuĂ© Ă travailler en tant que journaliste et militant des droits de l'homme. Il a co-fondĂ© le Centre pour la protection de la libertĂ© de pensĂ©e et d'expression en AzerbaĂŻdjan et a travaillĂ© pour plusieurs mĂ©dias, dont Radio Free Europe/Radio Liberty et Meydan TV. Il est Ă©galement l'auteur de plusieurs livres, dont \"PensĂ©es d'un prisonnier politique\". Emin Milli est largement reconnu pour son courage et son engagement en faveur de la libertĂ© d'expression et des droits de l'homme en AzerbaĂŻdjan. http:eminmilli.com/\namesys Amesys est une entreprise française de technologie de surveillance et de sĂ©curitĂ© qui a Ă©tĂ© fondĂ©e en 1986. Elle est spĂ©cialisĂ©e dans la conception, le dĂ©veloppement et la vente de solutions de surveillance, de cybersĂ©curitĂ© et de renseignement. L'entreprise a Ă©tĂ© impliquĂ©e dans des controverses concernant la vente de ses technologies Ă des gouvernements autoritaires, notamment la Libye sous le rĂ©gime de Mouammar Kadhafi. En 2011, des documents ont Ă©tĂ© publiĂ©s montrant que la sociĂ©tĂ© avait vendu des Ă©quipements de surveillance Ă la Libye pour aider le gouvernement Ă espionner ses propres citoyens. Cette rĂ©vĂ©lation a entraĂźnĂ© une enquĂȘte et un procĂšs contre Amesys et certains de ses dirigeants pour complicitĂ© de torture, de meurtre et de crimes contre l'humanitĂ© en Libye. Cependant, en 2018, le tribunal a annulĂ© le procĂšs pour des raisons techniques, ce qui a suscitĂ© de vives critiques de la part des groupes de dĂ©fense des droits de l'homme.\nowni.fr OWNI.fr Ă©tait un site d'information en ligne français, créé en 2009 et fermĂ© en 2014. Le nom signifiait \"Open News, Open Data, Open Society\" et reflĂ©tait la mission du site de promouvoir la transparence, la libertĂ© d'expression et la participation citoyenne. OWNI.fr Ă©tait connu pour son journalisme d'investigation, son approche innovante de la couverture de l'actualitĂ© et sa collaboration avec des experts et des contributeurs externes pour produire du contenu original. Le site couvrait des sujets tels que la technologie, la politique, les sciences, la culture et les mĂ©dias, en mettant l'accent sur les enjeux liĂ©s aux droits numĂ©riques, Ă la protection de la vie privĂ©e et Ă la transparence. OWNI.fr a Ă©galement Ă©tĂ© impliquĂ© dans des initiatives liĂ©es Ă l'ouverture des donnĂ©es, notamment en organisant des hackathons pour encourager l'utilisation de donnĂ©es publiques et l'innovation numĂ©rique. Le site a remportĂ© plusieurs prix pour son travail, notamment le Prix du journalisme citoyen en 2010.\nqosmos Qosmos est une entreprise française de technologie de surveillance qui a Ă©tĂ© fondĂ©e en 2000. Elle est spĂ©cialisĂ©e dans la conception et la commercialisation de solutions de surveillance et d'analyse de trafic rĂ©seau pour les gouvernements, les forces de l'ordre et les entreprises. Qosmos propose des outils d'analyse de trafic rĂ©seau qui permettent de collecter, de filtrer et d'analyser des informations sur les communications sur Internet, y compris les e-mails, les messages instantanĂ©s et la voix sur IP. Les produits de Qosmos sont utilisĂ©s pour des applications telles que la sĂ©curitĂ© nationale, la lutte contre le terrorisme, le renseignement et la cybersĂ©curitĂ©. Cependant, Qosmos a Ă©tĂ© impliquĂ© dans des controverses concernant la vente de ses technologies Ă des rĂ©gimes autoritaires, notamment la Syrie et la Libye sous Kadhafi. En 2015, l'entreprise a Ă©tĂ© mise en examen pour \"complicitĂ© d'actes de torture\" pour sa vente de technologies de surveillance Ă la Syrie. Qosmos utilise des technologies d'analyse de trafic rĂ©seau pour surveiller et analyser les communications sur Internet. Les produits de Qosmos sont basĂ©s sur une technologie d'inspection approfondie de paquets (Deep Packet Inspection - DPI), qui permet de filtrer et d'analyser les paquets de donnĂ©es en temps rĂ©el, en examinant leur contenu et leur contexte. La technologie DPI est souvent utilisĂ©e pour des applications telles que la sĂ©curitĂ© rĂ©seau, la gestion de la bande passante, l'optimisation du rĂ©seau et la dĂ©tection de menaces. Cependant, elle peut Ă©galement ĂȘtre utilisĂ©e Ă des fins de surveillance, de censure ou de violation de la vie privĂ©e si elle est mise entre de mauvaises mains.\nBruce Schneier Bruce Schneier est un cryptographe, un expert en sĂ©curitĂ© informatique, et un Ă©crivain amĂ©ricain. Il est connu pour son travail sur la sĂ©curitĂ© des systĂšmes d'information et sa contribution Ă la recherche en cryptographie. Schneier a Ă©crit de nombreux ouvrages sur la sĂ©curitĂ© informatique et la vie privĂ©e, notamment \"Applied Cryptography\", \"Secrets and Lies\", \"Beyond Fear\", \"Data and Goliath\", et \"Click Here to Kill Everybody\". Il est Ă©galement l'auteur du blog \"Schneier on Security\", oĂč il commente l'actualitĂ© en matiĂšre de sĂ©curitĂ© informatique et de politique de sĂ©curitĂ©. Schneier est connu pour ses opinions sur la sĂ©curitĂ© et la vie privĂ©e dans le monde numĂ©rique, et a plaidĂ© en faveur d'une rĂ©glementation plus stricte pour protĂ©ger les donnĂ©es personnelles et la vie privĂ©e des utilisateurs en ligne. Il a Ă©galement critiquĂ© les politiques de surveillance de masse menĂ©es par les gouvernements et les entreprises, et a plaidĂ© en faveur de la protection de la libertĂ© d'expression et de la confidentialitĂ© en ligne.\nPeter Hustinx - CEPD Peter Hustinx est un expert europĂ©en en protection des donnĂ©es et en vie privĂ©e. Il a Ă©tĂ© le premier ContrĂŽleur europĂ©en de la protection des donnĂ©es (CEPD), fonction qu'il a occupĂ©e de 2004 Ă 2014. Le CEPD est l'organe indĂ©pendant de l'Union europĂ©enne chargĂ© de surveiller la conformitĂ© des institutions europĂ©ennes Ă la lĂ©gislation sur la protection des donnĂ©es et de conseiller les institutions europĂ©ennes sur les questions de protection des donnĂ©es. Avant sa nomination en tant que CEPD, Hustinx a travaillĂ© pendant de nombreuses annĂ©es en tant qu'expert en protection des donnĂ©es pour le gouvernement nĂ©erlandais et pour des organisations internationales telles que l'Organisation de coopĂ©ration et de dĂ©veloppement Ă©conomiques (OCDE) et l'Organisation mondiale de la santĂ© (OMS). Hustinx est Ă©galement connu pour son travail en tant qu'expert en protection des donnĂ©es au niveau europĂ©en et international. Il a participĂ© Ă de nombreuses discussions et initiatives sur la protection des donnĂ©es et la vie privĂ©e, et a Ă©tĂ© impliquĂ© dans l'Ă©laboration de la lĂ©gislation europĂ©enne sur la protection des donnĂ©es, y compris le RĂšglement gĂ©nĂ©ral sur la protection des donnĂ©es (RGPD) adoptĂ© en 2016.\nTelecomix Telecomix est un groupe de hackers et d'activistes informatiques, créé en 2009 pour dĂ©fendre la libertĂ© d'expression et les droits de l'homme en ligne. Le groupe est composĂ© de bĂ©nĂ©voles du monde entier qui utilisent leur expertise en informatique pour aider les citoyens Ă contourner les blocages d'Internet, Ă protĂ©ger leur vie privĂ©e et Ă dĂ©fendre la libertĂ© d'expression. Le groupe a Ă©tĂ© créé en rĂ©ponse aux blocages d'Internet et aux restrictions Ă la libertĂ© d'expression qui ont Ă©tĂ© imposĂ©es pendant les soulĂšvements populaires dans le monde arabe en 2009. Telecomix a fourni des outils de communication sĂ©curisĂ©s et anonymes aux militants et aux citoyens pour les aider Ă communiquer en toute sĂ©curitĂ© malgrĂ© les restrictions imposĂ©es par les autoritĂ©s. Telecomix a Ă©galement Ă©tĂ© impliquĂ© dans d'autres initiatives pour dĂ©fendre la libertĂ© d'expression et les droits de l'homme en ligne, y compris la lutte contre la censure et la surveillance sur Internet. Le groupe a travaillĂ© avec d'autres organisations et activistes pour promouvoir la libertĂ© d'expression et la vie privĂ©e en ligne, et a Ă©tĂ© saluĂ© pour son rĂŽle dans la protection de la libertĂ© d'expression et des droits de l'homme en ligne.\nACTA ACTA est l'acronyme de \"Anti-Counterfeiting Trade Agreement\", ou Accord commercial anti-contrefaçon en français. Il s'agissait d'un accord international visant Ă renforcer la protection des droits de propriĂ©tĂ© intellectuelle, notamment le droit d'auteur et les marques de commerce, Ă l'Ă©chelle mondiale. L'ACTA a Ă©tĂ© nĂ©gociĂ© entre 2007 et 2010 par un petit groupe de pays, dont les Ătats-Unis, le Canada, l'Union europĂ©enne et le Japon. Le texte de l'accord Ă©tait trĂšs secret, et n'a Ă©tĂ© rendu public qu'en 2010, aprĂšs des fuites dans la presse. L'ACTA a suscitĂ© une forte opposition de la part de nombreux groupes et organisations de dĂ©fense des libertĂ©s numĂ©riques, qui ont critiquĂ© le caractĂšre secret des nĂ©gociations et l'impact potentiel de l'accord sur la libertĂ© d'expression, la vie privĂ©e et l'accĂšs Ă l'information. En 2012, aprĂšs une sĂ©rie de manifestations et de pressions politiques, le Parlement europĂ©en a rejetĂ© l'ACTA par un vote Ă une large majoritĂ©, ce qui a entraĂźnĂ© la fin des nĂ©gociations sur l'accord.\nHackerspace Un hackerspace est un espace communautaire ouvert oĂč les hackers et les passionnĂ©s de technologie peuvent se rencontrer, Ă©changer des idĂ©es et travailler sur des projets en commun. Les hackerspaces ont souvent des Ă©quipements et des outils tels que des imprimantes 3D, des scanners, des machines-outils, des ordinateurs, des circuits Ă©lectroniques et des outils de programmation. Les hackerspaces sont gĂ©nĂ©ralement des organisations Ă but non lucratif, gĂ©rĂ©es par les membres et financĂ©es par les cotisations des membres ou par des dons. Ils ont pour objectif de promouvoir l'apprentissage, la collaboration et la crĂ©ativitĂ© dans les domaines de la technologie, de l'informatique, de l'Ă©lectronique et de l'artisanat. Les hackerspaces sont souvent utilisĂ©s pour des projets liĂ©s Ă la sĂ©curitĂ© informatique, Ă la crĂ©ation de logiciels libres et Ă l'open source, Ă la robotique, Ă l'Ă©lectronique, Ă la biologie synthĂ©tique et Ă d'autres domaines de la technologie. Ils sont Ă©galement utilisĂ©s pour des activitĂ©s Ă©ducatives telles que des ateliers, des cours et des confĂ©rences sur la technologie et l'informatique. Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"7468ec0f-f9cb-480e-bf9e-94b6272f5d86","slug":"la-quadrature-du-net","title":"La Quadrature du Net","category":"Informatique","published":true,"published_at":"2023-03-14 21:24:23","updated_at":"2023-03-14 21:24:23","plain":"La Quadrature du Net est une organisation Ă but non lucratif fondĂ©e en 2008 qui se consacre Ă la dĂ©fense des droits et libertĂ©s des citoyens sur Internet. Elle dĂ©fend notamment la neutralitĂ© du net, la protection de la vie privĂ©e, la libertĂ© d'expression et l'accĂšs Ă l'information. La Quadrature du Net mĂšne des campagnes pour influencer les dĂ©cideurs politiques en Europe et dans le monde, en faisant pression sur les gouvernements et en participant Ă des consultations publiques sur des sujets tels que la rĂ©glementation de l'Internet, les droits d'auteur et la protection des donnĂ©es personnelles. L'organisation travaille Ă©galement en collaboration avec d'autres groupes de dĂ©fense des droits numĂ©riques pour promouvoir une vision positive et ouverte de l'Internet."},{"uuid":"533aaae2-d8af-42c4-8c8b-c10b4616c884","slug":"jeremie-zimmermann","title":"JĂ©rĂ©mie Zimmermann","category":"Informatique","published":true,"published_at":"2023-03-14 21:23:55","updated_at":"2023-03-14 21:23:55","plain":"JĂ©rĂ©mie Zimmermann est un militant français pour la libertĂ© d'expression, la protection de la vie privĂ©e et les libertĂ©s numĂ©riques. Il est surtout connu pour son travail avec , une organisation de dĂ©fense des droits numĂ©riques qu'il a cofondĂ©e en 2008. Zimmermann est nĂ© en 1978 et a grandi en France. Il a Ă©tudiĂ© la philosophie et l'informatique Ă l'UniversitĂ© Paris 8. En 2002, il a cofondĂ© une sociĂ©tĂ© de dĂ©veloppement de logiciels open source, puis s'est impliquĂ© dans le mouvement du logiciel libre et dans la dĂ©fense des libertĂ©s numĂ©riques. Avec La Quadrature du Net, Zimmermann a menĂ© de nombreuses campagnes pour protĂ©ger la vie privĂ©e et les libertĂ©s civiles en ligne, notamment en s'opposant Ă des projets de loi tels que le paquet tĂ©lĂ©com de l'Union europĂ©enne et la loi française sur la surveillance en ligne. Il a Ă©galement plaidĂ© pour la protection de la neutralitĂ© du net et pour la reconnaissance des libertĂ©s numĂ©riques en tant que droits fondamentaux. Zimmermann est un orateur public accompli et a donnĂ© de nombreuses confĂ©rences sur les questions de libertĂ© d'expression, de vie privĂ©e et de droits numĂ©riques. Il est souvent citĂ© dans les mĂ©dias français et internationaux sur ces questions. RĂ©fĂ©rences\nVu dans"},{"uuid":"050ee2c0-955b-4bbd-a655-138e528397ff","slug":"la-declaration-d-independance-du-cyberespace","title":"La DĂ©claration d'IndĂ©pendance du Cyberespace","category":"Informatique","published":true,"published_at":"2023-03-14 21:22:31","updated_at":"2023-03-14 21:22:31","plain":"La DĂ©claration d'IndĂ©pendance du Cyberespace (Declaration of the Independence of Cyberspace) est un texte Ă©crit en 1996 par John Perry Barlow, un Ă©crivain, militant et dĂ©fenseur des droits numĂ©riques amĂ©ricain. Ce texte a Ă©tĂ© Ă©crit en rĂ©ponse Ă la mise en place de rĂšglements et de contrĂŽles gouvernementaux sur Internet, et a Ă©tĂ© prĂ©sentĂ© comme une vision alternative de la façon dont Internet pourrait ĂȘtre gĂ©rĂ©. La DĂ©claration d'IndĂ©pendance du Cyberespace soutient que les gouvernements et les institutions traditionnelles ne devraient pas avoir le pouvoir de rĂ©guler ou de contrĂŽler Internet, qui est prĂ©sentĂ© comme un espace libre et ouvert pour la communication et l'expression. Le texte appelle Ă une gouvernance autonome de l'Internet par la communautĂ© des utilisateurs et des dĂ©veloppeurs, plutĂŽt que par les gouvernements et les grandes entreprises. La DĂ©claration d'IndĂ©pendance du Cyberespace est considĂ©rĂ©e comme un document fondateur du mouvement des droits numĂ©riques et de la dĂ©fense de la libertĂ© d'expression en ligne. Il a inspirĂ© de nombreuses personnes Ă travers le monde Ă dĂ©fendre la libertĂ© et l'autonomie d'Internet en tant qu'espace pour la communication et l'expression libre. Il est possible de trouver des traductions en français en ligne, par exemple sur le site du Parti Pirate français ou sur le site de l'association La Quadrature du Net, et sur Wikiepdia en Français : https://fr.wikipedia.org/wiki/D%C3%A9clarationd%27ind%C3%A9pendancedu_cyberespace"},{"uuid":"2c65cc2a-7d49-4a14-9b9e-eaa9c6537d84","slug":"eben-moglen","title":"Eben Moglen","category":"Informatique","published":true,"published_at":"2023-03-14 21:21:04","updated_at":"2023-03-14 21:21:04","plain":"Eben Moglen est un avocat, professeur et dĂ©fenseur des droits numĂ©riques amĂ©ricain. Il est surtout connu pour son travail en tant que fondateur et directeur de la Software Freedom Law Center (SFLC), une organisation Ă but non lucratif qui fournit une assistance juridique aux dĂ©veloppeurs de logiciels open source. Moglen est nĂ© en 1959 Ă New York. Il a Ă©tudiĂ© le droit Ă Harvard et a ensuite travaillĂ© comme avocat avant de rejoindre la facultĂ© de droit de l'UniversitĂ© Columbia, oĂč il est actuellement professeur de droit et d'histoire. En tant que dĂ©fenseur des droits numĂ©riques, Moglen a plaidĂ© pour la protection des libertĂ©s civiles en ligne, pour la promotion du logiciel libre et pour la rĂ©forme du droit d'auteur. Il a Ă©galement travaillĂ© sur des projets pour aider Ă protĂ©ger la vie privĂ©e et la sĂ©curitĂ© en ligne. Moglen est Ă©galement un confĂ©rencier public accompli et a donnĂ© de nombreuses confĂ©rences sur les questions de libertĂ© d'expression, de vie privĂ©e et de droits numĂ©riques. Il est souvent citĂ© dans les mĂ©dias pour ses opinions sur les tendances et les dĂ©veloppements dans ces domaines."},{"uuid":"14b9eda9-5ecf-4ae8-b11d-f29444f80830","slug":"philip-zimmermann","title":"Philip Zimmermann","category":"Informatique","published":true,"published_at":"2023-03-14 21:20:16","updated_at":"2023-03-14 21:20:16","plain":"Philip Zimmermann est un cryptographe et dĂ©veloppeur de logiciels amĂ©ricain, surtout connu pour avoir créé le logiciel de cryptage Pretty Good Privacy (PGP). PGP est un programme de cryptage de courrier Ă©lectronique qui permet aux utilisateurs d'envoyer des messages chiffrĂ©s pour protĂ©ger leur vie privĂ©e et leur sĂ©curitĂ© en ligne. Zimmermann a commencĂ© Ă travailler sur PGP en 1991, alors qu'il travaillait comme ingĂ©nieur logiciel pour une entreprise de sĂ©curitĂ© informatique en Californie. Il a créé PGP pour protĂ©ger la vie privĂ©e des utilisateurs d'Internet et pour lutter contre la surveillance gouvernementale. Le dĂ©veloppement de PGP a suscitĂ© l'attention du gouvernement amĂ©ricain, qui a accusĂ© Zimmermann de violation des lois sur l'exportation de technologies de cryptage. Cette affaire a attirĂ© l'attention du public sur les questions de cryptage et de vie privĂ©e en ligne et a finalement conduit Ă une dĂ©cision de justice en faveur de Zimmermann en 1996. Depuis lors, Zimmermann est devenu un dĂ©fenseur de la vie privĂ©e et de la sĂ©curitĂ© en ligne et a continuĂ© Ă travailler sur des projets de cryptage et de sĂ©curitĂ© informatique. Il a reçu de nombreux prix pour son travail, notamment le prix du pionnier de l'Electronic Frontier Foundation et le prix du Champion de la vie privĂ©e de l'American Civil Liberties Union."},{"uuid":"d06c7a25-327e-4dbb-857a-7523cf8e2302","slug":"john-perry-barlow","title":"John Perry Barlow","category":"Informatique","published":true,"published_at":"2023-03-14 21:19:22","updated_at":"2023-03-14 21:19:22","plain":"John Perry Barlow Ă©tait un Ă©crivain, militant et dĂ©fenseur des droits numĂ©riques amĂ©ricain. Il est surtout connu pour avoir cofondĂ© l'Electronic Frontier Foundation (EFF), une organisation de dĂ©fense des libertĂ©s civiles dans le monde numĂ©rique, en 1990. Barlow est nĂ© en 1947 dans l'Ătat du Wyoming aux Ătats-Unis. Avant de devenir activiste, il a travaillĂ© comme Ă©leveur de bĂ©tail, parolier pour le groupe Grateful Dead et journaliste pour des publications telles que Wired et The New York Times. En tant que dĂ©fenseur des droits numĂ©riques, Barlow a Ă©crit sur des questions telles que la libertĂ© d'expression, la vie privĂ©e, la surveillance, la propriĂ©tĂ© intellectuelle et la gouvernance d'Internet. Il est Ă©galement connu pour avoir rĂ©digĂ© la âDĂ©claration d'indĂ©pendance du cyberespaceâ en 1996, un manifeste qui appelait Ă la crĂ©ation d'un espace en ligne libre de l'influence gouvernementale. Barlow est dĂ©cĂ©dĂ© en 2018 Ă l'Ăąge de 70 ans. Il est considĂ©rĂ© comme l'un des premiers dĂ©fenseurs des droits numĂ©riques et son travail continue d'inspirer de nombreuses personnes Ă travers le monde."},{"uuid":"3503a90b-4990-4e94-aab1-274f81ab1719","slug":"handbrake","title":"Handbrake","category":"Informatique","published":true,"published_at":"2023-03-14 21:17:16","updated_at":"2023-03-14 21:17:16","plain":"Handbrake est un programme graphique Open Source pour compresser une vidĂ©o ou un extrait de vidĂ©o. Il est reconnu par ça facilitĂ© d'extraire les vidĂ©os des DVD incluant un systĂšme anti copie, dans le respect du droit de la copie privĂ©e. Avec toutes ces options, les fichiers compressĂ©s seront au format souhaitĂ©s. https:www.maketecheasier.com/install-handbrake-linux-rip-dvd/ Ubuntu\nUbuntu intĂšgre dans ces dĂ©pots le logiciel Handbrake ainsi que les composants complĂ©mentaires pour lire les DVD dans le package libdvd-pkg. sudo apt install libdvd-pkg\n sudo dpkg-reconfigure libdvd-pkg\n \nPuis installer Handbrake\n \n sudo apt install handbrake\n \nFedora\nAvec Fedora, Handbrake se trouve dans le dĂ©pot RPM Fusion Free. Vous pouvez vĂ©rifier sa disponibilitĂ© grĂące au site pkgs.org. Suivre le lien : Handbrake prĂ©sent dans les dĂ©pĂŽts Pour installer le depot RPM Fusion, je vous conseille cet article : On installe les composants complĂ©mentaires audio prĂ©sent dans RPM Fusion Free : sudo dnf install rpmfusion-free-release-tainted\n sudo dnf install libdvdcss On fini par installer Handbrake**\n \n sudo dnf install handbrake-gui\n \nArch\n sudo pacman -S libdvdcss handbrake"},{"uuid":"dc1a3f96-bb16-4523-9841-17d4168eaf45","slug":"installer-son-imprimante-brother-3040","title":"Installer l'imprimante Brother HL-3040 CN","category":"Informatique","published":true,"published_at":"2023-03-14 21:16:07","updated_at":"2023-03-14 21:16:07","plain":"Se munir des pilotes:\nCUPS, appelĂ© Ă©galement cupswrapper et \nLPR printer driver. Pilotes disponibles Ă l'adresse \n Installer le pilote LPR printer driver.\\\\ Remarque : glibc, libcrypt-nss et nss-softokn-freebl seront installĂ©s. rĂ©sultat Installer le pilote hl3040cn cups wrapper.\\\\ RĂ©sultat : L'imprimante est ajouter en port USB sur le poste local. Saisir l'adresse pour accĂ©der Ă l'interface CUPS.\\\\\nSe connecter avec son login ou celui de root. Cliquer sur le lien HL3040CN.\\\\\nLien correspondant Ă l'imprimante fraichement installĂ©e. Choisir dans le seconde liste dĂ©roulante, Modifier l'imprimante. Choisir HĂŽte ou imprimante LPD/LPR et cliquer sur Continuer Saisir l'adresse de l'imprimante. Par exemple * DĂ©cocher l'option Partager cette imprimante et cliquer sur Continuer Laisser la sĂ©lection sur Pilote courant - Brother HL3040CN CUPS puis cliquer Modifier une imprimante**. L'imprimante HL3040CN a Ă©tĂ© modifiĂ©e avec succĂšs."},{"uuid":"31062074-90d9-4bbc-ac24-bedda83ed33f","slug":"20230314-gpt4-est-disponible","title":"GPT-4 est disponible","category":"Journal geek","published":true,"published_at":"2023-03-14 21:12:58","updated_at":"2023-03-14 21:12:58","plain":"GPT signifie \"Generative Pre-trained Transformer\", et il s'agit d'un modĂšle d'intelligence artificielle conçu pour comprendre et gĂ©nĂ©rer du texte. GPT-4 est une version de la sĂ©rie de modĂšles de langage GPT dĂ©veloppĂ©e par OpenAI. GPT-4, est une une version amĂ©liorĂ©e de GPT-3.5, avec une capacitĂ© accrue de comprĂ©hension, de gĂ©nĂ©ration de texte, de rĂ©solution de problĂšmes et de performance dans diverses tĂąches liĂ©es au langage naturel. GPT-4 est actuellement disponible pour les adhĂ©rent Ă ChatGPT Plus et limitĂ© Ă 100 messages toutes les 4 heures."},{"uuid":"8a167134-d0df-4b2e-8ebc-246cc2ed3358","slug":"tinymediamanager","title":"Tiny Media Manager","category":"Informatique","published":true,"published_at":"2023-03-14 07:57:03","updated_at":"2023-03-14 07:57:03","plain":"Tiny Media Manager est un logiciel open-source et multi-plateforme conçu pour gĂ©rer et organiser les collections de fichiers multimĂ©dias, tels que les films, les sĂ©ries TV et les musiques. Il permet aux utilisateurs de rechercher des informations sur leurs fichiers multimĂ©dias Ă partir de bases de donnĂ©es en ligne, d'Ă©diter les mĂ©tadonnĂ©es, de renommer les fichiers en utilisant des conventions de nommage cohĂ©rentes et d'exporter des listes de lecture. Tiny Media Manager est facile Ă utiliser et possĂšde une interface utilisateur intuitive. Il prend en charge plusieurs langues et peut se connecter Ă des bases de donnĂ©es en ligne telles que IMDb, TheTVDB et MusicBrainz pour rĂ©cupĂ©rer des informations sur les fichiers multimĂ©dias. Il peut Ă©galement rĂ©cupĂ©rer les affiches, les images de fond et les informations de sous-titres pour les fichiers vidĂ©o. Les fonctionnalitĂ©s de Tiny Media Manager incluent la recherche et la rĂ©cupĂ©ration automatique d'informations, le tri et le filtrage des fichiers multimĂ©dias, l'Ă©dition des mĂ©tadonnĂ©es, la mise Ă jour des fichiers multimĂ©dias en bloc, la gestion des listes de lecture, la prise en charge de multiples sources de fichiers et la possibilitĂ© d'exporter des fichiers CSV et HTML. Tiny Media Manager fonctionne avec Java. Je tĂ©lĂ©charge l'archive sur le site Internet. Puis je procĂšde Ă l'extraction de l'archive dans un dossier de mon home."},{"uuid":"fcb65df1-a92a-4916-b7b1-28263c424a1d","slug":"trash-cli","title":"trash cli","category":"Informatique","published":true,"published_at":"2023-03-14 07:55:09","updated_at":"2023-03-14 07:55:09","plain":"trash-cli est un ensemble d'outils en ligne de commande pour Linux qui permettent de dĂ©placer les fichiers et les rĂ©pertoires vers la corbeille au lieu de les supprimer dĂ©finitivement. Cela permet de rĂ©cupĂ©rer des fichiers accidentellement supprimĂ©s ou de restaurer des fichiers supprimĂ©s plus tard si nĂ©cessaire. Le paquet trash-cli fournit plusieurs commandes utiles pour gĂ©rer la corbeille depuis la ligne de commande, notamment :\ntrash-put : pour dĂ©placer un fichier ou un rĂ©pertoire vers la corbeille\ntrash-list : pour afficher une liste de tous les fichiers prĂ©sents dans la corbeille\ntrash-empty : pour vider complĂštement la corbeille\ntrash-restore : pour restaurer un fichier depuis la corbeille Le paquet trash-cli est disponible dans les dĂ©pĂŽts de la plupart des distributions Linux et peut ĂȘtre installĂ© Ă l'aide de la commande de gestion de paquets de la distribution. Le package trash-cli, qui peut ĂȘtre installĂ© Ă l'aide de la commande suivante sur Ubuntu ou Debian : sudo apt update\n sudo apt install trash-cli Le package trash-cli peut-ĂȘtre installĂ© Ă l'aide de la commande suivante sur Fedora : sudo dnf install trash-cli\n \nAvertissements\nLes outils pour Linux sont conçus pour fonctionner avec le systĂšme de corbeille standard de FreeDesktop.org, Ă©galement connu sous le nom de spĂ©cification Trash. Cette spĂ©cification est largement utilisĂ©e dans de nombreux environnements de bureau Linux, notamment :\nGNOME (environnement de bureau GNOME et Cinnamon)\nKDE (environnement de bureau KDE Plasma)\nXfce (environnement de bureau Xfce)\nLXDE (environnement de bureau LXDE)\nUnity (environnement de bureau Unity) Si votre environnement de bureau Linux respecte la spĂ©cification Trash, vous pouvez utiliser les outils pour gĂ©rer les fichiers supprimĂ©s en toute sĂ©curitĂ©."},{"uuid":"c220e51a-85fb-4f24-bb19-ba05491e2a3d","slug":"passwd","title":"passwd","category":"Informatique","published":true,"published_at":"2023-03-14 07:53:28","updated_at":"2023-03-14 07:53:28","plain":"La commande est une commande utilisĂ©e dans les systĂšmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exĂ©cute la commande dans un terminal, le systĂšme lui demande d'abord de saisir son ancien mot de passe pour vĂ©rifier son identitĂ©. Ensuite, il lui est demandĂ© de saisir le nouveau mot de passe deux fois pour s'assurer qu'il a Ă©tĂ© correctement saisi. Si les deux saisies sont identiques, le systĂšme enregistre le nouveau mot de passe. Seuls les utilisateurs ayant les droits d'administration (tels que l'utilisateur dans Linux) peuvent utiliser la commande pour changer les mots de passe des autres utilisateurs. Il est gĂ©nĂ©ralement dĂ©conseillĂ© d'utiliser la commande dans un script, car cela nĂ©cessiterait de saisir le mot de passe manuellement Ă chaque fois que le script est exĂ©cutĂ©, ce qui peut ne pas ĂȘtre pratique ou sĂ»r. Au lieu de cela, pour changer le mot de passe d'un utilisateur dans un script, il est recommandĂ© d'utiliser la commande . Cette commande permet de changer le mot de passe d'un utilisateur en fournissant le nom d'utilisateur et le nouveau mot de passe directement en ligne de commande ou en utilisant des fichiers de texte. Changer son mot de passe\nPour changer votre mot de passe sous Linux en utilisant Bash, vous pouvez utiliser la commande . Voici les Ă©tapes Ă suivre :\nOuvrez un terminal Bash.\nEntrez la commande suivie de votre nom d'utilisateur Linux. Si vous ĂȘtes dĂ©jĂ connectĂ© sous votre propre compte, vous pouvez omettre le nom d'utilisateur et simplement taper pour changer votre propre mot de passe. passwd nomutilisateur\nVous serez alors invitĂ© Ă entrer votre mot de passe actuel pour vous authentifier.\nEnsuite, vous serez invitĂ© Ă saisir votre nouveau mot de passe deux fois, pour confirmer qu'il est correct.\nUne fois que vous avez entrĂ© votre nouveau mot de passe, celui-ci sera mis Ă jour. Si tout s'est bien passĂ©, vous devriez voir un message indiquant que votre mot de passe a Ă©tĂ© mis Ă jour avec succĂšs. Vous pouvez maintenant utiliser votre nouveau mot de passe pour vous connecter Ă votre compte Linux. Lorsque vous changez votre mot de passe sur un systĂšme Linux, il est important de mettre Ă jour tous les autres secrets qui l'utilisent. Voici une liste de certains des secrets qui peuvent nĂ©cessiter une mise Ă jour :\nClĂ©s SSH : si vous utilisez des clĂ©s SSH pour vous connecter Ă des serveurs ou pour effectuer des opĂ©rations automatisĂ©es, vous devez mettre Ă jour les clĂ©s pour reflĂ©ter votre nouveau mot de passe.\nCertificats SSL/TLS : si vous utilisez des certificats SSL/TLS pour sĂ©curiser des connexions sur des sites web ou des applications, vous devez mettre Ă jour les certificats pour reflĂ©ter votre nouveau mot de passe.\nConfiguration de l'application : si vous utilisez une application qui stocke votre mot de passe, vous devez mettre Ă jour la configuration de l'application pour reflĂ©ter votre nouveau mot de passe.\nServices tiers : si vous utilisez des services tiers tels que des services de stockage de fichiers en ligne, des services de messagerie, etc., vous devez mettre Ă jour les informations d'identification de votre compte pour reflĂ©ter votre nouveau mot de passe. Voici un exemple de script Bash qui vous permettra de mettre Ă jour plusieurs secrets aprĂšs avoir changĂ© votre mot de passe : Ce script utilise les commandes standard Linux pour mettre Ă jour les secrets courants qui peuvent nĂ©cessiter une mise Ă jour. Vous devez remplacer les noms de fichiers, de dossiers, d'utilisateurs, de mots de passe et autres informations par les vĂŽtres. Vous pouvez Ă©galement ajouter ou supprimer des commandes en fonction de vos besoins spĂ©cifiques. Notez que certaines commandes dans ce script nĂ©cessitent des privilĂšges d'administration, vous devrez donc peut-ĂȘtre exĂ©cuter le script avec le compte d'utilisateur ayant ces privilĂšges ou utiliser la commande .\nCrĂ©er un compte utilisateur\nPour crĂ©er un compte utilisateur, il est nĂ©cessaire d'utiliser le commande . Consultez la page concernant la commande useradd. Forcer un utilisateur Ă changer son mot de passe au prochain dĂ©marrage\nSous Linux, vous pouvez utiliser la commande \"passwd**\" avec l'option \"-e\" pour forcer un utilisateur Ă changer son mot de passe au prochain dĂ©marrage. La commande est gĂ©nĂ©ralement utilisĂ©e par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur Ă changer son mot de passe lors de sa prochaine connexion. Ă noter que cette commande n'affectera pas les utilisateurs connectĂ©s en ce moment. Vous pouvez vĂ©rifier le fichier de contenant les informations cryptĂ©es des utilisateurs, que la date (en jours depuis le 1er janvier 1970) Ă laquelle le mot de passe a Ă©tĂ© modifiĂ© pour la derniĂšre fois soit Ă la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vĂ©rifier que la date d'expiration du mot de passe est dĂ©finie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vĂ©rifier les informations de l'utilisateur, et vĂ©rifier que la date d'expiration du mot de passe est dĂ©finie sur un jour antĂ©rieur Ă aujourd'hui (par exemple le ) . Changer de mot de passe dans un script\nVoir la commande chpasswd"},{"uuid":"1901a8ba-1b1c-42f7-9251-c7aee6cab604","slug":"lsof","title":"lsof","category":"Informatique","published":true,"published_at":"2023-03-14 07:51:52","updated_at":"2023-03-14 07:51:52","plain":"--\n signifie List Open Files. C'est un outil en ligne de commande qui vous permet de voir les fichiers ouverts par les processus en cours d'exĂ©cution sur votre systĂšme Linux. Chaque processus utilise des fichiers pour communiquer avec le systĂšme, les autres processus et les pĂ©riphĂ©riques, et lsof vous montre les fichiers qui sont utilisĂ©s par chaque processus. Avec lsof, vous pouvez voir les fichiers de tout type, tels que les fichiers rĂ©guliers, les fichiers de sockets, les pipes nommĂ©es, les fichiers de blocs et les fichiers de caractĂšres, qui sont utilisĂ©s par les processus en cours d'exĂ©cution sur votre systĂšme. Vous pouvez Ă©galement utiliser lsof pour trouver les processus qui Ă©coutent sur des ports rĂ©seau spĂ©cifiques, ce qui est utile pour dĂ©terminer les services en cours d'exĂ©cution sur votre systĂšme et qui utilisent un port donnĂ©. Installer lsof\nlsof n'est pas installĂ© par dĂ©faut sur toutes les distributions. Cependant, il est facilement disponible dans les dĂ©pĂŽts officiels et peut ĂȘtre installĂ© facilement. Si vous essayez d'utiliser lsof et que le systĂšme ne le reconnaĂźt pas, cela signifie probablement qu'il n'est pas installĂ©. sudo apt update\n sudo apt install lsof Une fois l'installation terminĂ©e, vous pouvez utiliser la commande pour afficher les fichiers ouverts par les processus en cours d'exĂ©cution. Consulter les connexions TCP et UDP\nL'option -i de la commande lsof permet de consulter les connexions TCP et UDP en cours d'utilisation sur votre systĂšme Linux. Par exemple, la commande suivante affichera les processus qui Ă©coutent sur le port 993 : lsof -i :993 La sortie de cette commande vous montrera le nom du processus, le numĂ©ro de PID, le nom d'utilisateur et d'autres informations sur les processus qui Ă©coutent sur le port 993. L'option -i peut ĂȘtre combinĂ©e avec d'autres options de la commande lsof pour affiner les rĂ©sultats, selon vos besoins. Par exemple, vous pouvez utiliser -i TCP pour afficher uniquement les processus qui utilisent des sockets TCP, ou -i UDP pour afficher uniquement les processus qui utilisent des sockets UDP.\n- La commande permet d'afficher les fichiers ouverts par les processus qui utilisent des connexions rĂ©seau actives sur le systĂšme. Si vous utilisez la commande sans spĂ©cifier de numĂ©ro de port, elle affichera toutes les connexions rĂ©seau actives sur le systĂšme, y compris les connexions TCP et UDP. Cela peut ĂȘtre utile pour dĂ©terminer quels processus utilisent des connexions rĂ©seau, les adresses IP et les noms d'hĂŽtes auxquels ils sont connectĂ©s, les ports locaux et distants utilisĂ©s pour la connexion, et d'autres informations sur les connexions rĂ©seau actives sur le systĂšme. Notez que l'utilisation de avec la commande peut ĂȘtre nĂ©cessaire pour afficher toutes les connexions rĂ©seau, car certaines connexions peuvent ĂȘtre ouvertes par des processus qui n'appartiennent pas Ă votre utilisateur courant. DiffĂ©rence entre netstat et lsof\nnetstat -tulpn et lsof -i sont tous les deux des outils qui permettent d'obtenir des informations sur les connexions rĂ©seau en cours sur un systĂšme Linux. Si vous souhaitez obtenir une vue complĂšte des statistiques rĂ©seau sur votre systĂšme Linux, netstat -tulpn peut ĂȘtre la meilleure option. Si vous souhaitez obtenir des informations sur les fichiers ouverts par les processus en cours d'exĂ©cution, lsof -i peut ĂȘtre plus utile. Les deux outils peuvent ĂȘtre utiles selon les besoins, et vous pouvez utiliser celui qui vous convient le mieux en fonction de la tĂąche que vous souhaitez accomplir."},{"uuid":"e1b3c1f5-273b-4179-94cf-1d6cbf0dab32","slug":"unzip","title":"unzip","category":"Informatique","published":true,"published_at":"2023-03-14 07:49:42","updated_at":"2023-03-14 07:49:42","plain":"La commande unzip est utile pour extraire rapidement le contenu de fichiers compressĂ©s ZIP sous Linux. Le format ZIP est un format de compression de fichiers couramment utilisĂ© sur les systĂšmes d'exploitation Windows, Mac et Linux. Il permet de regrouper plusieurs fichiers en un seul fichier compressĂ©, afin de faciliter le transfert ou le stockage des donnĂ©es. Lorsque vous utilisez la commande , elle extrait le contenu du fichier compressĂ© dans le rĂ©pertoire de travail actuel. Elle restaure Ă©galement les permissions et les mĂ©tadonnĂ©es des fichiers d'origine. Extraire ZIP dans un dossier spĂ©cifique\nPour extraire le contenu d'un fichier compressĂ© ZIP dans un dossier spĂ©cifique sous Linux, vous pouvez utiliser la commande avec l'option suivie du nom du dossier de . Voici la syntaxe gĂ©nĂ©rale : unzip fichier.zip -d dossierdedestination Par exemple, si vous avez un fichier compressĂ© nommĂ© situĂ© dans votre rĂ©pertoire de travail actuel, et que vous souhaitez extraire son contenu dans un dossier appelĂ© , vous pouvez utiliser la commande suivante : unzip monfichier.zip -d mon_dossier Assurez-vous que le dossier de destination existe dĂ©jĂ avant d'exĂ©cuter cette commande, sinon vous risquez d'obtenir une erreur."},{"uuid":"6016aa4b-f42b-43ef-9957-b893fa030a0c","slug":"mosquitto","title":"Mosquitto : client et serveur MQTT","category":"Informatique","published":true,"published_at":"2023-03-14 07:45:19","updated_at":"2023-03-14 07:45:19","plain":"Mosquitto est un courtier de messages (ou broker / serveur MQTT) MQTT open source. Plus d'infos sur MQTT Ă la page . Mosquitto peut ĂȘtre utilisĂ© pour implĂ©menter des scĂ©narios tels que la collecte de donnĂ©es de capteurs, la surveillance de l'Ă©tat des appareils et la gestion de l'IoT en gĂ©nĂ©ral. Les clients MQTT peuvent se connecter Ă Mosquitto pour publier et/ou recevoir des messages sur des topics spĂ©cifiques, permettant une communication efficace et fiable entre les appareils. Dans cet article j'installe Mosquitto sur Rasbperry Pi. Le port par dĂ©faut 1883/tcp sera utilisĂ©. Installer le service Mosquitto\nVoici les Ă©tapes gĂ©nĂ©rales pour installer Mosquitto sur Rasbperry Pi OS, Debian ou Ubuntu : AprĂšs l'installation, vous pouvez vĂ©rifier si Mosquitto est en cours d'exĂ©cution en utilisant la commande dans l'invite de commandes. Cela devrait afficher la version de Mosquitto et les informations de journalisation. VĂ©rifier lâaccessibilitĂ© du service\nPour vous assurer que le port Mosquitto est ouvert, vous pouvez utiliser un outil en ligne de commande comme nmap pour scanner votre adresse IP publique et vĂ©rifier si le port 1883 est ouvert. Par exemple, en utilisant la commande suivante : . Si le port Mosquitto est ouvert, vous devriez voir une ligne dans la sortie de la commande qui indique que le port 1883 est \"open\". Je conseille dâexĂ©cuter sur un autre ordinateur que celui qui exĂ©cute le service Mosquitto. Configurer la connexion identifiĂ©e\nLa connexion Ă Mosquitto peut ĂȘtre anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans se paragraphe nous abordons la configuration d'un utilisateur. Pour crĂ©er un utilisateur et de dĂ©finir un mot de passe afin d'accĂ©der Ă Mosquitto, il faut utiliser l'utilitaire qui est installĂ© avec Mosquitto et permet de gĂ©rer les informations d'identification des utilisateurs pour Mosquitto. sudo mosquittopasswd -c /etc/mosquitto/passwd UTILISATEUR Plus spĂ©cifiquement, cette commande effectue les actions suivantes :\npermet d'exĂ©cuter la commande avec des privilĂšges d'administrateur pour pouvoir Ă©crire dans le dossier /etc/mosquitto oĂč se trouve le fichier de mots de passe.\nest l'utilitaire de ligne de commande pour gĂ©rer le fichier de mots de passe.\ncrĂ©e un nouveau fichier de mots de passe s'il n'existe pas dĂ©jĂ , ou remplace un fichier existant.\nest le chemin d'accĂšs complet au fichier de mots de passe Ă crĂ©er ou modifier.\nest le nom d'utilisateur Ă ajouter au fichier de mots de passe. Vous pouvez remplacer ce nom d'utilisateur par le nom que vous souhaitez utiliser. Une fois que vous avez créé le fichier de mots de passe et ajoutĂ© des utilisateurs, vous pouvez utiliser ces informations d'identification pour restreindre l'accĂšs Ă Mosquitto, en configurant l'authentification basĂ©e sur le nom d'utilisateur et le mot de passe dans le fichier de configuration de Mosquitto. Cela est particuliĂšrement important si vous utilisez Mosquitto dans un environnement de production ou si vous souhaitez sĂ©curiser l'accĂšs Ă votre broker MQTT. Vous devez modifier le fichier de configuration de Mosquitto pour autoriser l'authentification basĂ©e sur le nom d'utilisateur et le mot de passe. Ouvrez le fichier de configuration de Mosquitto. Le fichier peut ĂȘtre situĂ© Ă diffĂ©rents endroits en fonction de votre installation. Par exemple, sur une installation standard de Mosquitto sous Linux, le fichier se trouve gĂ©nĂ©ralement dans . Ajoutez les lignes suivantes au fichier de configuration pour spĂ©cifier le chemin d'accĂšs au fichier de mots de passe que vous avez créé avec , ainsi que les paramĂštres d'authentification : passwordfile /etc/mosquitto/passwd\n allowanonymous false Enregistrez le fichier de configuration et redĂ©marrez le service Mosquitto pour que les modifications prennent effet :\n \n sudo systemctl restart mosquitto AprĂšs avoir suivi ces Ă©tapes, les utilisateurs devront s'authentifier avec un nom d'utilisateur et un mot de passe valides pour publier et souscrire Ă des messages dans Mosquitto. Si l'utilisateur n'a pas les bonnes informations d'identification, il sera refusĂ© d'accĂšs. Cette fonctionnalitĂ© de sĂ©curitĂ© renforce la sĂ©curitĂ© de Mosquitto et permet de restreindre l'accĂšs Ă des utilisateurs de confiance uniquement.\n \nConfigurer la connexion anonyme\nLa connexion Ă Mosquitto peut ĂȘtre anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans ce paragraphe nous abordons la configuration pour une connexion anonyme. Pour indiquer que la connexion au serveur MQTT est anonyme (sans nom d'utilisateur ni mot de passe), vous devez ajouter les lignes suivantes dans votre fichier de configuration : allowanonymous true Ceci autorisera les connexions anonymes au serveur MQTT. Si cette option n'est pas dĂ©finie, toutes les connexions nĂ©cessiteront un nom d'utilisateur et un mot de passe valides. Assurez-vous de redĂ©marrer le serveur MQTT aprĂšs avoir modifiĂ© le fichier de configuration pour que les modifications prennent effet. Notez que l'utilisation de connexions anonymes peut prĂ©senter des risques de sĂ©curitĂ©, car cela permet Ă n'importe qui de se connecter et de publier ou de recevoir des messages sans authentification. Il est donc recommandĂ© d'utiliser des informations d'authentification sĂ©curisĂ©es pour protĂ©ger votre serveur MQTT.\nEnvoyer / recevoir des messages MQTT\nMosquitto-clients est un outil en ligne de commande fourni avec le broker Mosquitto pour publier et souscrire Ă des messages MQTT Ă partir de la ligne de commande. En d'autres termes, Mosquitto-clients permet aux dĂ©veloppeurs et aux administrateurs de systĂšme de tester et de dĂ©boguer des applications MQTT en utilisant des commandes simples pour publier et recevoir des messages. Cela peut ĂȘtre utile pour vĂ©rifier la connectivitĂ©, le flux de donnĂ©es et le traitement des messages entre les appareils et le broker Mosquitto. Pour installer les clients Mosquitto, y compris le client de ligne de commande et le client d'envoi , vous pouvez suivre ces Ă©tapes : sudo apt update\n sudo apt install mosquitto-clients Vous pouvez maintenant utiliser les clients Mosquitto pour publier et souscrire Ă des messages dans Mosquitto. Par exemple, vous pouvez utiliser la commande pour publier des messages MQTT Ă un topic : mosquittopub -h localhost -t sensor/elec -m 2546 Par exemple vous pouvez utiliser la commande pour souscrire au topic et recevoir des messages MQTT : mosquittosub -h localhost -t \"sensor/elec\""},{"uuid":"fe03224a-8cdd-43bc-be82-d878c8abe5cd","slug":"imprimante-modifier-cups","title":"Modifier la configuration d'une imprimante","category":"Informatique","published":true,"published_at":"2023-03-13 19:32:40","updated_at":"2023-03-13 19:32:40","plain":"OS validĂ©e : Linux Fedora24\\\\\nImprimante testĂ©s : Samsung SL-M3320ND Pour configurer une imprimante sur un systĂšme Linux, il est essentiel de vĂ©rifier la configuration dans le fichier . Ce fichier permet de nommer l'imprimante et de spĂ©cifier des informations telles que la localisation, le rĂ©pertoire de spool et le filtre d'impression. Le rĂ©pertoire de spool est l'endroit oĂč les travaux d'impression sont en attente. Il est recommandĂ© de les crĂ©er sous et de leur donner le mĂȘme nom que l'imprimante. Par exemple, si vous ajoutez une imprimante appelĂ©e Ă printcap, vous devriez indiquer comme rĂ©pertoire de spool et crĂ©er ce rĂ©pertoire avec la commande .\nd'infos : Configurer une imprimante => ArrĂȘter CUPS Le fichier est utilisĂ© pour configurer les imprimantes dans CUPS. Vous pouvez le modifier avec la commande . Un exemple de configuration de l'imprimante Samsung M332x 382x 402x Series est donnĂ© dans le fichier . Vous pouvez l'utiliser comme modĂšle pour configurer votre propre imprimante. Exemple de configuration : Une fois la configuration de l'imprimante terminĂ©e, vous pouvez redĂ©marrer la machine avec la commande pour que les modifications prennent effet."},{"uuid":"7c41e3ff-5c58-479f-8865-fd76a9e3ac4a","slug":"gnome-2","title":"GNOME","category":"Informatique","published":true,"published_at":"2023-03-12 16:18:56","updated_at":"2023-03-12 16:18:56","plain":"GTK (GIMP Toolkit) est une boĂźte Ă outils de dĂ©veloppement logiciel libre et multi-plateforme utilisĂ©e pour crĂ©er des interfaces graphiques utilisateur (GUI) dans des environnements de bureau tels que GNOME, Xfce et LXDE. Ainsi, si vous souhaitez coder des applications pour l'environnement de bureau GNOME, GTK est en effet une option populaire pour crĂ©er des interfaces graphiques pour votre application. Cependant, il est important de noter qu'il existe Ă©galement d'autres outils et bibliothĂšques disponibles pour crĂ©er des applications pour GNOME, tels que Clutter et libhandy. Installer les outils\nInstaller les outils de dĂ©veloppement nĂ©cessaires sous Fedora : sudo dnf install -y gtk3-devel Installer les outils de dĂ©veloppement nĂ©cessaires pour manipuler une base de donnĂ©es SQLite : sudo dnf install -y gtk3-devel sqlite-devel Installer les outils de dĂ©veloppement graphiques nĂ©cessaires sous Fedora : sudo dnf install -y gnome-builder"},{"uuid":"1cd1c96c-5332-41a8-a1cf-8b253aee91ff","slug":"langage","title":"Programmation et Langages","category":"Informatique","published":true,"published_at":"2023-03-12 16:15:17","updated_at":"2023-03-12 16:15:17","plain":"Un langage informatique est un systĂšme formel de commandes, de mots clĂ©s et de syntaxe qui permet Ă un programmeur de communiquer avec un ordinateur et de lui dire quoi faire Voici mes notes concernant les langages que j'ai abordĂ©s. On notera que ces langages utilisent une syntaxe structurĂ©e similaire qui permet aux programmeurs de construire des programmes avec une logique claire et cohĂ©rente. SQL est principalement utilisĂ© pour gĂ©rer les donnĂ©es dans les bases de donnĂ©es relationnelles, tandis que PHP et Python sont utilisĂ©s pour Ă©crire des programmes qui peuvent traiter les donnĂ©es. Table des matiĂšres\nLes pages\n Les sous-catĂ©gories\n"},{"uuid":"7f2c6b05-8fc9-47aa-bdc6-922a14c63546","slug":"adobe-flash-player","title":"Adobe Flash Player","category":"Informatique","published":true,"published_at":"2023-03-12 15:59:27","updated_at":"2023-03-12 15:59:27","plain":"Il n'est plus recommandĂ© d'installer Adobe Flash Player car il n'est plus pris en charge et peut prĂ©senter des vulnĂ©rabilitĂ©s de sĂ©curitĂ©. En effet, Adobe a mis fin au support de Flash Player en dĂ©cembre 2020 et a conseillĂ© aux utilisateurs de dĂ©sinstaller Flash Player de leur systĂšme. Le package est un plugin propriĂ©taire d'Adobe Flash Player pour les navigateurs web et n'est plus pris en charge depuis dĂ©cembre 2020. Par consĂ©quent, il ne se trouve plus dans les dĂ©pĂŽts officiels des distributions Linux telles que Ubuntu, Debian, CentOS, etc. Si vous avez besoin d'utiliser Flash pour des applications web spĂ©cifiques, vous pouvez essayer d'installer une version plus ancienne de Flash en tĂ©lĂ©chargeant les fichiers d'installation Ă partir du site d'Adobe. Toutefois, nous vous recommandons de chercher des alternatives open-source telles que HTML5, WebGL ou WebAssembly pour les contenus multimĂ©dias dans votre navigateur, car elles sont plus sĂ»res et plus performantes que Flash. Il est important de noter que l'utilisation de Flash est dĂ©sormais considĂ©rĂ©e comme une pratique obsolĂšte et non sĂ©curisĂ©e. Les principaux navigateurs ont progressivement cessĂ© de prendre en charge Flash dans leurs derniĂšres versions et Adobe a cessĂ© de publier des mises Ă jour de sĂ©curitĂ© pour Flash. Il est donc recommandĂ© de ne pas utiliser Flash sauf en cas de nĂ©cessitĂ© absolue, et de passer Ă des alternatives plus modernes et sĂ©curisĂ©es pour les contenus multimĂ©dias en ligne."},{"uuid":"dd50ded5-4184-4948-8dc8-33273cbcdae1","slug":"microsoft-edge-full-mode-entreprise","title":"Mode Entreprise et liste des sites en mode Entreprise","category":"Informatique","published":true,"published_at":"2023-03-12 07:33:27","updated_at":"2023-03-12 07:33:27","plain":"Informations concernant Microsoft Edge Entreprise\nLe mode Entreprise, mode de compatibilitĂ© qui sâexĂ©cute sur Internet Explorer 11 sur les appareils Windows 10, Windows 8.1 et Windows 7, permet dâafficher des sites web Ă lâaide dâune configuration de navigateur modifiĂ©e conçue pour Ă©muler Windows Internet Explorer 7 ou Windows Internet Explorer 8. LâexĂ©cution dans ce mode permet dâĂ©viter la plupart des problĂšmes de compatibilitĂ© courants associĂ©s aux applications web Ă©crites et testĂ©es sur des versions antĂ©rieures dâInternet Explorer. De nombreux clients identifient la compatibilitĂ© des applications web comme un coĂ»t Ă©levĂ© de mise Ă niveau, car les applications web doivent ĂȘtre testĂ©es et mises Ă niveau avant dâadopter un nouveau navigateur. La compatibilitĂ© amĂ©liorĂ©e fournie par le mode Entreprise contribue Ă donner aux clients la confiance nĂ©cessaire pour passer Ă Internet Explorer 11, leur permettant ainsi de bĂ©nĂ©ficier de normes Web modernes, de performances accrues, dâune sĂ©curitĂ© amĂ©liorĂ©e et dâune fiabilitĂ© supĂ©rieure.\n \nhttps:docs.microsoft.com/fr-fr/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode Page de tĂ©lĂ©chargement de Microsoft Edge Entreprise\nhttps:www.microsoft.com/fr-fr/edge/business/download Mode Entreprise et liste des sites en mode IE11 Internet Explorer 11\nLe mode Entreprise est une fonctionnalitĂ© d'Internet Explorer 11 qui permet aux entreprises de configurer et de gĂ©rer les paramĂštres de navigation de leurs employĂ©s sur Internet Explorer. Cette fonctionnalitĂ© permet aux entreprises de s'assurer que tous leurs employĂ©s utilisent les mĂȘmes paramĂštres de navigation et les mĂȘmes versions de navigateur, ce qui peut aider Ă rĂ©duire les problĂšmes de compatibilitĂ©. En ce qui concerne la liste des sites en mode IE11, cela dĂ©pend de la configuration spĂ©cifique de l'entreprise. Les entreprises peuvent choisir de configurer leurs ordinateurs pour que tous les sites Web soient automatiquement ouverts en mode IE11, ou elles peuvent choisir de configurer des sites Web spĂ©cifiques pour qu'ils soient ouverts en mode IE11. Si vous ĂȘtes un employĂ© et que vous rencontrez des problĂšmes avec un site Web en utilisant Internet Explorer 11, il est possible que ce site Web ne soit pas configurĂ© pour fonctionner correctement en mode IE11. Dans ce cas, vous pouvez essayer d'utiliser un autre navigateur, tel que Google Chrome ou Mozilla Firefox, qui peuvent ĂȘtre plus compatibles avec le site Web en question. Si vous ĂȘtes un administrateur systĂšme ou informatique, vous pouvez configurer les paramĂštres de mode Entreprise pour Internet Explorer 11 en utilisant l'outil de stratĂ©gie de groupe ou en modifiant les paramĂštres de registre sur les ordinateurs de votre entreprise. Vous pouvez Ă©galement consulter la documentation officielle de Microsoft pour obtenir des instructions dĂ©taillĂ©es sur la configuration du mode Entreprise et la gestion des sites en mode IE11. Fichier XML de la liste des sites"},{"uuid":"bd21f099-9b42-4d55-ad06-7f7cc3188a67","slug":"flatpack","title":"Flatpak","category":"Informatique","published":true,"published_at":"2023-03-12 07:24:51","updated_at":"2023-03-12 07:24:51","plain":"Flatpak (anciennement connu sous le nom de xdg-app) est un systĂšme de distribution d'applications pour les systĂšmes d'exploitation Linux. Il permet de crĂ©er des paquets d'applications qui sont indĂ©pendants des distributions Linux et qui peuvent ĂȘtre installĂ©s et exĂ©cutĂ©s sur n'importe quelle distribution Linux prenant en charge Flatpak. Les applications Flatpak sont fournies avec toutes leurs dĂ©pendances, ce qui facilite leur installation et leur exĂ©cution. Flatpak est basĂ© sur la technologie de conteneurisation pour assurer l'isolation de l'application et la sĂ©curitĂ©. Il est Ă©galement conçu pour faciliter la mise Ă jour et la distribution des applications, ainsi que pour permettre aux utilisateurs de gĂ©rer les diffĂ©rentes versions d'une application en mĂȘme temps. Flatpak est de plus en plus utilisĂ© par les dĂ©veloppeurs et les Ă©diteurs de logiciels pour distribuer des applications sur Linux, en particulier pour les applications qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels des distributions Linux. Commandes courantes\nVoici quelques commandes courantes pour utiliser Flatpak en ligne de commande :\n- Rechercher une application Flatpak disponible : flatpak search nom-de-l-application\n- Installer une application Flatpak : flatpak install nom-de-l-application\n- Mettre Ă jour une application Flatpak : flatpak update nom-de-l-application\n- Supprimer une application Flatpak : flatpak uninstall nom-de-l-application\n- Lister les applications Flatpak installĂ©es : flatpak list\n- Lister les mises Ă jour disponibles pour les applications Flatpak : flatpak update --appstream\n- Lancer une application Flatpak : flatpak run nom-de-l-application\n- Afficher des informations dĂ©taillĂ©es sur une application Flatpak : flatpak info nom-de-l-application Ces commandes peuvent nĂ©cessiter des privilĂšges d'administration, et doivent donc ĂȘtre exĂ©cutĂ©es en tant que superutilisateur ou en utilisant la commande .\nTechnologie\nFlatpak s'appuie sur des technologies existantes telles que cgroups, les espaces de noms (namespaces), les montages de liens (bind mounts) et seccomp dans le noyau Linux, OSTree du projet Atomic et le format OCI (Open Container Initiative) dĂ©veloppĂ© par l'initiative Open Container. Les cgroups permettent de limiter les ressources d'un processus, tels que l'utilisation de CPU, de mĂ©moire ou de stockage. Les espaces de noms permettent de crĂ©er des environnements isolĂ©s pour les processus, de sorte que chaque processus pense qu'il est le seul processus sur le systĂšme. Les montages de liens permettent de monter des systĂšmes de fichiers Ă l'intĂ©rieur de conteneurs ou d'environnements de sandboxing. seccomp est un mĂ©canisme de sĂ©curitĂ© du noyau Linux qui permet de restreindre les appels systĂšme disponibles Ă un processus. Il peut ĂȘtre utilisĂ© pour restreindre les appels systĂšme dangereux ou non nĂ©cessaires, ce qui amĂ©liore la sĂ©curitĂ© de l'application. OSTree est une technologie de gestion des fichiers pour les systĂšmes de fichiers de type image. Il permet de gĂ©rer efficacement les mises Ă jour de fichiers, les instantanĂ©s et les versions des systĂšmes de fichiers, ce qui en fait une technologie idĂ©ale pour la distribution de paquets d'applications. Le format OCI est un format de conteneur standard pour les applications. Il dĂ©finit une interface entre les outils de construction, de distribution et de dĂ©ploiement de conteneurs, ce qui permet de garantir la portabilitĂ© des applications entre diffĂ©rents systĂšmes. Flatpak utilise une politiques de sĂ©curitĂ© sandbox pour exĂ©cuter l'application, ce qui signifie que l'application est exĂ©cutĂ©e dans un environnement isolĂ©, qui restreint son accĂšs Ă certaines parties du systĂšme. Par exemple, l'application ne peut pas accĂ©der aux fichiers de l'utilisateur en dehors de son espace de travail, et ne peut pas accĂ©der aux pĂ©riphĂ©riques systĂšme sans les autorisations appropriĂ©es. Emplacement sur le systĂšme hĂŽte\nLorsqu'un utilisateur installe une application Flatpak sur son systĂšme, les fichiers de l'application sont installĂ©s dans un rĂ©pertoire spĂ©cifique sur le systĂšme de fichiers, qui est gĂ©rĂ© par le moteur Flatpak.\nPar dĂ©faut, les applications Flatpak sont installĂ©es dans le rĂ©pertoire . Chaque application est installĂ©e dans son propre rĂ©pertoire portant un nom gĂ©nĂ©rĂ© automatiquement, qui correspond au nom de l'application et Ă sa version. Les exĂ©cutables de l'application sont installĂ©s dans le sous-rĂ©pertoire , tandis que les donnĂ©es de l'application sont stockĂ©es dans le sous-rĂ©pertoire . Les utilisateurs n'ont normalement pas besoin de connaĂźtre l'emplacement exact des fichiers d'application Flatpak, car ces fichiers sont gĂ©rĂ©s automatiquement par le moteur Flatpak. Les utilisateurs peuvent simplement lancer l'application depuis leur menu d'applications ou leur interface de bureau, comme ils le feraient avec n'importe quelle autre application. Flatpak sous Fedora\nLa distribution Fedora Linux est rĂ©putĂ© pour pas ne pas fournir des logiciels non libres et mĂȘme rendre difficle d'accĂšs Ă des composants non libres. Depuis Fedora 35, Fedora inclut une dĂ©finition de rĂ©fĂ©rentiel Flatpak pour Flathub dans le paquet fedora-flathub-remote. Ce paquet ajoute un rĂ©fĂ©rentiel pointant vers flathub.org lorsque les rĂ©fĂ©rentiels tiers sont activĂ©s sur un systĂšme Fedora Linux via GNOME Initial Setup ou GNOME Software. Ce rĂ©fĂ©rentiel est filtrĂ© pour inclure uniquement des paquets spĂ©cifiquement approuvĂ©s par Fedora. (Si l'utilisateur installe manuellement le rĂ©fĂ©rentiel Flathub, le filtre est supprimĂ© et le rĂ©fĂ©rentiel Flathub n'est plus gĂ©rĂ© en tant que rĂ©fĂ©rentiel tiers.). Les utilisateurs qui n'optent pas pour l'option rĂ©fĂ©rentiels tiers, ne voient aucun contenu de Flathub. Le rĂ©fĂ©rentiel Flathub actuel est filtrĂ© par une liste d'autorisations, de maniĂšre Ă ne rendre disponible qu'un sous-ensemble limitĂ© de logiciels de Flathub. A partir de Fedora 38, lors de l'utilisation du gestionnaire de logiciels graphique GNOME Software, les Flatpak de Flathub ne seront sĂ©lectionnĂ©s par dĂ©faut que s'il n'y a pas de Flatpak Fedora ou de RPM disponible. Dans GNOME Software, les utilisateurs pourront toujours sĂ©lectionner manuellement une source diffĂ©rente pour des applications individuelles.\nLe mĂ©canisme de filtrage restera en place, et il sera possible de rĂ©tablir un filtre via une mise Ă jour de package, si nĂ©cessaire Ă l'avenir.\nIl a Ă©tĂ© indiquĂ© qu'il est lĂ©galement acceptable de supprimer le filtrage du rĂ©fĂ©rentiel Flathub que Fedora rend disponible pour les utilisateurs qui optent pour cette option.\nL'interface utilisateur pour l'activation des rĂ©fĂ©rentiels de logiciels tiers indique clairement qu'ils contiennent des logiciels propriĂ©taires.\nGNOME Software affiche des informations sur le caractĂšre open source ou propriĂ©taire des applications, de sorte que les utilisateurs puissent dĂ©cider s'ils veulent les installer ou non.\n- https://www.fedoraproject.org/wiki/Changes/UnfilteredFlathub"},{"uuid":"4429f822-8710-4a2c-8c05-abe8b7e0f6fd","slug":"changer-de-resolution-d-une-video-avec-ffmpeg","title":"Changer de rĂ©solution d'une vidĂ©o avec FFmpeg","category":"Informatique","published":true,"published_at":"2023-03-08 18:08:49","updated_at":"2023-03-08 18:08:49","plain":"Dans ce tutoriel sur FFmpeg, nous allons apprendre Ă changer la rĂ©solution d'une vidĂ©o en utilisant l'outil en ligne de commande de FFmpeg. Le changement de rĂ©solution est une opĂ©ration courante en Ă©dition vidĂ©o, en traitement et en compression. Il est souvent utilisĂ© dans le contexte du streaming vidĂ©o ABR, oĂč une seule vidĂ©o source est compressĂ©e en plusieurs combinaisons bitrate-resolution. Pour dĂ©terminer la rĂ©solution d'une vidĂ©o d'entrĂ©e, nous allons utiliser l'outil , qui est inclus dans les compilations FFmpeg. Nous allons exĂ©cuter la commande suivante dans la ligne de commande pour rĂ©cupĂ©rer la rĂ©solution de la vidĂ©o d'entrĂ©e : ffprobe -v error -selectstreams v:0 -showentries stream=width,height -of csv=s=x:p=0 input.mp4 Cette commande utilise l'option pour sĂ©lectionner le flux vidĂ©o de la vidĂ©o d'entrĂ©e, pour afficher les informations sur la largeur et la hauteur du flux vidĂ©o, et pour formater la sortie en une chaĂźne de caractĂšres . L'outil affichera la rĂ©solution de la vidĂ©o d'entrĂ©e sur la console. Mettre Ă l'Ă©chelle la rĂ©solution d'une vidĂ©o\nPour mettre Ă l'Ă©chelle ou changer la rĂ©solution d'une vidĂ©o Ă l'aide de FFmpeg, il est nĂ©cessaire d'utiliser le filtre d'Ă©chelle (scale filter) de FFmpeg. Pour utiliser ce filtre, voici la commande Ă utiliser: ffmpeg -i input.mp4 -vf scale=$w:$h output.mp4 oĂč et correspondent Ă la largeur et la hauteur souhaitĂ©es pour la vidĂ©o de destination. Par exemple, peut ĂȘtre utilisĂ© pour redimensionner la vidĂ©o Ă une rĂ©solution de 480p. AprĂšs que FFmpeg ait changĂ© la rĂ©solution de la vidĂ©o, il va la rĂ©encoder avec cette nouvelle rĂ©solution. Dans la ligne de commande ci-dessus, des paramĂštres d'encodage peuvent ĂȘtre ajoutĂ©s pour encoder la vidĂ©o mise Ă l'Ă©chelle avec ces paramĂštres. Par exemple, il est possible de demander Ă FFmpeg de l'encoder en utilisant pour obtenir un encodage H.264/AVC de qualitĂ© Ă©levĂ©e, ou en utilisant d'autres paramĂštres selon le besoin. Changer la rĂ©solution d'une vidĂ©o en conservant l'aspect ratio\nL'aspect ratio d'une image est trĂšs bien dĂ©fini sur WikipĂ©dia comme suit : l'aspect ratio d'une image est le rapport entre sa largeur et sa hauteur. Il est couramment exprimĂ© sous forme de deux nombres sĂ©parĂ©s par un deux-points, comme dans 16:9. Pour un aspect ratio x:y, l'image est large de x unitĂ©s et haute de y unitĂ©s. Il est trĂšs courant de rencontrer ce problĂšme lors du travail avec des vidĂ©os : Comment changer la rĂ©solution d'une vidĂ©o (ou la mettre Ă l'Ă©chelle) tout en gardant l'aspect ratio d'origine de la vidĂ©o ? Dans FFmpeg, si vous souhaitez mettre Ă l'Ă©chelle une vidĂ©o tout en conservant son aspect ratio, il est nĂ©cessaire de dĂ©finir l'une des deux paramĂštres, la hauteur ou la largeur, et de dĂ©finir l'autre paramĂštre Ă . Si vous dĂ©finissez la hauteur, vous devez dĂ©finir la largeur Ă et vice versa. Pour dĂ©montrer cela, supposons que les commandes suivantes prennent une vidĂ©o HD (1920x1080) en entrĂ©e. Et, supposons que nous souhaitons changer sa rĂ©solution. Cela peut ĂȘtre fait de deux maniĂšres comme discutĂ© prĂ©cĂ©demment, alors essayons les deux façons.\n- SpĂ©cifiez la largeur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=320:-1 output.mp4 La vidĂ©o rĂ©sultante aura une rĂ©solution de 320x180. C'est parce que 1920/320 = 6. Ainsi, la hauteur est mise Ă l'Ă©chelle Ă 1080/6 = 180 pixels.\n- SpĂ©cifiez la hauteur pour conserver l'aspect ratio ffmpeg -i input.mp4 -vf scale=-1:720 output.mp4 La vidĂ©o rĂ©sultante aura une rĂ©solution de 1280x720. C'est parce que 1080/720 = 1,5. Ainsi, la largeur est mise Ă l'Ă©chelle Ă 1920/1,5 = 1280 pixels.\n- Pour plus d'informations sur l'utilisation de FFimpeg pour crĂ©er des vidĂ©os Ă partir d'images ou pour d'autres tĂąches liĂ©es Ă la vidĂ©o, veuillez vous rĂ©fĂ©rer Ă la documentation officielle de FFmpeg disponible sur leur site web. Protection contre l'upscalling\nChaque action de mise Ă l'Ă©chelle, Ă la hausse ou Ă la baisse, ne produira gĂ©nĂ©ralement pas le mĂȘme niveau de qualitĂ© vidĂ©o que la vidĂ©o d'origine. Il est susceptible d'y avoir quelques pertes de compression lors du processus de mise Ă l'Ă©chelle. Si la rĂ©solution d'entrĂ©e est trop faible, FFmpeg offre une astuce pour Ă©viter la mise Ă l'Ă©chelle. ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'min(240,ih)'\" output.mp4 Dans la ligne de commande ci-dessus, la largeur/hauteur minimale pour effectuer la mise Ă l'Ă©chelle est fixĂ©e respectivement Ă 320 et 240 pixels. Il s'agit d'une maniĂšre trĂšs simple de se protĂ©ger contre une mise Ă l'Ă©chelle de mauvaise qualitĂ©. Cela ne garantit pas une qualitĂ© de sortie exceptionnelle, mais cela permet de s'assurer que la qualitĂ© ne sera pas dĂ©gradĂ©e par l'ajout de pixels qui n'existent pas dans l'entrĂ©e originale. Pour plus d'informations sur l'utilisation de FFmpeg pour la mise Ă l'Ă©chelle de vidĂ©os, veuillez vous rĂ©fĂ©rer Ă la documentation officielle de FFmpeg. Il est possible d'utiliser la commande suivante pour mettre Ă l'Ă©chelle la vidĂ©o tout en conservant l'aspect ratio et en utilisant la largeur minimale de 320 pixels : ffmpeg -i input.mp4 -vf \"scale='min(320,iw)':'-1'\" output.mp4 Dans cette commande, la hauteur est dĂ©finie Ă -1 pour que FFmpeg calcule automatiquement la hauteur en fonction de l'aspect ratio d'origine de la vidĂ©o, tandis que la largeur est dĂ©finie Ă la valeur minimale de 320 pixels."},{"uuid":"1bff95fd-646b-47da-b5b3-691ab1eea111","slug":"ffmpeg","title":"FFmpeg","category":"Informatique","published":true,"published_at":"2023-03-08 17:45:38","updated_at":"2023-03-08 17:45:38","plain":"FFmpeg est une suite de logiciels libres et open source de traitement de flux audio et vidĂ©o. Il est utilisĂ© pour enregistrer, convertir et diffuser des fichiers multimĂ©dias dans diffĂ©rents formats. FFmpeg peut ĂȘtre utilisĂ© en ligne de commande ou intĂ©grĂ© dans des applications pour fournir des fonctionnalitĂ©s de traitement multimĂ©dia. Les fonctionnalitĂ©s de FFmpeg incluent la capture vidĂ©o et audio Ă partir de pĂ©riphĂ©riques d'entrĂ©e, la conversion de formats multimĂ©dias, le dĂ©coupage et le collage de fichiers vidĂ©o et audio, la modification des propriĂ©tĂ©s de flux multimĂ©dias telles que la taille de l'image, le dĂ©bit binaire et le taux d'images par seconde, l'encodage et le dĂ©codage de diffĂ©rents formats de compression, et bien plus encore. Voici une liste de certains des outils les plus couramment utilisĂ©s fournis par FFmpeg :\nffmpeg : Un outil de ligne de commande pour la conversion de fichiers multimĂ©dias d'un format Ă un autre.\nffprobe : Un outil de ligne de commande pour l'analyse de fichiers multimĂ©dias, permettant d'extraire des informations dĂ©taillĂ©es sur les flux audio et vidĂ©o.\nffplay : Un lecteur multimĂ©dia en ligne de commande qui peut lire des fichiers audio et vidĂ©o et des flux rĂ©seau.\nffserver : Un serveur de streaming en temps rĂ©el pour diffuser des fichiers multimĂ©dias sur un rĂ©seau.\navconv : Un outil de ligne de commande similaire Ă ffmpeg pour la conversion de fichiers multimĂ©dias.\navplay : Un lecteur multimĂ©dia similaire Ă ffplay pour lire des fichiers audio et vidĂ©o.\navprobe : Un outil similaire Ă ffprobe pour analyser les fichiers multimĂ©dias.\nInstaller ffmpeg sous Fedora / Red Hat / Cent OS\nInstaller le rĂ©fĂ©rentiel RPM Fusion Free [^note: RPM Fusion est un rĂ©fĂ©rentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels. Le rĂ©fĂ©rentiel RPM Fusion Free contient des logiciels open source qui peuvent ĂȘtre distribuĂ©s librement, mais qui ne sont pas inclus dans les rĂ©fĂ©rentiels officiels de Fedora en raison de restrictions de licence ou de brevets.] sur un systĂšme Fedora / Red Hat / Cent OS : sudo dnf -y install https:download1.rpmfusion.org/free/fedora/rpmfusion-free-release-$(rpm -E %fedora).noarch.rpm Installer le rĂ©fĂ©rentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un rĂ©fĂ©rentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriĂ©taires qui ne sont pas disponibles dans les rĂ©fĂ©rentiels officiels. Le rĂ©fĂ©rentiel RPM Fusion Nonfree contient des logiciels propriĂ©taires tels que les pilotes de pĂ©riphĂ©riques pour certains matĂ©riels, les codecs multimĂ©dias non libres et d'autres logiciels qui peuvent ĂȘtre distribuĂ©s gratuitement, mais qui ont des restrictions de licence.] sur un systĂšme Fedora / Red Hat / Cent OS : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm Installer la suite FFmpeg : sudo dnf install ffmpeg Installer ffmepg sous Debian 8 / Jessie\nPour installer le paquet ffmpeg, il faut l'installer depuis un dĂ©pĂŽt qui n'est pas actif de standard. Pour en trouver un, utiliser le moteur de recherche de dĂ©pĂŽt en ligne Debian. Ajouter le dĂ©pĂŽt jessie-backports au fichier /etc/apt/sources.list Mettre Ă jour la liste des paquets\n apt-get install update\n \nInstaller la paquet ffmpeg :\n apt-get install ffmpeg\n \nQuelques infos en ligne :\nhttps://wiki.debian.org/fr/ffmpeg D'autres pages\n"},{"uuid":"9e860748-20ba-4f24-8d29-7c7cd5d21c33","slug":"20230306-bloquer-les-conversations-indiscretes-du-programme-audacity","title":"Bloquer les conversations indiscrĂštes du programme Audacity","category":"Journal geek","published":true,"published_at":"2023-03-07 14:51:10","updated_at":"2023-03-07 14:51:10","plain":"Depuis le rachat d'Audacity par Muse en avril 2021, les nouvelles versions sont accusĂ©es de contenir des logiciels espions. Installez Audacity avec Flatpak et coupez les connexions avec lâextĂ©rieur ! MĂȘme un dĂ©butant peut le faire. Suive le guide sĂ©curisĂ© d'installation d'Audacity"},{"uuid":"68c1cbf1-f57e-4e6b-b0be-358f9da802e0","slug":"flatseal","title":"flatseal","category":"Informatique","published":true,"published_at":"2023-03-06 20:52:58","updated_at":"2023-03-06 20:52:58","plain":"Flatseal est un programme pour Linux qui permet aux utilisateurs de visualiser et de modifier les autorisations des applications flatpak. Les applications flatpak sont des applications Linux qui sont empaquetĂ©es avec toutes leurs dĂ©pendances et exĂ©cutĂ©es dans un environnement sandbox isolĂ©. L'un des avantages de l'utilisation d'applications flatpak est qu'elles sont isolĂ©es les unes des autres et des autres parties du systĂšme, ce qui rĂ©duit les risques de sĂ©curitĂ©. Cependant, cela signifie Ă©galement que les applications flatpak ont des autorisations limitĂ©es pour accĂ©der aux ressources du systĂšme, telles que les fichiers, les camĂ©ras et les microphones. Flatseal permet aux utilisateurs de modifier ces autorisations pour chaque application flatpak individuelle afin de leur accorder un accĂšs supplĂ©mentaire aux ressources du systĂšme si nĂ©cessaire. Flatseal propose une interface graphique simple et facile Ă utiliser pour visualiser et modifier les autorisations des applications flatpak, ce qui le rend particuliĂšrement utile pour les utilisateurs qui souhaitent avoir un contrĂŽle plus granulaire sur les applications qu'ils utilisent. Les autorisations que l'on peut paramĂ©trer avec Flatseal dĂ©pendent des autorisations d'accĂšs prises en charge par les applications flatpak en question. Cependant, certaines des autorisations courantes que l'on peut paramĂ©trer avec Flatseal incluent :\nAccĂšs au rĂ©seau : permet Ă l'application d'accĂ©der Ă Internet et Ă d'autres ordinateurs sur le rĂ©seau.\nAccĂšs au systĂšme de fichiers : permet Ă l'application d'accĂ©der aux fichiers et dossiers sur le systĂšme.\nAccĂšs aux pĂ©riphĂ©riques : permet Ă l'application d'accĂ©der aux pĂ©riphĂ©riques tels que les imprimantes, les scanners, les camĂ©ras et les microphones.\nAccĂšs Ă la localisation : permet Ă l'application d'accĂ©der Ă la position gĂ©ographique de l'utilisateur.\nNotifications : permet Ă l'application d'afficher des notifications sur le bureau.\nAccĂšs Ă l'interface graphique utilisateur : permet Ă l'application d'afficher des fenĂȘtres et des boĂźtes de dialogue sur l'Ă©cran. En utilisant Flatseal, les utilisateurs peuvent activer ou dĂ©sactiver ces autorisations en fonction de leurs besoins et prĂ©fĂ©rences individuelles, offrant ainsi un contrĂŽle supplĂ©mentaire sur les applications qu'ils utilisent. Il est possible de remplacer Flatseal par des commandes en bash pour gĂ©rer les autorisations des applications Flatpak. Flatpak utilise la sandboxing pour isoler les applications et restreindre leur accĂšs aux ressources systĂšme, et ces restrictions sont gĂ©rĂ©es via des autorisations configurables. Les autorisations sont dĂ©finies dans des fichiers de mĂ©tadonnĂ©es pour chaque application Flatpak et peuvent ĂȘtre modifiĂ©es Ă l'aide de la commande en ligne de commande. Il existe de nombreuses options disponibles pour la commande , qui permettent de personnaliser les autorisations en fonction des besoins spĂ©cifiques de chaque application. Cependant, l'utilisation de la ligne de commande pour gĂ©rer les autorisations de Flatpak peut ĂȘtre plus complexe que l'utilisation de Flatseal, qui fournit une interface graphique utilisateur intuitive pour gĂ©rer les autorisations.\nhttps://flathub.org/apps/details/com.github.tchx84.Flatseal Alternative en ligne de commandes\nPour modifier les options pour l'utilisateur courant en ligne de commande, utilisez : flatpak override --user