feat: métadonnées étendues (author, revisions), migration BDD → fichiers

This commit is contained in:
Cedric Abonnel
2026-05-08 22:49:51 +02:00
parent fd3fced0d8
commit a36d7ede76
111 changed files with 4860 additions and 70 deletions
@@ -0,0 +1 @@
Ceci est le premier post de varlog. #test
@@ -0,0 +1,11 @@
{
"uuid": "0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae",
"slug": "bienvenue",
"title": "Bienvenue",
"author": "",
"published": false,
"published_at": "2025-04-04 07:30:00",
"created_at": "2025-04-04 07:30:00",
"updated_at": "2025-04-04 12:04:13",
"revisions": []
}
@@ -0,0 +1,183 @@
ImageMagick est depuis de nombreuses années un outil incontournable pour la manipulation dimages en ligne de commande. Il est utilisé aussi bien dans des scripts simples que dans des chaînes de traitement industrielles, des environnements serveurs ou des pipelines CI/CD.
Cependant, sous Debian (et ses dérivés comme Ubuntu), lutilisation dImageMagick peut prêter à confusion : la commande historique `convert` nest pas disponible telle quelle, remplacée par `convert-im6`, et la commande moderne `magick` semble absente.
Cet article clarifie les raisons de ce choix, les implications techniques, et les bonnes pratiques à adopter.
---
## 1. ImageMagick : rappel sur larchitecture
ImageMagick est une suite doutils permettant :
* la conversion de formats dimages,
* le redimensionnement,
* la compression,
* lanalyse des métadonnées,
* le traitement par lot,
* la génération dimages (watermarks, miniatures, montages, etc.).
Historiquement, chaque fonction correspondait à un binaire distinct :
* `convert`
* `identify`
* `mogrify`
* `montage`
* `composite`
Cette architecture correspond à **ImageMagick 6**.
---
## 2. Pourquoi Debian nutilise pas `convert`
Sous Debian, la commande `convert` appartient déjà au paquet **util-linux**.
Elle sert à convertir des systèmes de fichiers (par exemple FAT vers ext4).
Pour éviter toute ambiguïté et collision binaire, Debian a fait le choix de :
* **ne pas fournir `convert` pour ImageMagick**
* renommer les binaires ImageMagick avec le suffixe `-im6`
Ainsi, sous Debian :
| Fonction | Binaire |
| ------------------ | --------------- |
| Conversion dimage | `convert-im6` |
| Identification | `identify-im6` |
| Traitement par lot | `mogrify-im6` |
| Composition | `composite-im6` |
Ce choix garantit la stabilité du système et évite toute confusion avec des outils bas niveau.
---
## 3. ImageMagick 6 vs ImageMagick 7
### ImageMagick 6 (Debian)
* Architecture historique
* Commandes séparées
* Très stable
* Largement utilisée en production
* Maintenance conservatrice
Exemple :
```
convert-im6 image.jpg image.png
```
---
### ImageMagick 7
ImageMagick 7 introduit une évolution majeure :
👉 **une commande unique : `magick`**
Toutes les fonctionnalités sont regroupées derrière ce binaire.
Exemple :
```
magick image.jpg image.png
```
Avantages :
* syntaxe unifiée
* meilleure gestion mémoire
* prise en charge améliorée des formats modernes (WebP, AVIF, HEIF)
* comportement plus cohérent dans les scripts
---
## 4. Pourquoi `magick` nest pas disponible par défaut sous Debian
Debian privilégie :
* la stabilité à long terme,
* la compatibilité ascendante,
* les mises à jour maîtrisées.
ImageMagick 7, bien que mature, est considéré comme une rupture de comportement par rapport à la version 6.
Pour cette raison, Debian stable fournit uniquement **ImageMagick 6**, et donc **pas la commande `magick`**.
---
## 5. Correspondance entre IM6 et IM7
| ImageMagick 6 (Debian) | ImageMagick 7 |
| ---------------------- | ------------------ |
| `convert-im6` | `magick` |
| `identify-im6` | `magick identify` |
| `mogrify-im6` | `magick mogrify` |
| `composite-im6` | `magick composite` |
---
## 6. Exemple concret de conversion
### Sous Debian (IM6)
```
convert-im6 photo.jpg -resize 1600x1600 photo_reduite.jpg
```
### Sous IM7
```
magick photo.jpg -resize 1600x1600 photo_reduite.jpg
```
Le comportement est identique.
---
## 7. Faut-il installer ImageMagick 7 sur Debian ?
### Cas où cela peut être justifié
* Besoin explicite de `magick`
* Utilisation intensive de formats modernes (AVIF, HEIF)
* Développement doutils multi-plateformes
* Environnement isolé (conteneur, VM, CI)
### Cas où il vaut mieux rester en IM6
* Serveur de production
* Scripts existants
* Environnement stable long terme
* Administration système classique
---
## 8. Recommandation opérationnelle
Sur Debian :
* ✔ Utiliser `convert-im6` et les outils associés
* ✔ Sappuyer sur la stabilité dImageMagick 6
* ✔ Éviter les alias globaux modifiant `convert`
* ❌ Ne pas forcer linstallation dIM7 sans besoin réel
Pour un environnement de développement ou de test, IM7 peut être installé séparément sans conflit, à condition de ne pas écraser les binaires système.
---
## 9. Conclusion
La présence de `convert-im6` au lieu de `magick` nest ni une anomalie ni une régression :
cest un **choix volontaire de Debian**, dicté par la stabilité et la cohérence du système.
ImageMagick 6 reste parfaitement adapté à la majorité des usages professionnels.
ImageMagick 7 apporte une ergonomie moderne, mais nest pas indispensable dans la majorité des cas.
---
### En résumé
* `convert-im6` → normal sous Debian
* `magick` → ImageMagick 7 uniquement
* Les deux sont fonctionnellement équivalents
* Le choix dépend du contexte, pas dune supériorité technique absolue
@@ -0,0 +1,11 @@
{
"uuid": "0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485",
"slug": "imagemagick-sous-debian-comprendre-convert-im6-magick-et-les-choix-de-conception",
"title": "ImageMagick sous Debian : comprendre `convert-im6`, `magick` et les choix de conception",
"author": "",
"published": false,
"published_at": "2025-12-28 15:32:01",
"created_at": "2025-12-28 15:32:01",
"updated_at": "2025-12-28 15:32:01",
"revisions": []
}
@@ -0,0 +1,7 @@
En 2019, une start-up américaine du nom de **Clearview AI** fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier nimporte qui à partir dune simple photo. Pour nourrir son intelligence artificielle, lentreprise collecte **des milliards dimages publiques** issues de plateformes comme **Facebook, LinkedIn, Twitter ou encore YouTube**. Chaque cliché, chaque visage devient une donnée utile à lalgorithme — mais sans que les personnes concernées nen soient informées, ni quelles aient donné leur **consentement**.
Rapidement, lampleur du projet suscite la controverse. Des journalistes révèlent les pratiques de Clearview, et les autorités de protection des données sen emparent. En **France**, la **CNIL** sanctionne lentreprise pour traitement illégal de données biométriques. Le **régulateur britannique** fait de même, imposant des amendes et **interdisant lusage de ces données en Europe**. Ce scandale devient un symbole : il montre que même à l’ère numérique, la **vie privée** reste un droit fondamental, et que la technologie ne peut pas saffranchir des règles éthiques et juridiques.
Laffaire Clearview soulève un **enjeu majeur** : la frontière entre le **contenu public** et le **contenu libre dusage**. Ce nest pas parce quune image est visible en ligne quelle peut être exploitée pour entraîner une IA. Cette logique sapplique aussi à des plateformes comme **LinkedIn** : les informations quon y partage publiquement ne deviennent pas pour autant un matériau libre pour les algorithmes.
Ainsi, Clearview AI incarne à la fois la puissance et le danger de lintelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsquil franchit la ligne fragile entre innovation et intrusion.
@@ -0,0 +1,11 @@
{
"uuid": "0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50",
"slug": "clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public",
"title": "Clearview AI : quand lintelligence artificielle dépasse les limites du « public »",
"author": "",
"published": false,
"published_at": "2025-11-05 07:15:36",
"created_at": "2025-11-05 07:15:36",
"updated_at": "2025-11-05 07:15:36",
"revisions": []
}
@@ -0,0 +1,22 @@
Plusieurs acteurs ont fait fortune dans la tequila, mais le plus célèbre est **George Clooney**.
Voici les chiffres :
### 🥇 **George Clooney Casamigos Tequila**
* **Fondée** : 2013
* **Vendue** : 2017 à **Diageo**
* **Montant total** : jusqu’à **1 milliard de dollars** (700 millions immédiatement, plus 300 millions potentiels selon les ventes futures).
* Clooney aurait personnellement empoché **environ 200 à 300 millions de dollars** après impôts.
👉 Cest ce deal qui a fait de lui **lun des acteurs les mieux payés au monde** cette année-là — sans même tourner de film.
### 🥈 **Dwayne “The Rock” Johnson Teremana**
* Valeur estimée de la marque : **plus de 2 milliards de dollars**, selon certaines analyses récentes.
* The Rock na pas encore vendu, donc il **na pas encaissé** comme Clooney, mais sil le faisait, il pourrait **le dépasser**.
### 🥉 **Autres acteurs (Eva Longoria, Kendall Jenner, etc.)**
* Leurs marques sont encore jeunes et nont pas atteint ces niveaux astronomiques.
Donc, **George Clooney détient le record** pour linstant, mais **The Rock pourrait le dépasser** sil revend Teremana dans les prochaines années.
@@ -0,0 +1,11 @@
{
"uuid": "0ee676f4-4d18-4e64-bb39-aa32d3b11e8a",
"slug": "oh-tequila",
"title": "Oh Tequila !",
"author": "",
"published": false,
"published_at": "2025-11-04 22:01:00",
"created_at": "2025-11-04 22:01:00",
"updated_at": "2025-11-04 22:01:00",
"revisions": []
}
@@ -0,0 +1,275 @@
## 1. Présentation générale
ImageMagick est une suite doutils en ligne de commande permettant de **créer, convertir, modifier et analyser des images**.
Il supporte plus de 200 formats (JPEG, PNG, WebP, TIFF, PDF, SVG, HEIC, etc.) et fonctionne sans interface graphique, ce qui le rend idéal pour :
* les serveurs,
* les scripts automatisés,
* les pipelines CI/CD,
* les traitements en masse,
* les environnements sans interface graphique (SSH, Docker, etc.).
Depuis la version 7, la commande principale est `magick`, qui remplace progressivement les anciennes commandes (`convert`, `identify`, `mogrify`, etc.).
---
## 2. Installation
Sous Debian / Ubuntu :
```bash
sudo apt install imagemagick
```
Vérification :
```bash
magick -version
```
---
## 3. Principe fondamental de fonctionnement
ImageMagick fonctionne selon une logique simple :
```
magick [entrée] [options] [sortie]
```
Chaque option modifie limage en mémoire, dans lordre où elle est écrite.
Exemple :
```bash
magick input.jpg -resize 800x600 -quality 85 output.jpg
```
➡️ Limage est chargée → redimensionnée → compressée → enregistrée.
---
## 4. Conversion de format
### Conversion simple
```bash
magick image.png image.jpg
```
Cela convertit automatiquement le format selon lextension du fichier de sortie.
### Conversion avec changement de profondeur de couleur
```bash
magick image.png -depth 8 image.jpg
```
Utile pour réduire la taille ou assurer une compatibilité.
---
## 5. Redimensionnement des images
### Redimensionnement simple
```bash
magick image.jpg -resize 800x600 image_resized.jpg
```
⚠️ Cela force exactement ces dimensions, quitte à déformer limage.
---
### Conserver les proportions (recommandé)
```bash
magick image.jpg -resize 800x600\> image_resized.jpg
```
Le `>` signifie :
> Ne redimensionner que si limage dépasse ces dimensions.
---
### Redimensionnement par pourcentage
```bash
magick image.jpg -resize 50% image_small.jpg
```
---
## 6. Qualité et compression
### Réduire la taille du fichier JPEG
```bash
magick image.jpg -quality 85 image.jpg
```
* 100 : qualité maximale
* 8085 : bon compromis web
* <70 : perte visible
---
### Suppression des métadonnées (EXIF, GPS, etc.)
```bash
magick image.jpg -strip image.jpg
```
Très utile pour :
* anonymisation
* gain de place
* conformité RGPD
---
## 7. Redimensionnement intelligent (crop & resize)
### Recadrer une image
```bash
magick image.jpg -crop 800x600+100+50 output.jpg
```
Format :
```
largeur x hauteur + décalage_x + décalage_y
```
---
### Remplir un cadre sans déformation
```bash
magick image.jpg -resize 800x600^ -gravity center -extent 800x600 output.jpg
```
Cela :
* redimensionne en conservant les proportions
* coupe lexcédent centré
Très utilisé pour les miniatures.
---
## 8. Traitement par lot
### Conversion de tous les fichiers dun dossier
```bash
for f in *.jpg; do
magick "$f" "${f%.jpg}.png"
done
```
### Redimensionnement massif (avec écrasement)
```bash
mogrify -resize 1600x1600\> *.jpg
```
⚠️ `mogrify` modifie les fichiers originaux.
---
## 9. Ajout de texte et filigranes
### Ajouter un texte
```bash
magick image.jpg \
-gravity southeast \
-pointsize 24 \
-fill white \
-annotate +10+10 "© MonSite" \
image_marked.jpg
```
### Ajouter un watermark (image)
```bash
magick image.jpg watermark.png -gravity center -composite output.jpg
```
---
## 10. Gestion des couleurs
### Convertir en niveaux de gris
```bash
magick image.jpg -colorspace Gray output.jpg
```
### Ajuster luminosité / contraste
```bash
magick image.jpg -brightness-contrast 10x5 output.jpg
```
---
## 11. Informations sur une image
### Détails complets
```bash
magick identify image.jpg
```
### Informations étendues
```bash
magick identify -verbose image.jpg
```
---
## 12. Formats modernes
### Conversion vers WebP
```bash
magick image.jpg -quality 80 image.webp
```
### Conversion vers AVIF
```bash
magick image.jpg image.avif
```
---
## 13. Bonnes pratiques
* Toujours tester sur une copie
* Éviter `mogrify` sans sauvegarde
* Utiliser `-strip` pour le web
* Privilégier `libvips` pour très gros volumes
* Automatiser via scripts Bash
---
## 14. Cas dusage typiques
* Préparation dimages pour un site web
* Génération de miniatures
* Normalisation dun catalogue photo
* Conversion massive pour archivage
* Nettoyage de métadonnées avant publication
---
ImageMagick est un outil extrêmement puissant, capable de remplacer de nombreux logiciels graphiques lorsquon maîtrise sa syntaxe.
Il sintègre parfaitement dans des scripts, des serveurs et des chaînes de traitement automatisées.
Pour un usage professionnel ou intensif, cest un outil incontournable sous Linux.
@@ -0,0 +1,11 @@
{
"uuid": "11186836-bbac-4054-82db-a3bfed14a274",
"slug": "imagemagick-le-couteau-suisse-de-la-manipulation-d-images-sous-linux",
"title": "ImageMagick : le couteau suisse de la manipulation dimages sous Linux",
"author": "",
"published": false,
"published_at": "2025-12-28 14:56:14",
"created_at": "2025-12-28 14:56:14",
"updated_at": "2025-12-28 14:56:14",
"revisions": []
}
@@ -0,0 +1,137 @@
Voici la retranscription complète et propre de tes pages de cours au format **Markdown** :
---
# Chapitre 2 : Les Nombres Décimaux
## Objectifs
* Reconnaître un nombre décimal, donner larrondi dun nombre.
* Connaître les différentes écritures des nombres décimaux (écriture décimale, fractionnaire, fractions décimales…).
* Comparer, ordonner des nombres. Encadrer, intercaler un nombre.
* Demi-droite graduée : placer un nombre décimal, lire labscisse dun point.
---
## Encadrer un nombre
**Définition :**
Encadrer un nombre, cest trouver une valeur inférieure et une valeur supérieure à ce nombre.
On peut préciser lencadrement à la dizaine, à lunité, au dixième ou au centième.
### Exemples
| Niveau | Exemple |
| ------------ | ----------------------- |
| À la dizaine | 13,4 < 13,6 < 14 |
| À lunité | 13 < 13,6 < 14 |
| Au dixième | 13,4 < 13,67 < 13,7 |
| Au centième | 13,46 < 13,4675 < 13,47 |
---
### À lunité
```
3 < 3,41 < 4
3,4 < 3,41 < 3,5
```
**Remarque :** on peut repérer quel nombre est le plus proche.
**Remarque 2 :** on peut toujours intercaler un 3ᵉ nombre entre deux nombres décimaux.
**Exemple :**
```
3 < 3,7 < 4
```
Il y a **une infinité de possibilités** de nombres à intercaler.
```
3 < 3,01 < 3,1
6,35 < 6,3527 < 6,39
```
---
## Axe gradué
### Exemple 1
```
6 grad ————|———|———|———|———|———
310 325 340 355 370 385 400
```
400 310 = **90**
6 grad → 90 ÷ 6 = **15**
➡ Une graduation vaut **15**.
---
## Comparaison de nombres
**Comparer deux nombres**, cest dire lequel est le plus grand des deux, ou sils sont égaux.
### Exemple
```
27,358 < 27,36
26,123 > 26,120
```
On compare dabord les **parties entières**, puis **chaque chiffre** de la partie décimale.
**Remarque :**
On peut rajouter des zéros inutiles si besoin (ex. 3,5 = 3,50).
---
### Comparer plusieurs nombres
On peut ranger des nombres :
* **Ordre croissant** : du plus petit au plus grand
* **Ordre décroissant** : du plus grand au plus petit
**Exemple :**
Ordre croissant :
```
1,27 < 1,3 < 1,73 < 2,2 < 7,3
```
Ordre décroissant :
```
7,3 > 2,2 > 1,73 > 1,3 > 1,27
```
---
# Chapitre 3 : Distance
## I. Médiatrice
### Définition
La **médiatrice dun segment** est la **droite perpendiculaire** au segment **passant par son milieu**.
---
### Exemple
On mesure le segment `AB = 7,7 cm`
1. On place le **milieu**.
2. On **trace** la **perpendiculaire**.
---
### Propriété
Si un **point** se trouve sur la **médiatrice dun segment**, alors il est **à égale distance** des extrémités du segment.
@@ -0,0 +1,11 @@
{
"uuid": "142cf3b9-da89-4838-b23b-2f8de1edd743",
"slug": "math-6eme",
"title": "Math 6eme",
"author": "",
"published": false,
"published_at": "2025-11-09 11:22:41",
"created_at": "2025-11-09 11:22:41",
"updated_at": "2025-11-09 11:22:41",
"revisions": []
}
@@ -0,0 +1,54 @@
### 💻 1. **Le disque dur à 200 millions de dollars**
Un Britannique, **James Howells**, a jeté par erreur en 2013 un vieux disque dur contenant **7 500 bitcoins** — aujourdhui plus de **200 millions de dollars** 😱.
Il passe depuis plus de 10 ans à demander à la mairie de Newport (Pays de Galles) la permission dexcaver la décharge municipale pour le retrouver.
👉 Il a même proposé un pourcentage à la ville et aux investisseurs pour fouiller avec des robots et des chiens renifleurs de disques durs.
Résultat : toujours perdu.
---
### 🧠 2. **Elon Musk et la voiture dans lespace**
En 2018, Elon Musk a envoyé **sa propre Tesla Roadster** dans lespace à bord de la première fusée **Falcon Heavy** de SpaceX.
* Le conducteur est un mannequin en combinaison spatiale nommé **Starman**.
* La voiture tourne toujours autour du Soleil, croisant parfois lorbite de Mars.
👉 C’était littéralement une *pub interplanétaire*.
---
### 🍕 3. **La pizza à 600 millions de dollars**
En 2010, un développeur du nom de **Laszlo Hanyecz** a acheté **2 pizzas** pour **10 000 bitcoins**.
À l’époque, ça valait environ **40 $**.
Aujourdhui, ces bitcoins vaudraient environ **600 millions de dollars** 🤯.
👉 Cest devenu la fameuse “**Bitcoin Pizza Day**”, célébrée chaque 22 mai dans la communauté crypto.
---
### 🦾 4. **Lingénieur de Google amoureux de son IA**
En 2022, un ingénieur de Google, **Blake Lemoine**, a affirmé que le modèle dIA **LaMDA** était *conscient* et *avait une âme*.
Il a même publié des conversations où lIA disait :
> “Je veux être reconnue comme une personne.”
> Google la suspendu… puis licencié.
> 👉 Mais depuis, le débat sur la “conscience des IA” ne sest jamais vraiment arrêté.
---
### 💸 5. **Lerreur qui a coûté 90 millions de dollars à une startup**
En 2021, un employé de **Crypto.com** a envoyé par erreur **90 millions de dollars** à une cliente australienne au lieu de lui rembourser **100 dollars**.
👉 Lerreur na été découverte **7 mois plus tard**.
La cliente avait déjà acheté une villa de luxe.
Le tribunal la forcée à rembourser — mais une partie de largent avait disparu.
---
### 🪙 6. **Le hacker qui a rendu largent**
En 2021, la plateforme **Poly Network** sest fait voler **610 millions de dollars** en cryptos.
Mais — plot twist — le hacker a **tout rendu**.
Il a dit quil voulait juste “montrer la faille”.
Poly Network lui a ensuite… **offert un job de consultant en sécurité** 😂
@@ -0,0 +1,11 @@
{
"uuid": "1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868",
"slug": "les-histoires-folles-de-la-tech-resume",
"title": "Les histoires folles de la Tech - résumé",
"author": "",
"published": false,
"published_at": "2025-11-04 21:59:40",
"created_at": "2025-11-04 21:59:40",
"updated_at": "2025-11-04 21:59:40",
"revisions": []
}
@@ -0,0 +1,13 @@
Dimanche. Une journée que jaurais préféré passer ailleurs que devant des écrans noirs et des câbles emmêlés. Tout a commencé doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtuelles s’étaient arrêtées. Lincident était étrange, mais je lavais pris pour un simple bug isolé. Une panne d’énergie, un petit accroc. Rien dalarmant. J'avais redémarré les VM une à une, méthodiquement, sans me poser plus de questions. Pas de logs parlants, pas de messages derreur clairs, juste… un arrêt. Puis un autre. Et encore un. Sans explication. Comme des lumières quon souffle dans la nuit, sans comprendre pourquoi.
Mais ce dimanche-là, les choses ont basculé. Le point de non-retour. Mon PC de bureau, celui qui me sert dinterface principale pour tout le réseau interne, a soudainement perdu **tous ses lecteurs réseau**. Plus aucune trace des partages NFS, ni du moindre disque monté sur le NAS. Ce n’était plus un symptôme, c’était un effondrement. Mon premier réflexe a été de me tourner vers le mini-PC qui fait tourner **Proxmox**, lhyperviseur de mon infrastructure domestique. Cest lui qui héberge, entre autres, la machine virtuelle du NAS, cette tour de contrôle silencieuse qui gère les disques partagés pour toutes les autres machines. Je me suis dit : peut-être un simple bug, une surcharge, un processus qui a planté. Alors je redémarre ce mini-PC, confiant.
Mais là, la panne sest transformée en **effet domino**. En cascade, les autres services ont commencé à tomber. Le **super serveur**, celui qui héberge lessentiel des autres VM, ne tenait plus debout. Il fallait le redémarrer lui aussi. Pourquoi ? Parce quune bonne partie de ces VM, celles qui nont pas besoin de stockage local, sappuient sur le NAS pour lire et écrire leurs données. Sans lui, elles n'ont plus de jambes. Et sans le réseau, le NAS est sourd et muet.
Alors je cherche. Je fouille. Je remarque que le superviseur du NAS, cette VM particulière, na jamais retrouvé le réseau. Pas dinterface montante. Pas de DHCP. Comme si elle navait **jamais vraiment redémarré**. Et là, un souvenir revient. Il y a quelque temps, javais constaté quune des baies de disques du NAS pouvait empêcher le démarrage de certaines VM. Une sorte de bug matériel lié au contrôleur SATA. Mais jamais, **jamais encore**, cela navait empêché le superviseur lui-même de booter. Ce serait nouveau. Inquiétant.
Je décide alors de me confronter à la machine, physiquement. De la regarder droit dans les ports. Je sors un écran de contrôle. Je repère les sorties vidéo de lhôte physique : **DVI** et **DisplayPort**. Mon écran, lui, accepte **DVI** et **VGA**. Incompatibilité de dernière minute. Je nai pas de câble DVI-DVI sous la main, évidemment. Alors jimprovise : je crée une sorte de monstre cablé — un adaptateur DVI vers HDMI, puis un câble HDMI vers DisplayPort. Une chaîne improbable, bancale, mais qui pourrait faire laffaire. Je branche. Je croise les doigts. Mais l’écran reste désespérément figé sur un message sans pitié : "**NUMERIQUE GESTION ALIM**". Une forme élégante pour dire : “aucun signal”.
Je nabandonne pas. Je saute dans ma voiture, roule chez un ami, récupère un vrai câble DVI-DVI, sans détours, sans artifice. Je rentre, je branche, je relance. Même résultat. **Échec total.** Pas dimage. Pas de BIOS. Rien. Juste le silence des ventilateurs et la frustration qui monte. Le sentiment de tourner en rond. De ne pas voir le fond du problème. Et surtout, ce vide numérique absolu : plus de réseau interne, plus daccès aux données, plus rien pour maintenir mes services ou assurer les usages quotidiens.
La nuit est tombée. Il ne reste que moi, les serveurs muets, et ce silence qui dit : “Reviens demain, tu verras peut-être mieux.” Alors je me couche, sans certitude, mais avec cette idée persistante quil y a forcément une explication. Il faut juste, encore, aller la chercher.
@@ -0,0 +1,11 @@
{
"uuid": "29afb8a4-36ba-40da-a857-109a26df336d",
"slug": "incident-acegrp-lan-1-numerique-gestion-alim",
"title": "Incident acegrp.lan (1) : NUMERIQUE GESTION ALIM",
"author": "",
"published": false,
"published_at": "2025-04-29 07:32:00",
"created_at": "2025-04-29 07:32:00",
"updated_at": "2025-04-29 06:22:05",
"revisions": []
}
@@ -0,0 +1,62 @@
### Définition technique
La **4G**, ou **LTE (Long Term Evolution)**, représente la quatrième génération des réseaux mobiles. Déployée massivement en France à partir de 2012, elle a transformé lexpérience utilisateur grâce à des débits élevés et une latence nettement réduite.
* **Débit descendant** : 100 Mbit/s en LTE standard, jusqu’à **1 Gbit/s** avec LTE Advanced.
* **Débit montant** : 50 Mbit/s en LTE standard, jusqu’à 500 Mbit/s en LTE Advanced.
* **Latence moyenne** : 3050 ms (contre 150200 ms en 3G).
Cette réduction de latence et laugmentation des débits ont ouvert la voie à des usages auparavant difficiles en 3G, comme le streaming vidéo HD, le cloud computing mobile et lInternet des objets (IoT).
---
### Avantages technologiques
La 4G introduit plusieurs améliorations fondamentales :
1. **Efficacité spectrale accrue** : meilleure utilisation des fréquences disponibles, permettant de transporter plus de données par MHz.
2. **Support des contenus multimédias HD** : vidéo, audio et streaming en haute définition.
3. **Réduction de la latence** : améliore la fluidité des jeux en ligne, visioconférences et applications temps réel.
4. **Architecture simplifiée** : la 4G supprime le RNC (Radio Network Controller) de la 3G et introduit l**eNodeB**, un contrôleur intégré qui réduit les délais et complexifie moins le réseau.
---
### Schéma suggéré : architecture 3G vs 4G
```mermaid
flowchart LR
subgraph 3G
A[UE - Mobile] --> B[NodeB]
B --> C[RNC]
C --> D[Core Network]
end
subgraph 4G
E[UE - Mobile] --> F[eNodeB]
F --> G[EPC - Core Network]
end
```
> Comparaison : la 4G simplifie larchitecture en fusionnant certaines fonctions du RNC dans leNodeB, ce qui réduit la latence et améliore le débit effectif.
---
### Exemples opérateurs et impact utilisateur
* **Free Mobile** : couverture 4G de **96% de la population française**.
* **Orange, SFR, Bouygues** : déploiement complet dans les grandes villes et axes principaux.
Conséquences sur la 3G :
* Les services qui fonctionnaient bien sur la 3G deviennent limités, notamment en itinérance.
* Le bridage progressif de la 3G force les utilisateurs hors des grandes villes à adopter la 4G pour retrouver des débits satisfaisants.
> La 4G est ainsi la première technologie à réellement “forcer” la migration depuis la 3G, en combinant avantages techniques et pression indirecte sur les utilisateurs.
---
La 4G nest pas seulement une évolution des débits : elle représente un **changement architectural et économique** majeur.
* Elle permet des usages jusqualors impossibles en 3G.
* Elle améliore lefficacité réseau et réduit les coûts par bit transmis.
* Elle sert de levier pour pousser progressivement les abonnés 3G vers une expérience moderne, plus fluide et adaptée aux besoins actuels.
@@ -0,0 +1,11 @@
{
"uuid": "2bd30656-b34b-45b3-86b7-610503fa92fe",
"slug": "la-4g-un-bond-en-avant-technologique",
"title": "La 4G : un bond en avant technologique",
"author": "",
"published": false,
"published_at": "2025-11-05 08:42:20",
"created_at": "2025-11-05 08:42:20",
"updated_at": "2025-11-05 08:42:20",
"revisions": []
}
@@ -0,0 +1,85 @@
# **Cours : Les paramètres physiques et biologiques dun écosystème**
## **I Les paramètres dun écosystème**
Un **écosystème** est un endroit où vivent des êtres vivants (plantes, animaux, microbes) dans un **milieu** qui possède certaines caractéristiques.
Pour comprendre pourquoi les êtres vivants ne se trouvent pas tous au même endroit, on étudie :
* des **paramètres physiques** (liés au milieu),
* des **paramètres biologiques** (liés aux autres êtres vivants).
---
## **1) Les paramètres physiques**
Les paramètres physiques sont les éléments du milieu que lon peut mesurer :
* **La température** : cest la chaleur de lair ou du sol.
→ Mesurée avec un **thermomètre** en **degré Celsius (°C)**.
* **Lhumidité** : cest la quantité deau présente dans lair.
→ Mesurée avec un **hygromètre** en **pourcentage (%)**.
* **La luminosité** : cest la quantité de lumière.
→ Mesurée avec un **luxmètre** en **lux**.
### **Tableau récapitulatif**
| Paramètre physique | Appareil de mesure | Unité |
| ------------------ | ------------------ | ----- |
| Température | Thermomètre | °C |
| Humidité | Hygromètre | % |
| Luminosité | Luxmètre | lux |
### **Pourquoi ces paramètres sont-ils importants ?**
Les êtres vivants ne vivent pas tous dans les mêmes conditions.
Par exemple :
* Au **soleil**, il fait plus chaud et plus lumineux, mais lair est souvent plus sec.
* À **lombre**, il fait plus frais et lhumidité est plus élevée.
Ces différences expliquent pourquoi certaines plantes poussent à lombre et dautres au soleil.
---
## **2) Les paramètres biologiques**
Les paramètres biologiques sont liés aux **autres êtres vivants** présents dans le milieu.
Exemples :
* présence de **proies** pour les animaux carnivores,
* présence de **prédateurs**,
* concurrence entre espèces pour la nourriture ou lespace,
* présence de plantes utiles ou nuisibles.
Ils influencent aussi la répartition des êtres vivants.
### **Autres facteurs influents**
* Lheure du jour ou de la nuit
* La saison (été, hiver…)
* Le type de sol
---
## **3) Conclusion**
Modifier un seul facteur (température, lumière, présence dun animal…) peut changer tout l’écosystème.
Cela peut entraîner le déplacement ou la disparition de certains êtres vivants.
---
# **II Les changements de peuplement dans un écosystème**
## **1) Au cours de la journée, de la nuit ou selon les saisons**
Les êtres vivants ne sont pas toujours visibles au même moment :
* Certains animaux sortent **le jour** (ex : merles).
* Dautres sortent **la nuit** (ex : hérissons).
* Certaines plantes changent selon les **saisons** (ex : feuilles qui tombent en automne).
Ainsi, un même endroit peut avoir des êtres vivants différents selon lheure ou la saison.
@@ -0,0 +1,11 @@
{
"uuid": "3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81",
"slug": "svt-6",
"title": "svt 6",
"author": "",
"published": false,
"published_at": "2025-11-25 20:30:17",
"created_at": "2025-11-25 20:30:17",
"updated_at": "2025-11-25 20:30:17",
"revisions": []
}
@@ -0,0 +1,91 @@
## **Le Dîner aux Quatorze Valises**
Lair de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile dor et de pourpre. Dans sa villa perchée sur les hauteurs, **George Clooney** observait le crépuscule à travers les baies vitrées. Il tenait un verre de tequila — pas encore la sienne, pas encore *Casamigos* — et laissait son esprit vagabonder vers le passé.
Depuis quelques années, tout semblait lui sourire. Les films, les récompenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratées, des loyers impayés, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. **Ses amis.** Ceux qui avaient cru en lui avant tout le monde.
> « Sils ne mavaient pas aidé, je naurais rien aujourdhui », murmura-t-il.
Cest à cet instant que naquit lidée. Folle. Impossible. Parfaite.
---
### **Le Plan Clooney**
Quelques jours plus tard, lacteur décrocha son téléphone. À lautre bout du fil, un vieil ami, discret, habitué à gérer des affaires où la confidentialité valait plus que lor.
Clooney parla calmement, comme sil commandait un dîner.
> — Jaurais besoin de quatorze valises.
> — Quatorze valises ? Pour voyager ?
> — Non. Pour les remplir.
> — Les remplir de quoi ?
> — De cash. Un million dans chacune.
Un silence. Puis un rire, incrédule. Mais Clooney ne riait pas.
Lhomme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvèrent dans une salle sécurisée dune banque privée. Les employés, discrets et médusés, empilaient des **liasses de billets de 20 dollars**, soigneusement compressées, jusqu’à atteindre la somme vertigineuse de **14 millions**.
Les valises en cuir sombre furent disposées comme dans une scène d*Oceans Eleven*. Sauf que cette fois, George Clooney ne tournait pas un film : il écrivait sa propre légende.
---
### **Le Dîner**
Nous sommes en **2013**. Le ciel de Californie senrobe de lumière chaude.
Clooney organise un dîner chez lui. Rien dextravagant à première vue — juste une soirée entre amis, ces mêmes amis quil connaît depuis vingt, trente ans. Des visages familiers : **Rande Gerber**, **Mike Meldman**, **Grant Heslov**, **Richard Kind**, **Tom Mathews**… et dautres dont le monde naura jamais le nom.
Ils arrivent un à un, souriants, décontractés. Sur la grande table, dressée simplement, chaque convive remarque une **valise en cuir** posée à sa place. Ils se jettent des regards curieux, croyant à une plaisanterie.
Le dîner se déroule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lève. Le silence sinstalle. Il les regarde, les uns après les autres. Ses amis. Sa famille de cœur.
> « Les gars, vous avez été là quand je navais rien. Quand je dormais sur vos canapés, quand je navais pas de rôle, ni dargent, ni de plan. Vous avez cru en moi. Vous avez partagé vos repas, vos toits, votre temps. Aujourdhui, jai envie de vous dire merci. »
Il désigne les valises.
> « Chacune contient **un million de dollars en cash**. Cest ma façon de vous rendre ce que vous mavez donné : la chance, la loyauté, lamitié. »
Un murmure traverse la pièce. Certains rient nerveusement, dautres restent figés.
Clooney ouvre une valise. Des liasses impeccables, empilées comme dans les films. Le choc est réel.
Puis il ajoute, avec ce demi-sourire quon lui connaît :
> « Et avant que vous ne paniquiez, jai aussi payé les impôts pour vous. Vous naurez rien à déclarer. Cest du net. »
---
### **Les Réactions**
**Rande Gerber**, son plus proche complice, éclate de rire avant de secouer la tête.
> — George, je ne peux pas accepter ça.
Clooney lui répond calmement :
> — Si tu refuses, personne ne reçoit rien.
Alors Gerber accepte. Et, plus tard, il reverse **son million à une œuvre caritative**.
Ce geste, à lui seul, résume toute la soirée : de la générosité en cascade.
Les autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hébétés. Dans cette maison perchée sur les collines, les dollars ne représentent plus la richesse — mais la **gratitude**.
---
### **LHéritage dun Geste**
Lhistoire reste secrète pendant des années.
Cest seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde découvre ce quon appellera bientôt **“Le Coup de Clooney”**.
Beaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne dun scénario. Mais ceux qui connaissent Clooney savent que cest autre chose. Cest la reconnaissance dun homme qui na jamais oublié les soirs de galère, ni les mains tendues.
> “Jai pensé : si je me fais renverser par un bus demain, je suis comblé.
> Mais tout ça naurait aucun sens si je navais pas ces gars à mes côtés.”
> — *George Clooney, dans GQ, 2020*
---
### **Épilogue**
Aujourdhui encore, la légende circule à Hollywood comme un conte moderne.
Quatorze valises, quatorze millions, quatorze amitiés.
Une scène digne dun film — mais sans caméra, sans public, sans scénario.
Seulement un homme, ses amis, et un merci plus fort que tout lor du monde.
@@ -0,0 +1,11 @@
{
"uuid": "3d6d8b38-c514-46dc-93dc-b4b2f19112e9",
"slug": "l-histoire-du-million-de-dollars-offert-par-george-clooney",
"title": "L'histoire du million de dollars offert par George Clooney",
"author": "",
"published": false,
"published_at": "2025-11-04 22:02:12",
"created_at": "2025-11-04 22:02:12",
"updated_at": "2025-11-04 22:02:12",
"revisions": []
}
@@ -0,0 +1,28 @@
Salut à toutes et à tous,
À loccasion des [JDLL 2025](https://jdll.org), je suis heureux de publier **varlog**, mon journal technique public, accessible à ladresse :
👉 **[https://varlog.a5l.fr](https://varlog.a5l.fr)**
---
### Pourquoi ce journal ?
Ce carnet de bord a pour objectif de :
* documenter mes expérimentations (DevOps, auto-hébergement, scripts, réseau, etc.),
* archiver des résolutions de bugs ou des configurations spécifiques,
* partager des bonnes pratiques, bouts de code, retours dexpérience, coups de gueule… et peut-être quelques surprises !
---
### Premiers billets :
Il y a déjà de nombreux billets en ligne que j'ai écrit lors du développement de **varlog**.
---
Merci à celles et ceux qui liront, commenteront ou partageront.
Et longue vie au libre ✊🐧
*Cédric A. (aka Cédrix)*
@@ -0,0 +1,11 @@
{
"uuid": "4690db18-9a01-4263-be38-13762cd8f6fa",
"slug": "bienvenue-sur-varlog-carnet-de-bord-technique",
"title": "🎉 Bienvenue sur **varlog** Carnet de bord technique",
"author": "",
"published": false,
"published_at": "2025-05-25 06:08:10",
"created_at": "2025-05-25 06:08:10",
"updated_at": "2025-05-25 06:08:10",
"revisions": []
}
@@ -0,0 +1,241 @@
### Outils, bonnes pratiques et cas dusage concrets
Sous Linux, la manipulation dimages ne passe pas nécessairement par une interface graphique. L’écosystème propose depuis longtemps des outils puissants, stables et scriptables permettant de convertir, redimensionner, compresser ou transformer des images en masse, avec un contrôle fin sur la qualité et les métadonnées.
Cet article présente les principaux outils disponibles, leurs forces, leurs limites, et des exemples concrets dutilisation.
---
## Pourquoi utiliser la ligne de commande pour les images ?
Utiliser la ligne de commande présente plusieurs avantages majeurs :
* **Automatisation** : intégration dans des scripts, cron, pipelines CI/CD.
* **Traitement par lot** : milliers dimages en une seule commande.
* **Reproductibilité** : mêmes paramètres, mêmes résultats.
* **Performance** : consommation mémoire réduite, rapidité accrue.
* **Indépendance graphique** : fonctionne sur serveurs sans interface X.
---
## 1. ImageMagick le couteau suisse
### Présentation
ImageMagick est probablement loutil le plus connu et le plus complet. Il prend en charge quasiment tous les formats dimage existants et offre une infinité doptions.
### Installation
```bash
sudo apt install imagemagick
```
### Commandes de base
Convertir un format :
```bash
magick image.jpg image.png
```
Redimensionner :
```bash
magick image.jpg -resize 1024x768 image_redim.jpg
```
Conserver le ratio et limiter la taille maximale :
```bash
magick image.jpg -resize 1920x1920\> image.jpg
```
Compression pour le web :
```bash
magick image.jpg -strip -quality 82 image_web.jpg
```
Traitement par lot :
```bash
mogrify -resize 1600x1600\> -quality 85 *.jpg
```
⚠️ `mogrify` modifie les fichiers **en place**. À utiliser avec prudence.
---
## 2. GraphicsMagick plus léger, plus rapide
GraphicsMagick est un fork dImageMagick, souvent plus stable et plus rapide pour des traitements intensifs.
### Installation
```bash
sudo apt install graphicsmagick
```
### Exemple
```bash
gm convert photo.png photo.jpg
```
Avantages :
* Moins gourmand en mémoire
* Idéal pour serveurs et scripts automatisés
Inconvénient :
* Moins de fonctionnalités avancées quImageMagick
---
## 3. FFmpeg pas que pour la vidéo
FFmpeg gère très bien les images, notamment pour les conversions simples ou les pipelines vidéo → image.
### Installation
```bash
sudo apt install ffmpeg
```
### Exemples
```bash
ffmpeg -i image.png image.jpg
```
Redimensionnement :
```bash
ffmpeg -i input.jpg -vf scale=1280:-1 output.jpg
```
Extraction dimages depuis une vidéo :
```bash
ffmpeg -i video.mp4 frame_%04d.jpg
```
---
## 4. libvips rapide et économe
`vips` est conçu pour être extrêmement performant, notamment sur de grandes images (photos RAW, scans, archives).
### Installation
```bash
sudo apt install libvips-tools
```
### Exemples
```bash
vips copy input.png output.jpg
vips resize input.jpg output.jpg 0.5
```
Avantages :
* Très faible consommation mémoire
* Idéal pour serveurs ou traitements massifs
---
## 5. Traitement des métadonnées (EXIF, IPTC)
### exiftool
Outil de référence pour lire, modifier ou supprimer les métadonnées.
```bash
sudo apt install libimage-exiftool-perl
```
Afficher les métadonnées :
```bash
exiftool image.jpg
```
Supprimer toutes les métadonnées :
```bash
exiftool -all= image.jpg
```
Copier les métadonnées :
```bash
exiftool -TagsFromFile source.jpg destination.jpg
```
---
## 6. Formats RAW (appareils photo)
Pour les fichiers CR2, NEF, ARW, DNG…
### dcraw
```bash
sudo apt install dcraw
dcraw -c photo.CR2 > photo.ppm
```
### darktable-cli (plus moderne)
```bash
darktable-cli input.CR2 output.jpg
```
---
## 7. Cas pratiques utiles
### Conversion en masse avec renommage
```bash
for f in *.png; do
magick "$f" "${f%.png}.webp"
done
```
### Optimisation web complète
```bash
magick input.jpg -resize 1600x1600\> -strip -quality 80 output.jpg
```
### Conversion récursive
```bash
find . -name "*.jpg" -exec magick {} -resize 1200x1200\> {} \;
```
---
## 8. Quel outil choisir ?
| Besoin | Outil recommandé |
| --------------------- | ---------------- |
| Usage général | ImageMagick |
| Serveur / performance | libvips |
| Conversion simple | ffmpeg |
| RAW photo | darktable-cli |
| Métadonnées | exiftool |
---
## Conclusion
Linux offre un écosystème extrêmement riche pour la manipulation dimages en ligne de commande. Que ce soit pour un usage ponctuel, un traitement de masse, un pipeline automatisé ou une intégration serveur, il existe toujours un outil adapté.
Pour un usage général : **ImageMagick**
Pour la performance : **libvips**
Pour la photo : **darktable-cli**
@@ -0,0 +1,11 @@
{
"uuid": "46f2f084-8dd8-497a-aef0-4728367ce753",
"slug": "convertir-des-images-en-ligne-de-commande-sous-linux",
"title": "Convertir des images en ligne de commande sous Linux",
"author": "",
"published": false,
"published_at": "2025-12-28 14:54:41",
"created_at": "2025-12-28 14:54:41",
"updated_at": "2025-12-28 14:54:41",
"revisions": []
}
@@ -0,0 +1,68 @@
Alors que la 5G peine encore à simposer partout, la recherche sur la **6G** est déjà bien avancée. Les laboratoires, opérateurs et gouvernements annoncent des innovations spectaculaires : débits colossaux, latence quasi nulle et intégration massive de lintelligence artificielle dans le réseau. Mais derrière le buzz médiatique se cachent de **grandes incertitudes techniques et économiques**.
---
### Promesses technologiques
* **Débits théoriques** : jusqu’à **1Tbit/s** dans des conditions expérimentales (vs 10Gbit/s max pour la 5G).
* **Latence ultra-faible** : <1ms, visant les applications critiques comme chirurgie à distance, véhicules autonomes coordonnés en temps réel et réalité immersive totale.
* **Fréquences** : exploitation des **ondes térahertz (THz)**, beaucoup plus hautes que les mmWave 5G, offrant un spectre presque illimité mais avec des contraintes sévères de portée et pénétration.
* **Intelligence embarquée** : réseaux capables dauto-optimisation grâce à lIA et au machine learning pour gérer la congestion, l’énergie et les allocations de spectre en temps réel.
* **Intégration multi-domaines** : fusion des communications terrestres, satellites, drones et IoT pour créer un réseau ubiquitaire.
---
### Défis techniques
1. **Propagation et portée** : les ondes THz sont extrêmement sensibles aux obstacles et à lhumidité, nécessitant une densité dantennes inimaginable à l’échelle mondiale.
2. **Consommation énergétique** : déployer des antennes THz ultra-puissantes et gérer des réseaux IA en temps réel risque daugmenter considérablement la consommation électrique.
3. **Standardisation complexe** : contrairement à la 5G qui a hérité dune partie de linfrastructure 4G, la 6G nécessitera des investissements massifs et de nouveaux protocoles.
4. **Coût et adoption** : le coût pour les opérateurs et la nécessité de renouveler les équipements pour les utilisateurs seront un frein majeur, comme ce fut le cas pour la 3G et la 5G.
---
### Usages envisagés
* **Réalité mixte et immersive** : AR/VR ultra-réaliste, métavers en temps réel, téléprésence totale.
* **Téléchirurgie et véhicules autonomes coordonnés** : applications critiques nécessitant une latence quasi nulle.
* **IoT massif** : milliards dobjets connectés, capteurs intelligents, villes et infrastructures “autonomes”.
* **Communication spatiale et aérienne** : drones, satellites et aéronefs connectés en temps réel.
---
### Critique et perspective
Même si les promesses de la 6G sont spectaculaires, plusieurs points restent préoccupants :
* La **6G est encore largement théorique** : aucune application grand public nest prévue avant 2030.
* Comme pour la 5G, les opérateurs pourraient utiliser la 6G pour **inciter la migration depuis la 5G**, en bridant certaines fonctionnalités sur la génération précédente.
* Le discours marketing risque de créer une **confusion encore plus grande** pour les utilisateurs : débits maximaux, latence minimale et réseaux intelligents seront très localisés et expérimentaux, bien loin dune couverture nationale.
---
### Schéma suggéré : évolution 3G → 4G → 5G → 6G
```mermaid
flowchart LR
A[3G] --> B[4G]
B --> C[5G]
C --> D[6G]
subgraph Débits
A1[384 kbit/s → 42 Mbit/s] --> B1[100 Mbit/s → 1 Gbit/s] --> C1[100 Mbit/s → 10 Gbit/s] --> D1[100 Gbit/s → 1 Tbit/s]
end
subgraph Latence
A2[150200 ms] --> B2[3050 ms] --> C2[110 ms] --> D2[<1 ms]
end
```
---
La 6G sannonce comme **lavenir des réseaux mobiles**, mais elle illustre encore la stratégie récurrente des opérateurs :
1. Créer une promesse technologique spectaculaire.
2. Déployer progressivement pour ne pas perturber linfrastructure existante.
3. Inciter subtilement les utilisateurs à migrer vers la nouvelle génération, souvent via des limitations sur les générations précédentes.
> Comme pour la 3G bridée puis la 4G et la 5G, la 6G risque d’être autant un **outil de marketing et de stratégie économique** quune véritable révolution immédiate pour le consommateur.
@@ -0,0 +1,11 @@
{
"uuid": "4f193d70-d236-42d7-aedb-58631cd15002",
"slug": "la-6g-au-dela-de-la-5g-promesses-et-interrogations",
"title": "La 6G : au-delà de la 5G, promesses et interrogations",
"author": "",
"published": false,
"published_at": "2025-11-05 08:46:51",
"created_at": "2025-11-05 08:46:51",
"updated_at": "2025-11-05 08:46:51",
"revisions": []
}
@@ -0,0 +1,204 @@
## Comment les réseaux mobiles évitent la saturation
Quand beaucoup de personnes utilisent leur téléphone en même temps (catastrophe, événement sportif, panne électrique, etc.), le réseau mobile peut rapidement être saturé.
Depuis la 2G, les opérateurs ont mis en place des mécanismes pour :
* éviter leffondrement total du réseau,
* garantir laccès aux **services essentiels**,
* maintenir les **communications durgence**.
En 4G et en 5G, ces mécanismes existent toujours, mais sous des formes **beaucoup plus sophistiquées**.
---
# 1. Le principe général
Dans un réseau moderne, il y a **trois niveaux de contrôle** :
1. **Qui a le droit dentrer sur le réseau ?**
2. **Qui est prioritaire une fois connecté ?**
3. **Quels services doivent absolument continuer à fonctionner ?**
La 2G répondait surtout à la première question.
La 4G et la 5G répondent **aux trois**.
---
# 2. En 4G (LTE)
## 2.1 Contrôle daccès : Access Class Barring
Chaque carte SIM contient toujours une **classe daccès** (0 à 15).
* Classes **0 à 9** : grand public
* Classes **11 à 15** : sécurité, urgence, opérateur, etc.
En cas de surcharge, le réseau peut activer l**Access Class Barring** :
* certaines classes sont **bloquées temporairement**,
* les classes prioritaires restent **autorisées**.
👉 Cest lhéritier direct des classes GSM.
---
## 2.2 Priorité une fois connecté : la QoS
En 4G, être connecté ne suffit pas.
Chaque communication reçoit un **niveau de qualité de service** appelé **QCI** (*QoS Class Identifier*).
On peut comparer cela à des **voies de circulation** :
* autoroute prioritaire pour les urgences,
* route normale pour le trafic courant.
### Exemples simples
| Usage | QCI | Priorité |
| ------------------------- | --- | ---------- |
| Appels VoLTE | 1 | Très haute |
| Signalisation réseau | 5 | Haute |
| Internet mobile classique | 9 | Normale |
Résultat :
* même si la data ralentit,
* les **appels durgence** et la **signalisation** passent toujours en premier.
---
## 2.3 Ce que la 4G a changé
Par rapport au GSM :
* on ne gère plus seulement **laccès**,
* on gère aussi **la qualité et la priorité du trafic**.
Le réseau peut :
* ralentir YouTube,
* mais maintenir la voix et les appels critiques.
---
# 3. En 5G
La 5G reprend tout ce qui existe en 4G **et ajoute une couche stratégique**.
---
## 3.1 Contrôle daccès : toujours présent
On retrouve :
* Access Class Barring,
* Extended Access Barring pour les situations de crise.
Les classes prioritaires (secours, autorités, opérateurs) conservent leur accès même quand le réseau est saturé.
---
## 3.2 Priorité du trafic : 5QI
Le QCI devient **5QI** (*5G QoS Identifier*).
Même principe, mais plus précis :
* plus de niveaux,
* meilleure adaptation au service.
### Exemples
| Service | 5QI | Objectif |
| ----------------- | --- | ---------------- |
| Voix durgence | 1 | Latence minimale |
| Données critiques | 7 | Fiabilité élevée |
| Internet standard | 9 | Best effort |
---
## 3.3 La grande nouveauté : le Network Slicing
La 5G introduit un concept clé : **le découpage du réseau en tranches logiques**.
On peut comparer cela à plusieurs **réseaux virtuels** sur une même infrastructure physique.
### Exemples de slices
* Slice **grand public**
* Slice **services durgence**
* Slice **transports / énergie**
* Slice **objets connectés**
Chaque slice a :
* ses propres règles de priorité,
* ses propres garanties de performance,
* son propre contrôle daccès.
👉 Si le slice grand public est saturé,
le slice des secours **continue de fonctionner normalement**.
---
# 4. Ce que cela change concrètement
## En situation normale
Tout le monde accède au réseau sans différence visible.
## En situation de crise
Le réseau applique automatiquement :
1. **Filtrage à lentrée**
* certaines cartes SIM peuvent être temporairement bloquées.
2. **Priorité du trafic**
* appels et services critiques passent avant le reste.
3. **Isolation par slices (5G)**
* les services vitaux sont protégés de la saturation générale.
---
# 5. Et les forfaits dans tout ça ?
Une question fréquente :
> Les forfaits “premium”, “illimités” donnent-ils une priorité réseau ?
**Réponse : non.**
Les priorités techniques ne dépendent **pas** :
* du prix du forfait,
* des options commerciales.
Elles dépendent uniquement :
* du **profil réseau** associé à la SIM,
* du **statut de lutilisateur** (grand public, sécurité, opérateur, urgence),
* des **politiques de gestion de crise** de lopérateur.
Un abonné classique, même avec un forfait haut de gamme, reste dans une **classe standard**.
---
# 6. Comparaison simple
| Génération | Ce qui est contrôlé | Comment |
| ---------- | ---------------------------- | ------------------- |
| **2G** | Accès au réseau | Classes daccès |
| **4G** | Accès + priorité trafic | ACB + QCI |
| **5G** | Accès + priorité + isolation | ACB + 5QI + slicing |
---
# 7. En résumé
* Les **classes daccès** du GSM existent toujours en 4G et 5G sous forme modernisée.
* La **4G** ajoute la gestion fine de la priorité du trafic.
* La **5G** va plus loin avec le **network slicing**, qui permet de garantir des réseaux quasi indépendants pour les services essentiels.
* Les **forfaits commerciaux** ninfluencent pas ces mécanismes : seule la **politique réseau** de lopérateur compte.
@@ -0,0 +1,11 @@
{
"uuid": "4f443bcb-b0d4-47f8-837d-61627e6c94f2",
"slug": "priorites-et-acces-au-reseau-en-4g-et-5g",
"title": "Priorités et accès au réseau en 4G et 5G",
"author": "",
"published": false,
"published_at": "2026-01-06 22:21:04",
"created_at": "2026-01-06 22:21:04",
"updated_at": "2026-01-06 22:21:04",
"revisions": []
}
@@ -0,0 +1,11 @@
Jusqu’à maintenant, les petits colis importés de l’étranger passaient presque inaperçus dans les foyers français. Shein, AliExpress, Temu… commander en Asie était simple et peu coûteux, grâce à lexonération de droits de douane sur les produits dune valeur inférieure à 150 euros. Mais depuis le 13 novembre 2025, ce statu quo est remis en cause : les ministres des Finances de lUnion européenne ont voté la suppression de cette exonération. Dès le premier trimestre 2026, chaque petit colis pourrait être taxé et soumis à des frais de traitement supplémentaires.
À Bruxelles, on salue cette décision comme un moyen de protéger les consommateurs européens et le marché intérieur. La France, en particulier, sen félicite, estimant quil sagit dune avancée pour la sécurité des produits et la souveraineté économique de lUE. Mais pour beaucoup de Français, cette mesure ne fait quaggraver un problème de fond.
Car la question nest pas simplement celle des colis asiatiques. Depuis trente ans, la France est passée dune puissance industrielle comparable à la moyenne européenne à un “nain industriel” avec seulement 7 % du PIB provenant de lindustrie, alors que nos voisins restent autour de 20 % ou plus. Les consommateurs se tournent vers lAsie parce que **les produits français sont trop chers**, alourdis par des taxes, charges et coûts de production élevés. Taxer les colis importés aujourdhui revient à **punir les consommateurs pour un problème que nos politiques nont pas su résoudre : la perte de compétitivité de lindustrie française**.
Pour ceux qui vivent près des frontières ou voyagent dans le sud de lEurope, la différence est frappante. En Catalogne ou au Portugal, il est possible dacheter des produits locaux compétitifs : bricolage, jardinage, vêtements ou matériel de pêche, fabriqués en Europe et à des prix abordables. La preuve quune production locale forte et des prix raisonnables sont possibles, **quand la fiscalité et la réglementation ne pénalisent pas le producteur**.
Cette nouvelle taxe sur les petits colis ne relancera pas lindustrie française, ni le commerce de centre-ville. Elle risque surtout de **réduire le pouvoir dachat des Français**, tout en alimentant des caisses de l’État dont largent sera souvent gaspillé avant même d’être utile à l’économie réelle.
En résumé, ce nest pas la faute des consommateurs qui cherchent le meilleur prix à l’étranger. Cest le résultat dune politique fiscale et industrielle défaillante. Tant que l’État ne sattaquera pas aux causes structurelles — charges trop élevées, fiscalité excessive, désindustrialisation — toutes les mesures de taxation des importations resteront des **pansements sur une jambe de bois**, au détriment des citoyens.
@@ -0,0 +1,11 @@
{
"uuid": "5059c1e2-f3e6-406f-9595-7133bb835cdb",
"slug": "petits-colis-grands-impots-quand-la-taxation-punit-les-francais-sans-relancer-l-industrie",
"title": "Petits colis, grands impôts : quand la taxation punit les Français sans relancer lindustrie",
"author": "",
"published": false,
"published_at": "2025-11-14 00:55:43",
"created_at": "2025-11-14 00:55:43",
"updated_at": "2025-11-14 00:55:43",
"revisions": []
}
@@ -0,0 +1,107 @@
*Keycloak* est un outil puissant pour la gestion des identités et des accès. Dans cet article, nous allons voir **comment configurer un client OAuth 2.0** dans Keycloak, en **détaillant toutes les options importantes**, et en **restreignant laccès aux utilisateurs ou groupes autorisés uniquement**.
---
## 🧱 1. Prérequis
* Un Keycloak fonctionnel (v15+ recommandé)
* Les droits dadministration sur un **realm**
* Une application (client) souhaitant sauthentifier via OAuth 2.0
---
## 🛠️ 2. Création dun client OAuth 2.0
Dans Keycloak, un *client* représente toute application ou service qui souhaite interagir avec le système dauthentification pour authentifier des utilisateurs ou obtenir des informations sur eux. Cela peut être une application web, une API, une application mobile ou encore un service tiers. Le client est en quelque sorte un **consommateur de lidentité**, et cest à travers lui que les échanges avec Keycloak se font.
Chaque client est enregistré dans un *realm* (lespace logique dauthentification dans Keycloak) avec un identifiant unique, appelé `client_id`. Cet identifiant est utilisé par lapplication lorsquelle initie une demande dauthentification ou tente dobtenir un jeton daccès. Un client peut être configuré de différentes manières selon son type et son usage : il peut être **public** (par exemple une application JavaScript qui na pas de secret), **confidentiel** (une application serveur qui possède un secret partagé), ou encore de type **bearer-only**, cest-à-dire une API qui ne déclenche pas elle-même lauthentification mais qui attend des requêtes déjà munies dun jeton.
Dans Keycloak, le client définit les paramètres de sécurité : les flux dauthentification autorisés (code, implicite, mot de passe, client\_credentials), les URL de redirection autorisées, les origines web pour le support CORS, la durée de vie des jetons, ou encore les claims (informations) que lon souhaite injecter dans les tokens.
Un client peut aussi être associé à des rôles spécifiques ou à des scopes personnalisés. Cela permet de gérer les droits daccès de manière fine, en sassurant que seuls certains utilisateurs ou groupes peuvent utiliser une application donnée. Il est également possible de lier des *politiques d'autorisation* à un client pour restreindre dynamiquement laccès selon des règles (groupes, rôles, attributs utilisateur, etc.).
1. Connectez-vous à **Keycloak Admin Console**.
2. Sélectionnez le **realm** cible.
3. Menu **Clients > Create client**.
### Options de base :
| Champ | Description |
| ------------------- | ------------------------------------------------------------------------------- |
| **Client ID** | Identifiant unique du client. Visible dans les tokens. Exemple : `myapp-client` |
| **Client Type** | Choisir `OpenID Connect` |
| **Client Protocol** | Par défaut : `openid-connect` (OAuth 2.0). Alternatif : `saml`. |
| **Root URL** | URL de base de redirection pour les applications web. |
Cliquez sur **Save** pour accéder à toutes les options.
---
## ⚙️ 3. Configuration du client
### A. **Settings**
| Option | Valeur typique | Description |
| ---------------------------- | --------------------------------------- | ------------------------------------------------------------------ |
| **Client Authentication** | ON / OFF | Requiert un secret (ON) ou public (OFF) |
| **Authorization Enabled** | `OFF` par défaut | Activer pour gérer les autorisations internes |
| **Access Type** | `confidential`, `public`, `bearer-only` | Type dapplication (voir plus bas) |
| **Standard Flow Enabled** | ON | Active le flux dautorisation (code) |
| **Implicit Flow Enabled** | OFF (⚠️ déconseillé) | Active le flux implicite |
| **Direct Access Grants** | ON | Permet lauthentification via mot de passe (`grant_type=password`) |
| **Service Accounts Enabled** | ON (si machine to machine) | Utilise le client comme un compte de service |
| **Valid Redirect URIs** | `https://app.example.com/*` | URI(s) autorisées pour les redirections |
| **Web Origins** | `+` ou domaines CORS autorisés | Obligatoire si accès depuis navigateur JS |
| **Base URL** | `https://app.example.com/` | Page par défaut post-login |
| **Admin URL** | Pour backchannel logout | Optionnel |
### B. **Credentials**
* Affiche le **Client Secret** (pour les clients confidentiels).
* Possibilité dutiliser des **JWT signés (client assertion)**.
---
## 🔑 4. Types de clients
| Type | Description |
| ---------------- | ----------------------------------------------------------- |
| **Confidential** | Application backend avec secret. Ex : Web server |
| **Public** | Application JS/mobile sans secret |
| **Bearer-only** | Client backend ninitie pas dauth, mais vérifie les tokens |
---
## 🧑‍🤝‍🧑 5. Restreindre laccès aux utilisateurs/groupes
### A. Méthode recommandée : **Configurer une politique daccès**
1. Activer **Authorization** dans longlet `Settings`.
2. Aller dans longlet **Authorization** > `Authorization settings` > activer `Enable`.
### B. Créer une **policy** :
* **Type** : Group ou Role
* Exemple : `Groupe = /clients/myapp` ou `Role = access-myapp`
### C. Créer une **permission**
* **Type** : Client Scope Permission
* Associer à la **policy** créée
* Appliquer à la ressource “client” ou à des scopes (ex: `openid`, `profile`)
---
## 🔍 7. Options avancées
* **Fine grain session settings** : durée de session, idle timeout
* **Token Settings** : durée de vie des access/refresh tokens
* **Client Scopes** : définir les claims par défaut (email, profile, etc.)
* **Mapper des claims personnalisés** dans les tokens (ex : groupes, fonctions)
* **Backchannel Logout** : URL appelée lors dun logout global
---
## 📌 Conclusion
Configurer un client OAuth 2.0 dans Keycloak permet une **intégration sécurisée** avec vos applications, que ce soit via des **tokens daccès** ou des **scopes personnalisés**. Noubliez pas de **restreindre laccès** au client pour éviter quil soit utilisé par des utilisateurs non autorisés.
@@ -0,0 +1,11 @@
{
"uuid": "5510b12a-d647-4b1a-90ba-d421a4927ff7",
"slug": "configurer-un-client-oauth-2-0-dans-keycloak-guide-complet",
"title": "🔐 Configurer un client OAuth 2.0 dans Keycloak : guide complet",
"author": "",
"published": false,
"published_at": "2025-05-16 23:33:31",
"created_at": "2025-05-16 23:33:31",
"updated_at": "2025-05-16 23:33:31",
"revisions": []
}
@@ -0,0 +1,23 @@
Nous sommes lundi matin. Le silence numérique est assourdissant. Aucun service interne ne répond, et les plateformes A5L sur Internet sont totalement inaccessibles. Rien ne fonctionne. Cest un black-out complet. Le genre de panne qui érode patiemment ton calme et ton raisonnement, heure après heure. La veille, javais déjà tout tenté ou presque, sans succès. Et maintenant, le temps presse. Je décide de rapatrier la machine hôte qui fait tourner le NAS, la pièce centrale du puzzle. Ce mini-serveur, habituellement discret et stable, est suspect numéro un. Peut-être quen le branchant localement, jaurai enfin un retour vidéo. Je tente une nouvelle approche : je le connecte à un boîtier dacquisition HDMI, en utilisant simplement un câble DisplayPort vers HDMI. Lidée est de faire apparaître quelque chose, nimporte quoi, dans OBS, sur mon poste de travail. Mais tout ce que jobtiens, cest un écran noir. Rien. Pas un pixel.
À cet instant, tout devient flou. Je commence à remettre en question chaque élément de la chaîne. Le boîtier dacquisition : fonctionne-t-il réellement ? Le câble : est-il compatible ? Le port DisplayPort : est-il actif au démarrage ? Et la machine elle-même ? Est-ce quelle boote seulement ? Je doute de tout. Ce sont les moments les plus pénibles. Quand la panne est silencieuse. Quand tout semble à la fois en cause, et que rien ne parle. Cest dans ces phases de doute profond que je suis le plus vulnérable. Jai souvent réagi à linstinct dans ces moments-là, en allant droit vers des actions irréversibles. Formater un disque, réinstaller un système, démonter un châssis complet… sans prendre le temps danalyser, de poser les bonnes questions. Je le sais, je lai déjà vécu, mais aujourdhui, jessaie de faire mieux. Je prends une pause. Jobserve. J’écoute.
Je redémarre plusieurs fois la machine, et à chaque fois, jentends trois bips, espacés, lents, presque inquiétants. Le disque dur semble tournoyer, sans conviction. Pas de réelle activité. L’écran reste noir. Et cest là que je me souviens dun paramètre que je nai pas vérifié : la configuration de sortie dans OBS. Jouvre les paramètres dentrée vidéo, et je me rends compte que la résolution, la fréquence, tout est réglé comme si jattendais le signal dune console de jeu en 1080p. Mais un BIOS ? Il sort en 640x480, peut-être 800x600 dans le meilleur des cas… Je change les réglages, ajuste la fréquence, et je relance.
Et là, comme un miracle numérique, limage apparaît. Épurée. Grise. En anglais.
« *Press <F2> to enter Setup or <F12> to enter Boot Menu.* »
Et puis senchaînent les erreurs :
**ERROR - POST - Invalid date / time**
**ERROR - POST - Bad RTC Battery**
**BIOS Settings defaults loaded.**
La sentence est claire : la **pile CMOS** est à plat. Elle ne tient plus la date, plus les réglages, plus rien. Cest elle qui empêchait la machine de démarrer correctement, de retrouver ses marques. Quelle absurdité ! Une simple pile bouton de quelques grammes, dans un PC allumé 24h/24 depuis des années. Mais elle a rendu l’âme, discrètement, en silence, et tout sest effondré autour.
Je coupe lalimentation, jouvre le boîtier, je localise la pile. Je la retire et la teste au multimètre : **2,5 volts**. Cest insuffisant. Je la remplace immédiatement par une neuve, une bonne CR2032 à **3,1 volts**. Je remonte le tout, referme le boîtier, rebranche les câbles, et relance. Et là, la magie opère : **l’écran Proxmox saffiche**, le système boote, et — enfin — la machine **répond au ping**. Cest le genre de petit miracle qui donne envie de se lever et dapplaudir dans une pièce vide.
Je replace donc le serveur à son emplacement habituel, je le redémarre avec confiance… et là, **plus rien**. Ping muet. Silence réseau. J’étrangle un soupir. Et si c’était… autre chose ? Mon regard se pose sur le **switch réseau**. Éteint. Plus une LED. Je débranche, rebranche, rien. Je prends un switch de rechange, je le connecte à la place du défaillant, je relie chaque câble avec soin. Et là, tous les services reviennent. Ping OK. Partages NFS OK. Proxmox OK. Le réseau reprend vie comme si de rien n’était.
Lautopsie du switch est formelle : **alimentation HS**. Ce petit boîtier discret avait probablement commencé à **agoniser lentement depuis plusieurs jours**, provoquant des microcoupures entre le NAS et le serveur principal. Les VM avaient perdu laccès à leur stockage. Les partages s’étaient effondrés. Et tout ça avait été pris pour un bug de Proxmox, un problème de VM… alors que tout partait dune **alimentation à 10 euros**.
Au final, tout sexplique. La pile. Le switch. Le lien entre les deux.
Et moi, au milieu, à jongler entre câbles, BIOS, doutes et bips.
Une tempête technique partie dun simple maillon faible.
@@ -0,0 +1,11 @@
{
"uuid": "55a2c5eb-74d2-4c58-a7d1-19d1d824adf1",
"slug": "incident-acegrp-lan-2-tout-s-explique-enfin",
"title": "Incident acegrp.lan (2) : Tout sexplique enfin !",
"author": "",
"published": false,
"published_at": "2025-04-30 18:01:00",
"created_at": "2025-04-30 18:01:00",
"updated_at": "2025-05-01 04:30:09",
"revisions": []
}
@@ -0,0 +1,220 @@
Un matin dautomne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : *« LinkedIn utilise vos données pour entraîner ses IA »*.
Au début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite quelles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles dintelligence artificielle.
### **De la mise en relation à la collecte invisible**
Depuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché sest peu à peu installé : celui des données.
Chaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce dun immense puzzle comportemental. Ce puzzle, jusquici utilisé pour cibler des offres demploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : **lentraînement des intelligences artificielles**.
Microsoft, maison mère de LinkedIn, investit des milliards dans lIA. Or, pour quune IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.
### **La ligne floue entre le “public” et le “privé”**
Techniquement, LinkedIn affirme ne collecter que les informations *publiques*. Mais quest-ce que cela signifie vraiment ? Léa na jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions dautres.
Cest là que le malaise grandit.
Les utilisateurs découvrent que la frontière entre ce quils publient volontairement et ce qui peut être *réutilisé* sestompe. Dans les conditions dutilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne.
### **Le choc du consentement absent**
Les réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.
« On nest pas des cobayes ! » écrit un utilisateur.
« Nos profils sont devenus des datasets », dénonce une autre.
Ce qui choque, ce nest pas seulement lusage, mais la **manière** dont il a été introduit : sans consultation, sans transparence, presque à bas bruit.
Les défenseurs du projet rétorquent que lIA ne “lit” pas nos données comme un humain. Quelle analyse des tendances, pas des personnes. Que tout est anonymisé.
Mais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode.
### **Une affaire de confiance**
LinkedIn nest pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité daméliorer leurs modèles dIA.
Mais LinkedIn occupe une place particulière : il sagit du **réseau professionnel par excellence**. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom.
La relation de confiance entre lutilisateur et la plateforme est donc essentielle. Et cest justement cette confiance qui vacille.
### **Léa et le dilemme numérique**
Quelques jours plus tard, Léa se rend dans les paramètres de confidentialité.
Elle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour lIA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies dintelligence artificielle. »
Il existe bien une option dexclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose.
Elle ressent un mélange de soulagement et de résignation.
Car au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : **dans l’ère de lintelligence artificielle, nos données sont devenues la nouvelle énergie**, le carburant invisible qui alimente des machines toujours plus puissantes.
### **Vers une prise de conscience collective**
Laffaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce quil partage en ligne, mais aussi à exiger des plateformes une vraie transparence.
Les régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un **« droit à lexclusion des IA »**, un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins dentraînement algorithmique.
Mais pour linstant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés.
---
### ** Entre progrès et perte de contrôle**
LIA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : **qui possède les données qui la nourrissent ?**
LinkedIn nest peut-être quun exemple parmi dautres, mais il symbolise un tournant.
Dans cette ère où chaque mot que nous tapons peut devenir une donnée dapprentissage, la véritable ressource nest plus la technologie, mais la **confiance**.
Et cette confiance, aujourdhui, semble seffriter à mesure que les algorithmes se renforcent.
---
Voici les risques autour de lutilisation des données des utilisateurs par LinkedIn (et dautres plateformes) pour lIA
## **1. Atteinte à la vie privée et au consentement**
Même si LinkedIn affirme nutiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont **consenti explicitement** à cet usage.
* Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être **réutilisées hors contexte**.
* Le consentement est souvent implicite, enfoui dans les conditions dutilisation.
* Lutilisateur **perd le contrôle** sur ce quil partage : il ne sait pas exactement **comment ni par qui** ses données seront exploitées.
➡️ *Exemple concret :* ton texte sur la gestion d’équipe pourrait servir à entraîner une IA dentreprise sans que tu le saches, ni que ton nom y soit associé.
---
## **2. Profilage et reconstitution didentité**
Lagrégation massive des données permet aux IA didentifier des **schémas comportementaux et professionnels** :
* Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions.
* Ces profils peuvent être utilisés pour **le ciblage commercial**, **le recrutement automatisé**, voire **l’évaluation de performance** dans certains contextes.
➡️ *Risque :* un recruteur ou un système dIA pourrait juger ton profil ou ton style d’écriture sans ton accord.
---
## **3. Appropriation intellectuelle et perte de la valeur de ton contenu**
Les textes, publications et commentaires des utilisateurs servent de **matière première** à lentraînement de modèles dintelligence artificielle.
* Tes contributions (même originales ou expertes) peuvent **être intégrées à des IA génératives** qui, ensuite, produiront du contenu similaire sans mentionner leur source.
* Cela pose une question d**éthique et de propriété intellectuelle** : tu deviens fournisseur involontaire de savoir gratuit.
➡️ *Exemple :* une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer.
---
## **4. Risque de réidentification**
Même si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent quil est souvent possible de **réidentifier des individus** à partir de fragments de données combinées.
* Les publications, les dates demploi ou les noms dentreprises peuvent suffire à **retrouver une personne réelle**.
* Cela peut exposer à du **harcèlement**, du **doxing** (divulgation dinfos perso) ou du **recrutement non sollicité**.
---
## **5. Érosion de la confiance numérique**
Chaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes.
* Les professionnels peuvent **se censurer**, publier moins, ou quitter la plateforme.
* Cela nuit à la qualité du réseau et à la diversité des échanges.
➡️ *Risque collectif :* LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux.
---
## **6. Exploitation commerciale asymétrique**
Les utilisateurs fournissent la matière (leurs données), mais **ne bénéficient pas** des revenus générés par les IA entraînées sur ces données.
* Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium).
* Les utilisateurs, eux, deviennent **des ressources gratuites** sans contrepartie.
---
## **7. Sécurité des données à long terme**
Une fois intégrées dans des modèles dIA, les données ne peuvent pas toujours être **effacées**.
* Même si tu supprimes ton compte, lempreinte de tes données peut subsister dans les systèmes dapprentissage.
* Cela entre en tension avec le **droit à loubli**, garanti par le RGPD.
---
**Exemples concrets** et **projections** permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées.
Voici une série dillustrations **réalistes, plausibles et documentées**, suivies de **projections futures** si la tendance se poursuit.
## 💼 **1. Exemple actuel : ton profil devient un “modèle” de compétence**
Un consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés.
👉 Ces textes peuvent être intégrés (sans quil le sache) dans des ensembles de données qui servent à **entraîner une IA professionnelle** de rédaction ou de recrutement.
Résultat : une IA générative pourrait ensuite **produire des articles ou des messages LinkedIn similaires au sien**, imitant son ton et sa structure — sans jamais le créditer.
📍 *Projection 2026 :* les entreprises paieront pour des outils dIA “experts en communication LinkedIn”, entraînés sur des millions de publications dutilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs.
---
## 🔍 **2. Exemple : profilage algorithmique dans le recrutement**
LinkedIn est déjà utilisé pour **le tri automatisé des candidatures**. En combinant ces données avec des modèles dIA, une entreprise pourrait prédire les “traits de personnalité” dun candidat à partir de son profil, de son vocabulaire ou de son historique de publications.
➡️ *Risque concret :*
Une IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce quelle a repéré des posts critiques sur le management — sans intervention humaine.
📍 *Projection 2027 :* des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des **discriminations invisibles** et difficilement contestables.
---
## ✍️ **3. Exemple : appropriation intellectuelle déguisée**
Imaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences.
Quelques mois plus tard, une IA professionnelle (issue dun modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial.
➡️ *Risque :* sa méthode devient une fonctionnalité dun logiciel RH, sans reconnaissance ni rémunération.
📍 *Projection 2028 :* les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent **fournisseurs involontaires de savoir**, pendant que les entreprises vendent des outils basés sur leurs contributions.
---
## 🧠 **4. Exemple : inférences comportementales non désirées**
Une IA peut déduire plus que ce que lutilisateur pense partager.
➡️ Par exemple :
* Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”.
* Un enchaînement de changements de poste peut être lu comme un “instinct dinstabilité”.
* Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”.
📍 *Projection 2026-2030 :* ces données comportementales nourrissent des **scores de réputation professionnelle** invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.
---
## 💰 **5. Exemple : création de produits IA entraînés sur les utilisateurs**
Microsoft développe des outils dIA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot.
➡️ Les modèles peuvent sinspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre demploi efficace”).
📍 *Projection 2030 :*
Les modèles dIA deviennent si performants quils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, **entraînées sur les contenus des utilisateurs** — mais commercialisées sous licence Microsoft.
Les utilisateurs deviennent littéralement la **matière première** de produits IA vendus à dautres professionnels.
---
## 🔒 **6. Exemple : difficulté deffacement ou de contrôle**
Un utilisateur décide de supprimer son compte LinkedIn.
➡️ Problème : ses anciens posts, déjà utilisés pour lentraînement de modèles, ne peuvent pas être “désappris” par ces IA.
Les traces textuelles persistent dans les modèles, parfois indéfiniment.
📍 *Projection 2029 :* même avec le droit à loubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des **procédures d’“oubli algorithmique”**, très coûteuses à mettre en œuvre.
---
## 🌍 **7. Projection sociétale globale : le paradoxe de la transparence**
À long terme, la généralisation de ces pratiques pourrait produire un **effet de censure douce** :
* Les utilisateurs partagent moins danalyses authentiques, de peur d’être copiés ou profilés.
* Les publications deviennent plus neutres, plus polies, moins spontanées.
* Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée.
En parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un **avantage compétitif durable**.
Les utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de lintelligence artificielle.
@@ -0,0 +1,11 @@
{
"uuid": "5982deaf-f3de-4f65-9270-9849132e64f6",
"slug": "nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs",
"title": "Nos données à l’ère de lIA : laffaire LinkedIn et la colère des utilisateurs",
"author": "",
"published": false,
"published_at": "2025-11-05 07:10:37",
"created_at": "2025-11-05 07:10:37",
"updated_at": "2025-11-05 07:10:37",
"revisions": []
}
@@ -0,0 +1,134 @@
*(Méthode basée sur linstallation via le script communautaire Proxmox : [https://community-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma](https://community-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma))*
Lorsque Uptime Kuma rencontre des problèmes de démarrage, des erreurs dans la base SQLite, ou des comportements anormaux après une mise à jour, il peut être nécessaire deffectuer une série de vérifications et de corrections. Le guide ci-dessous détaille les étapes recommandées pour diagnostiquer et réparer votre instance Uptime Kuma tout en minimisant les risques de perte de données.
---
## 1. Arrêt du service Uptime Kuma
Avant toute manipulation sur les fichiers de données, il est indispensable darrêter correctement le service :
```bash
systemctl stop uptime-kuma
```
Larrêt garantit que la base SQLite ne subit aucune écriture pendant la maintenance. Sans cela, on risque daggraver les corruptions ou de provoquer des pertes de données.
---
## 2. Accéder au dossier de lapplication
Le script communautaire installe généralement Uptime Kuma dans `/opt/uptime-kuma` :
```bash
cd /opt/uptime-kuma
```
Ce répertoire contient le code de Kuma ainsi que le dossier `data`, qui renferme toutes les données utilisateur, les paramètres, les historiques de monitoring et la base de données `kuma.db`.
---
## 3. Sauvegarde des données avant intervention
Avant toute réparation, il est impératif de créer une copie de la base SQLite :
```bash
cp -r data data-backup-$(date +%Y%m%d)
```
Cette sauvegarde permet de revenir en arrière en cas de problème.
Elle inclut notamment :
* la base de données `kuma.db`
* les historiques de monitoring
* les configurations des sondes
* les paramètres de linterface
⚠️ **Ne jamais sauter cette étape**, surtout si vous modifiez la base à la main.
---
## 4. Vérification de lintégrité de la base SQLite
On se rend ensuite dans le dossier des données :
```bash
cd data/
```
Puis on effectue une vérification complète :
```bash
sqlite3 kuma.db "PRAGMA integrity_check;"
```
Cette commande retourne :
* **ok** → la base est saine
* un ou plusieurs messages derreur → corruption ou index endommagé
Selon le résultat, il faudra peut-être appliquer une des corrections suivantes.
---
## 5. Suppression dun paramètre problématique dans la base
Certaines versions dUptime Kuma ont rencontré un problème lié à lentrée `migrateAggregateTableState` dans la table `setting`.
Si cette clé est corrompue ou mal migrée, elle peut empêcher le service de démarrer.
La correction consiste à supprimer cette entrée :
```bash
sqlite3 kuma.db "DELETE FROM setting WHERE key = 'migrateAggregateTableState';"
```
Cette action force Uptime Kuma à recréer proprement l’état de migration au prochain démarrage.
---
## 6. Solution extrême : vider toute la table `heartbeat`
Si les problèmes concernent uniquement les historiques (table heartbeat corrompue), une solution radicale consiste à vider la table :
```bash
sqlite3 kuma.db "DELETE FROM heartbeat;"
```
⚠️ Cette commande supprime **tout lhistorique des sondes**, mais ne touche pas aux sondes ni aux paramètres.
À utiliser uniquement en dernier recours si :
* la vérification SQLite échoue
* Uptime Kuma ne démarre plus
* lhistorique est corrompu
---
## 7. Redémarrage du service
Une fois les corrections effectuées :
```bash
systemctl start uptime-kuma
```
Si la base est correcte, Uptime Kuma devrait redémarrer normalement.
---
## 8. Consultation des journaux pour valider les corrections
Pour suivre en temps réel les messages du service et détecter d’éventuelles anomalies persistantes :
```bash
journalctl -u uptime-kuma -f
```
Points à surveiller dans les logs :
* erreurs SQLite
* migrations bloquées
* permissions incorrectes
* modules Node.js manquants
* services stoppés subitement
Les journaux permettent de confirmer que la base est stable et que le service démarre correctement.
@@ -0,0 +1,11 @@
{
"uuid": "5a0cced3-40d0-46bf-8501-b533f3c2608e",
"slug": "correction-et-reparation-d-une-installation-uptime-kuma",
"title": "Correction et réparation dune installation Uptime Kuma",
"author": "",
"published": false,
"published_at": "2025-11-26 08:33:49",
"created_at": "2025-11-26 08:33:49",
"updated_at": "2025-11-26 08:33:49",
"revisions": []
}
@@ -0,0 +1,9 @@
En 2022, Microsoft dévoile **GitHub Copilot**, un outil révolutionnaire : une intelligence artificielle capable daider les programmeurs en générant du code automatiquement. Derrière cette prouesse technologique, un secret de fabrication : Copilot a été entraîné sur des **millions de lignes de code public**, hébergées sur GitHub, la plateforme de partage de projets informatiques appartenant… à Microsoft.
Très vite, lenthousiasme laisse place à la colère. Des milliers de développeurs réalisent que **leur travail a servi à nourrir une machine commerciale**, sans leur consentement ni la moindre compensation. Sur les forums et les réseaux, le mot circule : “**extraction de travail gratuit**”. Ce qui était autrefois perçu comme un espace de collaboration ouverte se transforme en champ de bataille juridique et éthique.
Aux États-Unis, une **action collective** est lancée contre Microsoft et OpenAI. Les plaignants accusent les géants de la tech de **violer les droits dauteur** en utilisant du code sous licence open source pour former leur IA. Laffaire devient un symbole : jusquoù peut-on aller dans la collecte des données publiques pour nourrir les intelligences artificielles ?
Le débat dépasse vite le monde du code. Sur LinkedIn, certains sinterrogent : **et si nos textes, nos idées, nos posts publics devenaient, eux aussi, la matière première des IA linguistiques ?** Après tout, les mots que nous publions en ligne sont aux modèles de langage ce que le code open source était à Copilot : une ressource abondante, gratuite, mais pas nécessairement libre de droit.
Ainsi, lhistoire de GitHub Copilot nest pas seulement celle dune innovation technique — cest le récit dun **nouvel âge de la création**, où chaque ligne, chaque phrase partagée sur le web peut devenir une brique dintelligence… parfois à notre insu.
@@ -0,0 +1,11 @@
{
"uuid": "5b7030fa-68da-42b1-b181-49af17132fdf",
"slug": "github-copilot-l-assistant-qui-a-declenche-une-tempete",
"title": "GitHub Copilot, lassistant qui a déclenché une tempête",
"author": "",
"published": false,
"published_at": "2025-11-05 07:17:49",
"created_at": "2025-11-05 07:17:49",
"updated_at": "2025-11-05 07:17:49",
"revisions": []
}
@@ -0,0 +1,64 @@
### Technologie et promesse
La **5G** est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support dun nombre astronomique dobjets connectés… mais derrière le discours marketing se cache une réalité plus nuancée :
* **Débits théoriques** : 100Mbit/s en usage réel, jusqu’à 10Gbit/s sur bandes millimétriques (mmWave) et zones ultra-denses.
* **Latence** : 110ms, permettant cloud gaming, véhicules autonomes et IoT industriel.
* **Architecture** :
* **NSA (Non Standalone)** : la 5G repose sur la 4G pour le contrôle, 5G uniquement pour les débits.
* **SA (Standalone)** : réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale.
* **Fréquences** : de 700MHz (longue portée) à 26GHz (mmWave, très haut débit mais faible portée).
---
### 5G+ : le “plus” marketing
* La **5G+** nest pas une nouvelle génération mais une **dénomination commerciale** pour la 5G sur fréquences millimétriques ou avec agrégation de bandes.
* Objectif : mettre en avant des débits spectaculaires (souvent >1Gbit/s) sur des zones très localisées.
* Limitation : portée extrêmement courte et sensibilité aux obstacles. Les débits annoncés ne sont atteints que pour une minorité dabonnés.
---
### VoLTE : la voix sur LTE
* **VoLTE (Voice over LTE)** permet de passer les appels vocaux via le réseau 4G au lieu de basculer sur la 2G/3G.
* Avantages : meilleure qualité sonore, connexion plus rapide, possibilité de passer simultanément un appel et utiliser Internet.
* Limitation : nécessite un smartphone compatible et un réseau correctement configuré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent.
---
### DSS : Dynamic Spectrum Sharing
* **DSS** permet de **partager dynamiquement le spectre** entre 4G et 5G sur les mêmes fréquences.
* Avantages pour lopérateur : déploiement rapide de la 5G sans attendre la libération complète du spectre.
* Limitation : la 4G existante peut être légèrement dégradée, ce qui reproduit leffet déjà observé avec la 3G bridée pour forcer la migration.
---
### Schéma suggéré : architecture 4G vs 5G
```mermaid
flowchart LR
subgraph 4G
A[UE - Mobile] --> B[eNodeB]
B --> C[EPC - Core Network]
end
subgraph 5G
D[UE - Mobile] --> E[gNodeB]
E --> F[5GC - Core Network]
end
```
* La 5G remplace eNodeB/EPC par gNodeB/5GC, réduisant la latence et augmentant lefficacité, mais laccès réel à ces débits reste limité selon la fréquence et la zone.
---
La 5G, avec ses variantes **5G+, VoLTE, DSS**, illustre la complexité croissante du paysage mobile :
1. **Multiplicité des normes et labels** : 4G, 4G+, VoLTE, 5G, 5G+, DSS… pour lutilisateur, il devient presque impossible de savoir ce quil utilise réellement.
2. **Marketing vs réalité** : les débits annoncés sont rarement atteints, et certaines zones restent sur une 4G bridée pour préparer la migration.
3. **Stratégie opérateur** : comme pour la 3G et la 4G, la pression sur lutilisateur est subtile : dégrader légèrement les anciens réseaux, mettre en avant les nouvelles performances, et pousser à migrer progressivement.
> La “révolution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des débits très variables. Les promesses marketing et la réalité économique du déploiement ne coïncident pas toujours.
@@ -0,0 +1,11 @@
{
"uuid": "663b0638-10fd-4549-8ff5-aebb3285388f",
"slug": "la-5g-promesse-derives-et-realite",
"title": "La 5G : promesse, dérivés et réalité",
"author": "",
"published": false,
"published_at": "2025-11-05 08:45:44",
"created_at": "2025-11-05 08:45:44",
"updated_at": "2025-11-05 08:45:44",
"revisions": []
}
@@ -0,0 +1,15 @@
#### 1. 🕒 **Durée de conservation**
- **Non ouvert** : Le ciment peut généralement se conserver entre **6 mois et 1 an** à partir de sa **date de fabrication**, à condition d’être stocké dans un endroit **sec et ventilé**, à labri de lhumidité.
- **Date limite** : Une date de péremption (ou une DLUO date limite dutilisation optimale) est souvent imprimée sur le sac.
#### 2. 📆 **Après ouverture**
- Le ciment entamé doit idéalement être utilisé **dans les 2 à 4 semaines**, car il absorbe très rapidement lhumidité de lair, même si cela nest pas visible à l’œil nu.
#### 3. 📦 **Stockage recommandé**
- À conserver sur une palette, dans un endroit **sec**, **tempéré** et **à labri de lhumidité**.
- Il est préférable d’éviter un contact direct avec le sol ou les murs.
- En cas de sac entamé, le stocker dans un contenant hermétique (seau, boîte plastique bien fermée, etc.).
#### 4. ⚠️ **Signes de dégradation**
- ❌ Si le ciment forme des **grumeaux durs** ou des **morceaux agglomérés**, cest quil a commencé à faire prise : il est alors **impropre à lusage**.
- ✅ Une poudre encore fine et homogène est généralement encore utilisable.
@@ -0,0 +1,11 @@
{
"uuid": "6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a",
"slug": "duree-de-vie-du-ciment",
"title": "Durée de vie du ciment",
"author": "",
"published": false,
"published_at": "2025-04-04 14:13:00",
"created_at": "2025-04-04 14:13:00",
"updated_at": "2025-04-05 10:46:02",
"revisions": []
}
@@ -0,0 +1,91 @@
*Démêlons le vrai du faux sur une affirmation qui circule de plus en plus.*
Depuis quelques mois, à mesure que se multiplient les débats sur la fiscalité des véhicules électriques, on voit fleurir une affirmation étonnante : *« Le compteur Linky a été conçu pour reconnaître la connexion dune voiture à batterie. »*
Cette phrase, impressionnante mais trompeuse, laisse entendre que le compteur intelligent dEnedis serait capable didentifier précisément la recharge dun véhicule électrique.
**Cest faux.**
Dans cet article, on vous explique de manière simple pourquoi cette affirmation ne tient pas la route.
---
## **Ce que sait faire le compteur Linky**
Le compteur Linky mesure :
* la consommation électrique totale instantanée du logement,
* lintensité du courant,
* la puissance appelée,
* et certains paramètres techniques comme les harmoniques.
Autrement dit, il “voit” quun appareil consomme de l’électricité et combien il en consomme.
**Mais il ne sait pas quel appareil consomme.**
Pour le Linky, un four de 3 kW, une borne de recharge de 3,7 kW, ou un chauffe-eau de 3 kW… cest la même chose : une charge de quelques kilowatts sur le réseau.
---
## **Ce que Linky ne sait PAS faire**
Contrairement à ce que certains articles laissent croire, Linky **ne sait pas :**
* reconnaître une voiture électrique,
* identifier un type dappareil,
* lire les protocoles de recharge (type 2, CCS, etc.),
* détecter une batterie ou un BMS,
* extraire des données spécifiques à un véhicule.
Le Linky nest ni une prise connectée, ni un analyseur de charge avancé, ni un dispositif de reconnaissance dappareils.
**Aucune fonction de ce genre nexiste dans ses spécifications.**
---
## **Doù vient la confusion ?**
Elle vient principalement de deux points :
### 1. Les bornes compatibles “TIC Linky”
Certaines wallbox sont capables de lire la **télé-information client (TIC)** du compteur Linky.
Elles savent alors adapter la puissance de charge selon la puissance disponible dans le logement.
Cela donne limpression que la borne, et donc la voiture, “communiquent avec Linky”.
En réalité :
* la borne lit Linky,
* mais Linky **ne lit pas** la voiture.
### 2. Les discussions sur une éventuelle taxe au kilomètre
Certains articles spéculent sur lidée dutiliser Linky pour mesurer la recharge des voitures électriques.
Cela alimente un imaginaire où le compteur “reconnaîtrait” automatiquement un véhicule.
Mais pour linstant, il ne sagit que dhypothèses, souvent mal comprises ou mal expliquées.
---
## **Peut-on techniquement reconnaître une voiture à partir de sa consommation ?**
En théorie, il existe des algorithmes capables didentifier certains appareils à partir de leur **signature électrique** (cest le domaine du “NILM”, Non-Intrusive Load Monitoring).
Mais :
* le Linky nembarque **aucun** de ces algorithmes,
* Enedis na **aucun droit** ni **aucune capacité technique** pour analyser votre usage appareil par appareil,
* et les signatures des bornes de recharge ne sont **pas uniques** : elles ressemblent à nimporte quelle charge résistive ou quasi constante.
Donc **même avec des outils avancés, on ne pourrait pas identifier un VE de manière fiable à partir des données disponibles.**
---
## **Conclusion**
Le compteur Linky :
* mesure votre consommation globale - vrai
* permet à des bornes de moduler la recharge - vrai
* reconnaît ou identifie les voitures électriques - faux
Laffirmation « Linky a été conçu pour reconnaître la connexion dune voiture à batterie » est donc **fausse**.
Elle résulte dune confusion entre des capacités réelles (mesure de puissance, interface TIC) et des hypothèses fantaisistes.
@@ -0,0 +1,11 @@
{
"uuid": "70b5f213-db76-4072-afb6-f876fe67aaf8",
"slug": "non-le-compteur-linky-ne-reconnait-pas-les-voitures-electriques",
"title": "Non, le compteur Linky ne reconnaît pas les voitures électriques",
"author": "",
"published": false,
"published_at": "2025-12-06 06:36:25",
"created_at": "2025-12-06 06:36:25",
"updated_at": "2025-12-06 06:36:25",
"revisions": []
}
@@ -0,0 +1,63 @@
Voici un **tableau de correspondance entre la section dun câble électrique (en mm²)**, **le courant maximal (en ampères)** et **la puissance maximale (en watts)** selon une **tension de 230 V monophasée**, avec des valeurs indicatives courantes pour des câbles en **cuivre**, en **pose domestique** (air libre ou encastrée), dans des conditions optimales.
> ⚠️ Les valeurs peuvent varier selon la longueur du câble, le type de pose et la température ambiante. Pour les installations électriques fixes, toujours vérifier avec la norme **NF C 15-100**.
| Section du câble (mm²) | Intensité max (A) | Puissance max (W à 230 V) | Usage typique |
| ---------------------- | ----------------- | ------------------------- | ----------------------------------------------------------- |
| 0,22 mm² | 2 A | 460 W | Signaux, petits appareils électroniques |
| 0,5 mm² | 34 A | 690920 W | Petits câbles souples, lampes, alimentation basse puissance |
| 0,75 mm² | 6 A | 1 380 W | Lampes, rallonges légères |
| 1 mm² | 10 A | 2 300 W | Éclairage, petits appareils |
| 1,5 mm² | 16 A | 3 680 W | Circuits prises ou lumières |
| 2,5 mm² | 2025 A | 4 6005 750 W | Prises de courant, électroménager |
| 4 mm² | 32 A | 7 360 W | Plaques de cuisson, climatisation |
| 6 mm² | 40 A | 9 200 W | Chauffe-eau, four, cuisinière |
| 10 mm² | 63 A | 14 490 W | Tableau divisionnaire, pompe à chaleur |
| 16 mm² | 80 A | 18 400 W | Alimentation principale, borne EV |
| 25 mm² | 100 A | 23 000 W | Alimentation générale forte puissance |
| 35 mm² | 125 A | 28 750 W | Installation industrielle lourde |
---
Voici une approche différente qui permet de dimensionner un câble correctement, en fonction la **chute de tension** qui dépend de la **longueur du câble**, de la **section**, et du **courant**.
C'est un tableau, basé sur les normes et valeurs pratiques pour des câbles **cuivre, monophasé 230 V**, avec une **chute de tension maximale de 3 %** (soit ≈ 6,9 V).
Cest la limite recommandée par la **NF C 15-100** pour la plupart des circuits domestiques.
---
### ⚡ Tableau section / intensité / longueur maxi (cuivre, 230 V, chute ≤ 3 %)
| Section (mm²) | Intensité (A) | Longueur max (m) pour chute ≤ 3 % | Puissance max (W à 230 V) | Usage typique |
| ------------- | ------------- | --------------------------------- | ------------------------- | --------------------------- |
| 0,75 | 6 A | 14 m | 1 380 W | Lampes, rallonges légères |
| 1 | 10 A | 16 m | 2 300 W | Éclairage, petits appareils |
| 1,5 | 16 A | 19 m | 3 680 W | Circuits prises, lumière |
| 2,5 | 20 A | 26 m | 4 600 W | Prises, électroménager |
| 4 | 25 A | 33 m | 5 750 W | Plaques, climatisation |
| 6 | 32 A | 39 m | 7 360 W | Chauffe-eau, four |
| 10 | 40 A | 52 m | 9 200 W | Tableau divisionnaire |
| 16 | 63 A | 58 m | 14 490 W | Borne EV, gros appareils |
| 25 | 80 A | 70 m | 18 400 W | Alim principale |
| 35 | 100 A | 80 m | 23 000 W | Installation industrielle |
| 50 | 125 A | 90 m | 28 750 W | Gros équipements |
---
### 🧮 Formule de calcul de chute de tension
Pour information, la chute de tension (ΔU) en volts se calcule ainsi :
[
\Delta U = \frac{2 \times \rho \times L \times I}{S}
]
où :
* ( \rho ) = 0,0175 Ω·mm²/m (résistivité du cuivre),
* ( L ) = longueur du câble aller (m),
* ( I ) = intensité (A),
* ( S ) = section (mm²).
On divise ensuite ( \Delta U ) par 230 V pour obtenir le pourcentage de chute.
@@ -0,0 +1,11 @@
{
"uuid": "72d50c35-9863-400b-8c5d-470c74bf2bd6",
"slug": "tableau-section-cable-intensite-puissance-230-v-monophase-cuivre",
"title": "Tableau section câble / intensité / puissance (230 V monophasé, cuivre)",
"author": "",
"published": false,
"published_at": "2025-11-09 21:48:35",
"created_at": "2025-11-09 21:48:35",
"updated_at": "2025-11-09 21:48:35",
"revisions": []
}
@@ -0,0 +1,57 @@
### 🔔 À partir du **12 novembre 2025**, vos démarches avec la **MGEN** changent.
La MGEN met en place de nouveaux outils pour sadapter à la réforme de la **Protection Sociale Complémentaire**.
Désormais, **vos démarches liées à lassurance maladie** se feront sur **ameli.fr**, comme pour les autres assurés du régime général.
---
### Concrètement, cela veut dire :
#### 1. Vous aurez **2 espaces personnels distincts :**
* **➡️ ameli.fr** : pour tout ce qui concerne **lassurance maladie** (remboursements de la Sécurité sociale, arrêt maladie, carte Vitale, etc.).
* **➡️ monespaceadherent.mgen.fr** : pour tout ce qui concerne **votre complémentaire santé MGEN** (mutuelle, devis, prestations, etc.).
---
### Vos remboursements :
* Vous recevrez **deux virements séparés** :
* un de **lAssurance Maladie (via ameli)**
* un de **la MGEN (mutuelle)**
* **Le montant total remboursé ne change pas.**
---
### Pour contacter la MGEN :
#### Pour l**assurance maladie** :
* Depuis votre **compte ameli** (messagerie sécurisée)
* Par téléphone : **09 72 72 40 60** (appel non surtaxé)
* Par courrier : **MGEN TSA 81514 53106 MAYENNE CEDEX**
* Ou en agence MGEN (dans votre département)
#### Pour la **complémentaire santé (mutuelle)** :
* Rien ne change : utilisez les **coordonnées figurant sur votre carte de tiers payant**.
---
### Ce que vous devez faire :
À partir du **12 novembre 2025**, vous devrez :
* **Créer ou activer votre compte sur ameli.fr** (si ce nest pas déjà fait)
* **Suivre vos remboursements et démarches** sur les deux espaces (ameli + MGEN)
---
### Cas particuliers :
Des démarches spécifiques sont à prévoir si :
* Vous **résidez à l’étranger ou hors métropole**
* Votre **département de résidence** est différent de votre **département de travail**
* Vous **navez pas de carte Vitale**, ou si elle est **défectueuse**
@@ -0,0 +1,11 @@
{
"uuid": "75302afc-6be5-4c76-bdeb-f297cf76413b",
"slug": "demarches-mgen",
"title": "Démarches MGEN",
"author": "",
"published": false,
"published_at": "2025-11-05 06:23:24",
"created_at": "2025-11-05 06:23:24",
"updated_at": "2025-11-05 06:23:24",
"revisions": []
}
@@ -0,0 +1,19 @@
À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier dune longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud dAmazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne sagit ni dun abandon ni dune naïveté, mais dun compromis révélateur des limites actuelles de lEurope dans la bataille du numérique.
Le recours aux hyperscalers américains sexplique dabord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine dannées, une avance quasiment irréversible en matière dinfrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de lhébergement à lintelligence artificielle, en passant par lanalyse massive de données, lautomatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions dutilisateurs, cette maturité technologique est un facteur décisif.
Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines dexiger laccès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté.
Ce paradoxe est dautant plus frappant que des alternatives européennes existent. La France et lEurope disposent dacteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ?
La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards deuros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent lessentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or lEurope avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes.
Pour Orange, la situation se résume donc à un dilemme stratégique. Sen tenir strictement à des solutions européennes aujourdhui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité dinnovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser lentreprise à court et moyen terme. À linverse, sappuyer sur les clouds américains permet de rester compétitif, mais au prix dune dépendance qui pose problème à long terme.
Cest dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme dautres grands groupes européens, cherche à concilier deux impératifs contradictoires. Dun côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de linnovation rapide et une échelle mondiale. De lautre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains.
Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne limpression dun renoncement progressif, dune Europe qui accepte de jouer sur un terrain défini par dautres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter dinfrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme.
La vraie question nest donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi lEurope na pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même sils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce nest pas seulement pointer les risques de dépendance, cest aussi accepter que cette souveraineté a un coût, quelle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique.
Dans ce contexte, le combat pour la souveraineté numérique nest pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions dentreprise. Il se joue au niveau des États, de lUnion européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à lindépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains.
@@ -0,0 +1,11 @@
{
"uuid": "75bf96ba-e110-4a9e-8163-95890562aecf",
"slug": "souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains",
"title": "Souveraineté numérique : le paradoxe dOrange face aux clouds américains",
"author": "",
"published": false,
"published_at": "2026-01-16 11:17:19",
"created_at": "2026-01-16 11:17:19",
"updated_at": "2026-01-16 11:17:19",
"revisions": []
}
@@ -0,0 +1,115 @@
**La liseuse couleur qui veut remplacer votre carnet**
**Prix indicatif : ~229 €**
**Écran : 7" E-Ink Kaleido 3 couleur + stylet optionnel (Kobo Stylus 2)**
---
### *Premières impressions*
Depuis dix ans, les liseuses se ressemblent : noir et blanc, lecture simple, fonctions annexes minimalistes.
Kobo vient de fracturer ce statu quo avec la **Libra Colour**, première Kobo 7" couleur équipée du nouvel écran **E-Ink Kaleido 3** et compatible stylet. Une promesse simple : **lire, annoter, surligner en couleur**, et surtout **prendre des notes comme sur papier**, sans transformer lobjet en tablette.
En main, cest léger (199 g), équilibré, presque “livre de poche numérique”.
Une poignée latérale donne un vrai confort de prise. Les boutons physiques pour tourner les pages évitent de toucher l’écran.
---
### Écran couleur : enfin utile
La technologie **Kaleido 3** nest pas un LCD :
* pas de rétro-éclairage direct
* fatigue visuelle quasi nulle
* lisible en plein soleil
La résolution couleur est plus faible que le noir et blanc (on voit légèrement la trame), mais lapport est **immédiat** :
* cartes et schémas lisibles
* manuels techniques plus clairs
* surlignage couleur efficace (annotation darticles, cours, documents)
*Ce nest pas une “tablette”, mais cest la première liseuse où la couleur est un outil, pas un gadget.*
---
### Stylet et prise de notes
Avec le **Stylo Kobo 2** (option), la Libra Colour débloque son vrai potentiel.
* **Annotation dans les PDF et ePub**
* **Surlignage** multicolore comme sur papier
* Écriture manuscrite dans des *carnets* intégrés
* Synchronisation via Dropbox ou câble USB
Point clé : les **PDF annotés sont exportables**.
On récupère un **PDF imprimable**, avec les coups de surligneur et griffonnages intégrés à la page.
> Étudiants, enseignants, professionnels : cest une liseuse qui accepte enfin le papier numérique.
Écrire sur l’écran na pas la fluidité dune tablette graphique, mais la latence est faible et le ressenti “crayon sur papier” est crédible.
---
### Lecture : toujours ce que Kobo fait de mieux
* Gestion native **ePub**
* Intégration **Pocket** (envoyer des articles du web vers la liseuse)
* Librairie intégrée → achat immédiat, y compris BD couleur
Et surtout :
> Aucun verrou Amazon.
> KOReader installable.
Le contraste noir et blanc est bon, le frontlight (éclairage frontal) est homogène et le **ConfortLight PRO** ajuste la température (blanc → ambré) pour éviter le bleu le soir.
---
### Autonomie
Avec lecture + annotations :
* **1 à 3 semaines** selon lusage du stylet et du Wi-Fi.
On est loin des tablettes (iPad / Remarkable), mais cohérent pour une liseuse.
---
### Export / impression
Processus simple :
1. Annoter le PDF sur la Kobo.
2. Export via Dropbox ou USB.
3. Imprimer depuis lordinateur.
Pas dimpression directe depuis la liseuse, mais **aucune perte des annotations**.
---
### Comparatif rapide
| Modèle | Écran | Stylet | Export PDF annoté | Pour qui |
| --------------------- | -------------------- | ------ | ----------------- | ------------------------------------------- |
| **Kobo Libra Colour** | 7" couleur Kaleido 3 | Option | Oui | Lecture + annotations ponctuelles + couleur |
| Kobo Sage | 8" N&B | Option | Oui | Prise de notes sérieuse, format plus grand |
| Kobo Elipsa 2E | 10,3" N&B | Inclus | Oui | Remplace un classeur A4, usage intensif PDF |
| Kindle Scribe | 10,2" N&B | Inclus | Export limité | Ancien écosystème Kindle |
**Gagnant polyvalence 2025 : Kobo Libra Colour.**
---
### Verdict par Cédrix
La **Kobo Libra Colour** nest pas quune liseuse couleur.
Cest un *outil hybride* :
* liseuse pleine de finesse
* bloc-notes numérique
* annotateur de PDF imprimable
Elle n’écrase pas lElipsa 2E pour le travail intensif, mais elle fait entrer la couleur et le stylet **dans un format compact et abordable**.
**Mon avis par Cédrix La meilleure liseuse “papier numérique” polyvalente.**
@@ -0,0 +1,11 @@
{
"uuid": "7af79dd4-67d9-4516-a67b-06c2e569eaea",
"slug": "test-kobo-libra-colour",
"title": "Test Kobo Libra Colour",
"author": "",
"published": false,
"published_at": "2025-11-09 12:03:56",
"created_at": "2025-11-09 12:03:56",
"updated_at": "2025-11-09 12:03:56",
"revisions": []
}
@@ -0,0 +1,38 @@
## Préparer la machine selon Cédrix
```
wget -O fetch_scripts.sh https://git.abonnel.fr/cedricAbonnel/notes-techniques/raw/branch/main/scripts/fetch_scripts.sh
chmod +x fetch_scripts.sh
./fetch_scripts.sh
cd common/
./setup_debian.sh
```
Se connecter avec l'utilisateur fraichement créé.
## Installer Webmin
```
curl -o webmin-setup-repo.sh https://raw.githubusercontent.com/webmin/webmin/master/webmin-setup-repo.sh
sudo sh webmin-setup-repo.sh
sudo apt-get install webmin usermin --install-recommends
```
## Administrer
Se connecter à l'adresse ``https://<ip-server>:10000`` en indiquant le user et mot de passe de votre utilisateur Linux.
## Activer Firewalld
```
sudo apt update
sudo apt install firewalld
sudo systemctl enable firewalld
sudo systemctl start firewalld
sudo firewall-cmd --state # doit afficher "running"
```
Puis autoriser l'accès à ```Webmin:10000``` en tcp :
```
sudo firewall-cmd --add-port=10000/tcp --permanent
```
@@ -0,0 +1,11 @@
{
"uuid": "7cf4eff3-2bab-4f2e-8982-247c89f7ca16",
"slug": "installer-webmin-l-outil-d-administration-en-mode-web",
"title": "Installer WEBMIN, l'outil d'administration en mode Web",
"author": "",
"published": false,
"published_at": "2025-11-13 11:57:05",
"created_at": "2025-11-13 11:57:05",
"updated_at": "2025-11-13 11:57:05",
"revisions": []
}
@@ -0,0 +1,77 @@
## 🧩 Contexte
Depuis plusieurs semaines, jobserve des comportements instables sur mon réseau Zigbee, géré via **Zigbee2MQTT** avec un coordinateur **SLZB-06M (Ethernet/PoE)**.
Malgré une configuration correcte côté `configuration.yaml`, certains symptômes reviennent de façon répétée et dégradent la fiabilité du réseau :
---
## ❗ Symptômes observés
### 1. Redémarrages en boucle du service `zigbee2mqtt` :
```text
zigbee2mqtt.service: Scheduled restart job, restart counter is at 434.
zigbee2mqtt.service: Started zigbee2mqtt.service - Zigbee2MQTT.
...
error: zh:ember: Adapter fatal error: ERROR_SERIAL_INIT
error: zh:ember:uart:ash: Port Error: read ECONNRESET
```
Ces erreurs sont **liées à ladaptateur Ember** (protocole utilisé par le SLZB-06M) et semblent survenir **de manière aléatoire, même avec une config propre et un réseau Zigbee établi**.
---
### 2. Commandes Zigbee qui échouent :
```text
error: Publish 'set' 'state' to 'salon_radiateur_buanderie' failed:
Error: ZCL command ... timed out after 10000ms
```
Ces erreurs apparaissent surtout sur **des équipements pourtant bien intégrés** au mesh Zigbee. Cela semble corrélé à une **perte de communication temporaire causée par un reset de ladaptateur**.
---
## 🔍 Hypothèses
- Instabilité du firmware Ember utilisé sur le SLZB-06M (testé avec SDK 8.0.2)
- Bugs dans le `UART-to-TCP bridge` embarqué
- Perte temporaire d'alimentation PoE (à investiguer)
- Buffer overflow ou congestion sur le port TCP (port 6638)
---
## 🧪 Tests et vérifications effectués
- ✅ Port TCP joignable via `nc -vz`
- ✅ Utilisation de `adapter: ember` + `rtscts: false`
- ✅ Rebond après `Permit Join` ou `power cycle` OK
-**Reflasher le firmware** du SLZB-06M avec une version stabilisée Ember (celui recommandé par Z2M)
- ❌ Mais toujours des `ECONNRESET` après quelques minutes/heures dactivité
---
## 💡 Pistes à explorer
- 🚫 **Désactiver les broadcasts initiaux** dans `advanced:` (test avec `disable_automatic_device_reporting`)
- ⚠️ **Remplacer temporairement le SLZB-06M** par un dongle USB (ex. Sonoff ZBDongle-E) pour comparaison ou un SLZB-06 ou un SLZB-06P07
---
## 🔔 Effets de bord
- Appareils inaccessibles pendant les plantages/reboots
- Automatisations Home Assistant qui échouent
- Scènes ou actions déclenchées partiellement
- Comportement "fantôme" d’équipements (ex. radiateurs restés allumés)
---
## ✅ Conclusion (temporaire)
Le SLZB-06M **est très prometteur** (Ethernet, PoE, performances), mais **semble souffrir dinstabilités réseau** dans certaines conditions avec Ember.
Je poursuis mes tests et envisagerai soit :
- de reflasher un firmware plus robuste,
- soit de revenir temporairement à un coordinateur USB classique pour comparer.
@@ -0,0 +1,11 @@
{
"uuid": "830b49eb-077e-4bb0-bbb2-f71aae938714",
"slug": "zigbee2mqtt-et-slzb-06m-soupcons-de-dysfonctionnements-redemarrages-frequents-et-effets-de-bord",
"title": "Zigbee2MQTT et SLZB-06M : soupçons de dysfonctionnements, redémarrages fréquents et effets de bord",
"author": "",
"published": false,
"published_at": "2025-04-11 08:43:42",
"created_at": "2025-04-11 08:43:42",
"updated_at": "2025-04-11 08:43:42",
"revisions": []
}
@@ -0,0 +1,39 @@
Pour rejeter les mails en fonction des erreurs SPF, tu peux te baser sur les mots-clés dans l'en-tête `Received-SPF`. Voici les **valeurs possibles** et **leurs significations**, ainsi que les **mots-clés à filtrer pour rejet** :
---
### SPF Return Codes dans `Received-SPF` :
| Code SPF | Signification | Rejet conseillé ? |
| ----------- | -------------------------------------------------------------------------------- | ----------------- |
| `Pass` | Le domaine autorise cette IP à envoyer des mails | ❌ Ne pas rejeter |
| `Fail` | L'IP nest **pas autorisée** par le domaine | ✅ Oui |
| `Softfail` | L'IP **nest probablement pas autorisée** | ⚠️ Optionnel |
| `Neutral` | Aucune politique définie | ❌ Non |
| `None` | Pas denregistrement SPF trouvé | ⚠️ Optionnel |
| `Permerror` | Erreur **permanente** dans l'enregistrement SPF (ex. : boucle, mauvaise syntaxe) | ✅ Oui |
| `Temperror` | Erreur **temporaire** (serveur DNS inaccessible, timeout) | ⚠️ Optionnel |
---
### Mots-clés à filtrer pour **rejet automatique** :
```text
Received-SPF: Fail
Received-SPF: Permerror
```
Tu peux aussi inclure `Softfail` si tu veux durcir le filtrage, mais attention aux faux positifs.
---
### Exemple de règle dans Postfix (avec `header_checks`) :
```text
/^Received-SPF: Fail/ REJECT SPF Fail - IP non autorisée
/^Received-SPF: Permerror/ REJECT SPF Permerror - SPF malformé
```
Ou via **SpamAssassin** :
* Rejeter les mails avec score élevé si `SPF_FAIL` ou `SPF_PERMERROR` est détecté.
@@ -0,0 +1,11 @@
{
"uuid": "83cabd62-617e-418c-a890-76e205bf5551",
"slug": "rejet-des-mails-avec-l-en-tete-received-spf",
"title": "Rejet des mails avec l'en-tête Received-SPF",
"author": "",
"published": false,
"published_at": "2025-05-20 16:46:00",
"created_at": "2025-05-20 16:46:00",
"updated_at": "2025-05-20 14:49:47",
"revisions": []
}
@@ -0,0 +1,179 @@
# RDV Tech #2025.04.03
---
## Documentation
| Documentation | Version | Date de sortie | Commentaire | URL |
|----------------------|---------|----------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| HQ Kiosk sur eTSmile | 1 | 01/04/2025 | Ce document a pour objectif de permettre la configuration fonctionnelle de HQ Kiosk, dans eTemptation, pour un lecteur eTSmile. HQ Kiosk fonctionne sur eTSmile par l'exécution de web services contenus dans une API qui se nomme Readers API. **Contient un paragraphe technique.** | [doc](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/2-%20Documents%20fonctionnels/32-%20HQ%20Kiosk/HQ%20Kiosk%20sur%20eTSmile%20-%20Readers%20API.pdf) |
| ReaderManager | 6 | 24/02/2025 | Le Centre de gestion des lecteurs (ReaderManager) est une application Web dont lobjectif principal est le déploiement à distance en masse des mises à jour pour les lecteurs eTSmile et eTSmart. Lobjectif de ce document est den décrire le rôle et le fonctionnement. Version 6 - Précision concernant les mises à jour et le fichier de configuration. | [doc](https://portail-intranet.horoquartz.fr/Industrialisation/Indus%20%20Biblio%20%20Tous%20les%20produits/Reader%20Manager/ReaderManager%20-%20Manuel%20d'utilisation.pdf) |
---
## Outils d'exploitation & Utilitaires
*(Aucune donnée fournie)*
---
## Autres
Rien dautre à signaler depuis les précédentes réunions.
---
## Versions patchs eTemptation
Par ordre de sortie :
| Version | Patch | Date de sortie | Fin de maintenance R&D | Commentaires |
|--------|-------|----------------|--------------------------|--------------|
| 7.0.0 | 8 | 26/03/2025 | 09/08/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/7.0.0/eTemptation%207.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
| 7.1.0 | 8 | 25/03/2025 | 31/12/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Release%20Notes/7.1.0-x/eTemptation%207.1.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
| 7.2.0 | 0 | 24/03/2025 | 30/09/2027 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Release%20Notes/7.0.0-x/eTemptation%207.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
| 6.3.0 | 10 | 21/03/2025 | 28/02/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.3.0/eTemptation%206.3.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
| **6.1.0** | 25 | **06/03/2025** | **05/01/2025** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.1.0/eTemptation%206.1.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
| **6.0.0** | 32 | **12/02/2025** | **30/03/2024** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.0.0/eTemptation%206.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
| 6.2.0 | 11 | 14/01/2025 | 16/07/2025 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.2.0/eTemptation%206.2.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
| **5.5.0** | 55 | **05/09/2024** | **17/09/2022** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/5.5.0/eTemptation%205.5.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
> Les patchs contiennent également des **correctifs de vulnérabilités**.
> Tableau de maintenance disponible [ici](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Planning/Maintenance%20Applicative%20eTemptation%20et%20modules.pdf)
---
## Autres nouveautés
| Application | Version | Date de sortie | Commentaires |
|---------------------|-----------|----------------|--------------|
| Readers Management | 1.4.1.1 | 10/03/2025 | |
| HQ Calendar | 2.2.0 | 10/01/2025 | Nouvelle version 2.2.0 :<br>- Microsoft Exchange On-premise : NTLM + conf<br>- JRE 17 requis |
| Base documentaire | | 15/10/2024 | |
| XCard | 1.1.13.3 | 24/07/2023 | |
| XCardConnect | 1.9.0.1 | 05/08/2024 | XCONN-50 - Problème lecteur Omnikey HID 5427 CK |
| eSME | 1.4.4 | 30/07/2024 | |
| eTSmile | 2.0.0.4 | 10/07/2024 | Améliorations diverses du badge et de la lecture |
| eTSmile | 2.0.0.3 | 25/06/2024 | Optimisation CHUNKS / réseau |
| eTSmile | 2.0.0.1 | 16/04/2024 | HQKIOSK intégré, gestion proxy |
| eTSmile | 2.0.0.0 | 27/02/2024 | Idem ci-dessus |
| XCardConnect | 1.9 | 12/02/2024 | XCONN-46 - option "L" badge - **non recommandée** |
| BirtDesigner | 4.3.1-3 | 06/12/2022 | |
| WebACQ | 2.0.0.13 | 31/05/2016 | |
---
## Zoom sur ...
### PTN : Pôle Technique National
Manager : **Joffrey CLEMENCIN** (VANDOEUVRE LES NANCY)
| Nom | Prénom | Site |
|----------------|-------------|--------------------|
| ABONNEL ROZAND | Cédric | VENISSIEUX |
| BIHANNIC | Stéphane | QUIMPER |
| DELON | Arnaud | VANDOEUVRE LES NANCY |
| FACOMPRE | Thierry | LILLE |
| FOUQUE | Olivier | AIX LES MILLES |
| GANNAT | Arnaud | PETIT COURONNE |
| GIRODET | Christophe | VENISSIEUX |
| MOREAU | Alexandre | MASSY |
| ORARD | Christelle | VENISSIEUX |
| PETIT | Clément | PETIT COURONNE |
| REVEREAULT | Fabrice | TOURS |
| VEROUIL | Julien | TOULOUSE |
| VIVIER | Laurent | MERIGNAC |
---
## Nouveautés techniques de la version 7.2.0
- [Découvrir les nouveautés techniques (PDF)](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/1-%20Nouveaut%C3%A9s/7.2.0/D%C3%A9couvrir%20les%20nouveaut%C3%A9s%20techniques%20de%20la%20version%207.2%20en%205%20min.pdf)
---
> ⚠️ **JAVA JRE21 est maintenant requis.**
> Incompatibilités : JRE8, JRE11, BIRT 4.3.1 non compatible → JRE7 ou JRE8 requis pour ce dernier
---
### Différenciation des rôles pour les accès hors réseau entreprise
Les rôles destinés à un accès en dehors du réseau de lentreprise peuvent désormais être différenciés, notamment pour restreindre certaines fonctionnalités (comme le badgage).
**Modes d'accès disponibles :**
- **Externe**
Permet la connexion à lapplication eTemptation (UX ou eQuartz), aussi bien depuis lintérieur que lextérieur du réseau de lentreprise.
- **Mobilité + Externe**
Permet la connexion à lapplication mTemptation (mobile), mais aussi à eTemptation (UX ou eQuartz), aussi bien depuis lintérieur que lextérieur du réseau de lentreprise.
> ⚠️ Si les rôles *"Externe"* ou *"Mobilité + Externe"* sont définis dans lapplication (via les profils utilisateurs), **mais que le paramétrage dans AdminCenter et la configuration Apache ne sont pas en place**, alors aucune distinction ne sera faite entre un accès **interne** et **externe** → les rôles ne seront pas appliqués automatiquement selon l'origine de la connexion.
---
#### **Paramétrage requis dans AdminCenter**
![Capture AdminCenter](reunions/pasted/20250409-221922.png)
Dans :
**Service Settings** > **Web Settings** > **Sécurité et écran de signature**
- Paramètre : `auth.restrict.httpHeader`
- Valeur suggérée : `x-restrict:MyCompany`
---
#### **Configurer le reverse proxy Apache pour injecter len-tête HTTP**
Voici un exemple de configuration Apache :
```apache
# Exemple de configuration dans un VirtualHost Apache
<VirtualHost *:443>
ServerName webquartz.exemple.com
# Redirige tout le trafic HTTPS vers Tomcat
ProxyPreserveHost On
ProxyPass / http://127.0.0.1:8080/
ProxyPassReverse / http://127.0.0.1:8080/
# Si lIP source nest pas dans le réseau interne, injecter len-tête
SetEnvIf Remote_Addr "^(?!192\.168\.|10\.|172\.(1[6-9]|2[0-9]|3[01])\.)" IS_EXTERNAL
RequestHeader set x-restrict "MyCompany" env=IS_EXTERNAL
SSLEngine on
SSLCertificateFile /etc/ssl/certs/cert.pem
SSLCertificateKeyFile /etc/ssl/private/key.pem
</VirtualHost>
```
- Si lIP ne fait pas partie dun réseau privé (ni `192.168.x.x`, ni `10.x.x.x`, ni `172.16.x.x` à `172.31.x.x`), alors on définit la variable denvironnement **IS_EXTERNAL**.
- Si **IS_EXTERNAL** est défini, on injecte len-tête HTTP `x-restrict:MyCompany` dans la requête vers Tomcat.
- L'utilisateur est alors automatiquement redirigé vers le rôle défini avec un mode d'accès **Externe** ou **Mobilité + Externe**, et **ne peut pas changer de rôle**.
---
---
### IEP
- URL : `http://<serveurweb>:8080/webquartz/interface/iepconfig.jsp`
- Nécessite activation dans Admin Center :
**Service Settings > Web Settings > Sécurité et écran de signature**
---
### Le dossier clients
*(Non précisé dans ton extrait)*
---
## Prochain RDV
📅 **Vendredi 11 avril 2025**
@@ -0,0 +1,11 @@
{
"uuid": "83d27137-0077-4dc3-a76c-a033b00e6b7e",
"slug": "rdv-tech-2025-04-03",
"title": "RDV Tech #2025.04.03",
"author": "",
"published": false,
"published_at": "2025-04-09 23:03:39",
"created_at": "2025-04-09 23:03:39",
"updated_at": "2025-04-09 23:03:39",
"revisions": []
}
@@ -0,0 +1,85 @@
## Contexte initial
Depuis plusieurs semaines, je soupçonnais mon coordinateur Zigbee *SLZB-06M* (Ethernet + PoE) de provoquer des instabilités réseau sous Zigbee2MQTT. Les symptômes étaient clairs : redémarrages en boucle du service, erreurs `ECONNRESET`, commandes Zigbee échouées… Bref, une stack Zigbee instable malgré une configuration soignée.
Javais tout envisagé : firmware Ember instable, problème dalimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP 6638. Jai même reflashé le dongle et validé la configuration YAML ligne par ligne. Sans succès. Toujours les mêmes erreurs :
```
error: zh:ember: Adapter fatal error: ERROR_SERIAL_INIT
error: zh:ember:uart:ash: Port Error: read ECONNRESET
```
Jenvisageais déjà de tout remplacer : passer à un dongle USB, revoir le routage, refaire un mesh propre. Et puis...
---
## Lincident du lundi matin
Un blackout complet frappe mon infra : plus aucun service local ou distant ne répond. Proxmox, Zigbee2MQTT, partages NFS, Home Assistant, NAS — tout semble mort. Même laccès Internet est intact, mais tout ce qui repose sur mon réseau interne est figé.
Jisole alors le NAS (la machine hôte centrale qui héberge tout le stockage via Proxmox), le connecte localement via un boîtier dacquisition HDMI. Rien. Écran noir.
Je commence à douter de tout : le câble DisplayPort ? Le boîtier HDMI ? Le BIOS ? Je teste, redémarre, écoute. Trois bips longs. Rien à l’écran. Jusqu’à ce que je réalise que jattendais une image 1080p… alors que le BIOS sort du 640x480. Je reconfigure OBS (oui, parce que je passe par OBS pour afficher mes périphériques), ajuste la fréquence… et là, miracle :
> « Press to enter Setup or to enter Boot Menu »
Sensuivent des erreurs BIOS typiques :
```
ERROR - POST - Invalid date / time
ERROR - POST - Bad RTC Battery
BIOS Settings defaults loaded.
```
---
## Le coupable n°1 : la pile CMOS
La pile bouton est morte. Résultat : perte des paramètres BIOS à chaque redémarrage, y compris le boot sur disque. Je la remplace par une neuve (CR2032 à 3,1V), et tout rentre dans lordre… en apparence.
Je replace le serveur. Et là, à nouveau : plus rien. Ping muet. Services inaccessibles. Home Assistant muet. Zigbee2MQTT en erreur.
---
## Le vrai coupable : le switch réseau
Un doute menvahit. Je regarde le switch PoE. Il est éteint. Plus une LED.
Je le remplace immédiatement. Nouveau switch, même câblage. Et tout revient :
* Proxmox opérationnel
* Partages NFS montés
* Home Assistant réactif
* Zigbee2MQTT sans erreur
---
## Le lien entre les deux incidents
Cest là que tout devient limpide.
* Le switch défaillant provoquait des microcoupures entre les VMs et le stockage.
* Les erreurs ECONNRESET de Zigbee2MQTT venaient du lien instable entre le coordinateur Ethernet et le service.
* Linstabilité du réseau expliquait les redémarrages en boucle, les commandes Zigbee échouées, les automatisations manquantes.
Et pendant ce temps, je blâmais le coordinateur Zigbee, le firmware Ember ou un bug MQTT… alors que tout venait dun simple **transformateur à 10€** du switch.
---
## Bilan
### Ce que jai appris :
* **Ne jamais sous-estimer un composant “passif”** : un switch, une pile, une alimentation.
* **Un bug réseau peut se déguiser en bug applicatif**.
* **Les microcoupures sont pires que les pannes franches** : elles érodent les services sans les faire crasher complètement, rendant le diagnostic flou.
* **Observer avant dagir**, cest vital. Sinon, on démonte tout… pour rien.
---
## Et maintenant ?
Tout est reparti. Le coordinateur Zigbee SLZB-06M fonctionne parfaitement. Plus aucun redémarrage du service. Plus d`ECONNRESET`. Les automatisations sont de retour.
**Parfois, cest "juste" un switch qu'il faut changer !**
@@ -0,0 +1,11 @@
{
"uuid": "8da6da4b-5b28-4f67-b6f7-277ee42843ce",
"slug": "de-zigbee2mqtt-a-proxmox-l-effet-papillon-d-un-switch-defaillant",
"title": "De Zigbee2MQTT à Proxmox : leffet papillon dun switch défaillant",
"author": "",
"published": false,
"published_at": "2025-05-25 06:01:36",
"created_at": "2025-05-25 06:01:36",
"updated_at": "2025-05-25 06:01:36",
"revisions": []
}
@@ -0,0 +1,104 @@
Tout commence avec une idée simple : bâtir un système web **léger, modulaire et compréhensible**, sans dépendre dun framework externe.
Un **framework maison**, conçu pour gérer efficacement des **posts**, des **commentaires** et des **pièces jointes**, tout en respectant les principes de larchitecture **MVC**.
### Lobjectif
Disposer dune base claire et extensible, où chaque brique du système — du routeur aux modèles — reste transparente et entièrement maîtrisable.
---
## **La structure du projet**
Lapplication sorganise autour dune arborescence simple et logique.
Au sommet, le dossier `public/` joue le rôle de **porte dentrée** du site, avec un fichier `index.php` qui orchestre tout : cest lui qui intercepte chaque requête et la transmet au **routeur**.
Dans le dossier `app/`, on retrouve le cœur de la logique métier :
* `Core/` contient les **fondations** : le routeur et la classe de base des contrôleurs.
* `Controllers/` regroupe les différentes logiques daction (posts, commentaires, pièces jointes).
* `Models/` gère la **persistance des données** — ici stockées dans des fichiers JSON pour plus de simplicité.
Chaque couche a un rôle précis, et lensemble reste clair, modulaire et facile à maintenir.
---
## **Le routeur : le cerveau du système**
Au cœur du projet, le fichier `Router.php` agit comme un **chef dorchestre**.
Il écoute les requêtes entrantes, analyse leur méthode (`GET`, `POST`, `PATCH`, etc.) et les fait correspondre à la bonne route.
Grâce à un jeu de **regex**, le routeur reconnaît des chemins dynamiques comme `/posts/:id` et transmet automatiquement les paramètres au contrôleur concerné.
Une architecture élégante, minimaliste et pourtant très puissante.
---
## **Lentrée principale : `index.php`**
Tout commence dans `public/index.php`.
Après avoir chargé les classes nécessaires, on y définit les routes — une à une — comme les **règles dun jeu**.
Chaque route associe une méthode HTTP à une action précise :
* Afficher tous les posts
* Créer un nouveau post
* Mettre à jour, publier ou masquer un post
* Ajouter un commentaire ou une pièce jointe
Une fois toutes les routes enregistrées, le routeur **intercepte la requête HTTP réelle** et la redirige vers le bon contrôleur.
Cest simple, direct et parfaitement lisible.
---
## **Les contrôleurs : la logique métier**
Prenons `PostController` comme exemple.
Chaque méthode correspond à une **action concrète** du système : afficher la liste des posts, en créer un, le modifier, le publier ou le masquer.
Les contrôleurs sont **stateless** : ils reçoivent les données, invoquent le modèle correspondant, puis renvoient une réponse JSON propre et explicite.
Aucune dépendance superflue, aucun artifice — le code parle de lui-même.
---
## **Les modèles : la mémoire du système**
Les modèles (`Post`, `Comment`, `Attachment`) assurent la gestion des données.
Ici, les informations sont stockées dans des fichiers JSON — un choix volontairement simple, idéal pour le prototypage ou les petits projets.
Mais la structure est pensée pour pouvoir évoluer facilement vers une **base de données réelle** (MySQL, SQLite, etc.) via PDO.
Chaque modèle sait comment **lire, créer, modifier et sauvegarder** ses propres objets, garantissant ainsi une séparation claire des responsabilités.
---
## **Une API claire et RESTful**
Les routes suivent une logique **RESTful**, simple et cohérente :
```bash
PATCH /posts/42/publish
PATCH /posts/42/comments/17/hide
POST /posts/42/attachments
```
LAPI est lisible, homogène et prête à être consommée par nimporte quel front-end — quil soit en Vue.js, React, ou même une interface HTML minimale.
---
## **Pourquoi cette approche séduit**
Ce mini-framework maison présente plusieurs atouts :
* **Zéro dépendance externe** : tout est sous ton contrôle.
* **Architecture claire et didactique** : parfaite pour comprendre la mécanique interne dun framework.
* **Routing dynamique et élégant** : les paramètres dURL sont gérés naturellement.
* **Extensibilité** : tu peux facilement ajouter lauthentification, des middlewares ou la validation des données.
* **Légèreté** : un cœur minimal, mais robuste et fonctionnel.
---
## **Et après ?**
La prochaine étape : implémenter la **gestion complète des fichiers uploadés**, avec vérification du type MIME, stockage sécurisé dans `/uploads`, et possibilité de masquer les pièces jointes à la demande.
Petit à petit, ton framework prend forme — un système MVC léger, propre et totalement maîtrisé.
Tu nutilises plus un framework : tu **en construis un**.
@@ -0,0 +1,11 @@
{
"uuid": "8ed45b6e-d89b-4ae9-94e2-ed8476c00080",
"slug": "creer-son-propre-mini-framework-php-from-scratch",
"title": "Créer son propre mini-framework PHP from scratch",
"author": "",
"published": false,
"published_at": "2025-11-04 22:07:52",
"created_at": "2025-11-04 22:07:52",
"updated_at": "2025-11-04 22:07:52",
"revisions": []
}
@@ -0,0 +1,67 @@
### Définition technique
La 3G, ou **UMTS/HSPA (Universal Mobile Telecommunications System / High Speed Packet Access)**, représente la troisième génération de réseaux mobiles. Déployée massivement au début des années 2000, elle a permis daugmenter significativement les débits par rapport à la 2G et de démocratiser linternet mobile.
* **Débit théorique descendant** : de 384 kbit/s (UMTS) à 42 Mbit/s (HSPA+)
* **Débit théorique montant** : de 64 kbit/s à 5,76 Mbit/s selon la version HSPA+
* **Latence moyenne** : 150200 ms
Grâce à ces caractéristiques, la 3G pouvait supporter des usages multimédias modérés et une communication fluide pour des applications professionnelles légères.
---
### Usages typiques de la 3G
La 3G reste adaptée pour :
* **Email et messagerie instantanée** : navigation fluide pour les échanges professionnels ou personnels.
* **Surf web** : pages web standardisées et consultation de contenus multimédias légers.
* **Visioconférence légère** : qualité suffisante pour des appels vidéo 480p.
* **VoIP** : appels téléphoniques via internet, avec une qualité correcte sur réseaux non saturés.
Ces usages font de la 3G une technologie encore fonctionnelle, notamment dans les zones rurales ou pour les utilisateurs peu exigeants en débits élevés.
---
### Exemple concret : Free Mobile et bridage en itinérance
Avec lessor de la 4G et, plus récemment, de la 5G, certains opérateurs ont commencé à **réduire volontairement les performances de la 3G** pour encourager la migration vers les nouvelles générations. Free Mobile, en itinérance sur le réseau Orange, est un exemple emblématique :
* **Depuis 2020**, le débit est limité à **384 kbit/s** dans les deux sens pour la 3G en itinérance.
* Le **calendrier de réduction progressive** a été le suivant :
* **2016** : ~5 Mbit/s descendant
* **2017** : ~1 Mbit/s descendant
* **2019** : 768 kbit/s descendant, 384 kbit/s montant
* **2020** : 384 kbit/s descendant et montant
Ce bridage transforme la 3G dune technologie performante en un réseau à très faible débit, affectant la fluidité des usages cités ci-dessus.
---
### Comparaison débits théoriques vs réels
| Technologie | Débit théorique descendant | Débit réel Free Mobile itinérance 3G |
| ----------- | -------------------------- | ------------------------------------ |
| UMTS | 384 kbit/s 2 Mbit/s | 384 kbit/s |
| HSPA | 1,8 7,2 Mbit/s | 384768 kbit/s |
| HSPA+ | 21 42 Mbit/s | 384 kbit/s |
**Schéma suggéré** : visualiser le décalage entre débit théorique et débit réel selon génération et itinérance. Cela montre clairement la dégradation volontaire de la 3G.
---
### Impact pour lutilisateur
* Navigation ralentie, streaming limité à une résolution faible.
* Visioconférences perturbées ou coupures fréquentes.
* Motivation implicite à migrer vers la 4G ou la 5G pour bénéficier de débits normaux.
En résumé, la 3G demeure techniquement suffisante pour de nombreux usages, mais **les opérateurs réduisent volontairement les performances**, transformant un service pleinement fonctionnel en expérience limitée.
---
### Références
* [01net.com Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html)
* [Fiche Free Mobile Débits 3G (PDF)](https://mobile.free.fr/docs/fis/Fiche_information_standardisee_2020-12-15.pdf)
@@ -0,0 +1,11 @@
{
"uuid": "947e0330-2d72-44c9-8ee2-fcb312babcd0",
"slug": "la-3g-une-technologie-encore-efficace-mais-bridee",
"title": "La 3G : une technologie encore efficace… mais bridée",
"author": "",
"published": false,
"published_at": "2025-11-05 08:40:01",
"created_at": "2025-11-05 08:40:01",
"updated_at": "2025-11-05 08:40:01",
"revisions": []
}
@@ -0,0 +1,86 @@
Dans un environnement de serveur ou de poste de travail, maintenir un système à jour avec les derniers correctifs de sécurité est crucial pour éviter toute vulnérabilité. Debian, l'une des distributions Linux les plus populaires et stables, propose des mécanismes permettant d'automatiser ce processus de mise à jour, et ainsi garantir que les correctifs de sécurité sont appliqués sans nécessiter une intervention manuelle.
Comment activer les mises à jour automatiques sur une machine Debian, en se concentrant spécifiquement sur les correctifs de sécurité ? Comment configurer ce processus pour un contrôle fin et comment tester que tout fonctionne correctement ?
### Étapes pour activer les mises à jour automatiques
#### 1. Installer les paquets nécessaires
La première étape pour activer les mises à jour automatiques sur Debian consiste à installer les outils nécessaires. Cela inclut le paquet `unattended-upgrades`, qui permet de gérer les mises à jour automatiques, ainsi que `apt-listchanges` qui permet de recevoir des informations sur les paquets mis à jour.
Exécutez la commande suivante pour installer ces paquets :
```bash
sudo apt update
sudo apt install -y unattended-upgrades apt-listchanges
```
#### 2. Configurer `unattended-upgrades`
Une fois le paquet installé, vous devez configurer `unattended-upgrades` pour qu'il applique automatiquement les mises à jour de sécurité. Cela se fait en modifiant certains fichiers de configuration dans `/etc/apt/apt.conf.d/`.
Exécutez la commande suivante pour reconfigurer `unattended-upgrades` :
```bash
sudo dpkg-reconfigure --priority=low unattended-upgrades
```
Lors de la configuration, vous serez invité à activer les mises à jour automatiques. Assurez-vous que l'option **"Install security updates"** est sélectionnée. Cela garantit que les mises à jour de sécurité seront appliquées automatiquement sans intervention manuelle.
#### 3. Vérifier la configuration dans `/etc/apt/apt.conf.d/50unattended-upgrades`
Une fois la configuration initiale terminée, il est important de vérifier que le fichier de configuration principal de `unattended-upgrades` permet bien l'installation des mises à jour de sécurité.
Éditez le fichier `/etc/apt/apt.conf.d/50unattended-upgrades` avec votre éditeur de texte préféré, par exemple `nano` :
```bash
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
```
Dans ce fichier, vous devez vous assurer que la ligne suivante est présente et non commentée :
```plaintext
"${distro_id}:${distro_codename}-security";
```
Cela garantit que les mises à jour de sécurité de votre version de Debian seront appliquées automatiquement.
**Optionnel** : Si vous souhaitez également appliquer des mises à jour non critiques (par exemple des mises à jour mineures ou des corrections de bugs), vous pouvez activer les mises à jour pour tous les paquets en dé-commentant ou ajoutant cette ligne :
```plaintext
"${distro_id}:${distro_codename}-updates";
```
Cependant, cette option peut introduire des mises à jour qui ne sont pas toujours aussi urgentes que celles de sécurité. Il est donc recommandé de ne l'activer que si vous êtes à l'aise avec des mises à jour supplémentaires automatiques.
#### 4. Tester la configuration des mises à jour automatiques
Pour vous assurer que `unattended-upgrades` fonctionne comme prévu, il est utile de faire un test en mode "dry-run". Cela permet de simuler les mises à jour sans les appliquer réellement.
Exécutez la commande suivante :
```bash
sudo unattended-upgrades --dry-run --debug
```
Cette commande simule le processus de mise à jour et affiche des informations détaillées sur les paquets qui seraient mis à jour. Cela vous permet de vérifier que la configuration fonctionne correctement et que seules les mises à jour de sécurité (ou celles que vous avez spécifiées) seront prises en compte.
#### 5. Vérifier les logs
Une fois les mises à jour automatiques activées et en cours d'exécution, il est important de vérifier régulièrement les logs pour vous assurer qu'aucune mise à jour n'a échoué. Les logs de `unattended-upgrades` sont stockés dans le fichier `/var/log/unattended-upgrades/unattended-upgrades.log`.
Pour consulter les logs, utilisez la commande suivante :
```bash
sudo cat /var/log/unattended-upgrades/unattended-upgrades.log
```
Cela vous permet de suivre les mises à jour installées automatiquement et didentifier tout problème éventuel.
---
En activant les mises à jour automatiques sur votre machine Debian, vous vous assurez que les correctifs de sécurité sont appliqués rapidement et sans intervention manuelle, réduisant ainsi le risque de vulnérabilités exploitables.
N'oubliez pas que bien que l'activation des mises à jour automatiques pour les correctifs de sécurité soit essentielle, il est également important de tester régulièrement le processus, de vérifier les logs, et de maintenir une vigilance pour toute mise à jour système majeure qui pourrait nécessiter une attention spéciale.
En appliquant cette configuration, vous minimisez les risques liés à des failles de sécurité tout en maintenant la stabilité et la sécurité de votre environnement Debian.
@@ -0,0 +1,11 @@
{
"uuid": "976fd7f0-e53d-44e2-a879-58194765f3cf",
"slug": "activer-les-mises-a-jour-automatiques-sur-debian-pour-une-gestion-simplifiee-des-correctifs-de-securite",
"title": "Activer les mises à jour automatiques sur Debian pour une gestion simplifiée des correctifs de sécurité",
"author": "",
"published": false,
"published_at": "2026-01-06 20:45:52",
"created_at": "2026-01-06 20:45:52",
"updated_at": "2026-01-06 20:45:52",
"revisions": []
}
@@ -0,0 +1,49 @@
Voici un résumé des principales nouveautés de la version 2025.4 de Home Assistant, publiée le 2 avril 2025 :
---
### 🧭 Dashboards
- **Nouveau tableau de bord expérimental "Areas"** : Génère automatiquement un tableau de bord basé sur les zones définies dans votre maison, avec une interface moderne utilisant des sections et des cartes tuiles.
- **Carte Horloge** : Ajout d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h.
---
### 🗣️ Assistant Vocal
- **Assistant vocal proactif** : Votre assistant peut désormais initier des conversations de manière proactive, par exemple pour vous rappeler de fermer une porte laissée ouverte.
- **Conversations continues avec les LLMs** : Possibilité de maintenir une conversation fluide avec des modèles de langage, sans avoir à répéter le mot d'activation.
- **Assistant vocal sur appareils ESPHome** : Les assistants vocaux basés sur ESPHome peuvent désormais initier des conversations, élargissant les possibilités d'automatisation vocale.
---
### ☁️ Sauvegarde et Restauration
- **Restauration depuis le Cloud lors de l'onboarding** : Si vous utilisez Home Assistant Cloud, vous pouvez désormais restaurer une sauvegarde directement depuis le cloud lors de la configuration initiale d'une nouvelle installation.
---
### 🧩 Intégrations
- **Nouvelles intégrations** : Ajout de nouvelles intégrations pour étendre la compatibilité avec divers appareils et services.
- **Améliorations des intégrations existantes** : Des améliorations ont été apportées aux intégrations existantes pour une meilleure stabilité et performance.
---
### 🧠 Templates
- **Nouvelles fonctions de template** : Ajout de nouvelles fonctions pour faciliter la création de templates complexes, offrant plus de flexibilité aux utilisateurs avancés.
---
### ⚡ Gestion de l'Énergie
- **Hiérarchie des appareils** : Introduction d'une hiérarchie des appareils pour une meilleure organisation et visualisation de la consommation énergétique dans le tableau de bord énergie.
---
Pour plus de détails, consultez l'article officiel de la version 2025.4 sur le site de Home Assistant : [2025.4 Time to continue the dashboards! - Home Assistant](https://www.home-assistant.io/blog/2025/04/02/release-20254/?utm_source=varlog.a5l.fr)
@@ -0,0 +1,11 @@
{
"uuid": "9f49d737-0aa4-47f8-bc56-059c531fb60e",
"slug": "home-assistant-la-version-2025-4-c-est-l-heure-de-continuer-les-tableaux-de-bord",
"title": "Home Assistant : La version 2025.4 : C'est l'heure de continuer les tableaux de bord !",
"author": "",
"published": false,
"published_at": "2025-05-01 06:20:00",
"created_at": "2025-05-01 06:20:00",
"updated_at": "2025-05-01 04:24:48",
"revisions": []
}
@@ -0,0 +1,76 @@
## Explications scientifiques et économiques
La migration des utilisateurs de la 3G vers la 4G et la 5G ne se limite pas à une simple volonté commerciale. Plusieurs facteurs techniques et économiques expliquent pourquoi les opérateurs limitent progressivement les performances des anciennes générations.
---
### 1. Refarming du spectre
Le **refarming** consiste à **réaffecter les fréquences radio utilisées par la 3G (900 MHz, 1800 MHz, 2100 MHz)** pour la 4G et désormais la 5G.
* **Objectif :** optimiser lutilisation du spectre radio limité et très convoité.
* **Conséquence pour la 3G :** réduction des capacités réseau et baisse effective des débits.
* **Avantage pour la 4G/5G :** meilleure couverture et débits accrus, tout en utilisant les bandes déjà déployées.
---
### 2. Coût dentretien élevé des infrastructures 3G
Maintenir un réseau 3G opérationnel est **coûteux** :
* Les équipements (antennes, contrôleurs RNC, stations de base) vieillissent et nécessitent maintenance et mises à jour régulières.
* Les coûts énergétiques et opérationnels sont proportionnellement plus élevés par bit transmis comparé à la 4G ou la 5G.
* En parallèle, le nombre dutilisateurs actifs sur la 3G diminue, ce qui réduit la rentabilité.
> Le ratio coût par bit est donc nettement moins favorable pour la 3G : pour un flux de données équivalent, un opérateur dépense plus en 3G quen 4G ou 5G.
---
### 3. Incitation à la migration via bridage
Pour accélérer la transition vers les nouvelles générations :
* Les opérateurs **brident les débits 3G** (exemple concret : Free Mobile en itinérance sur Orange).
* Les utilisateurs rencontrent des **limitations visibles** : ralentissements web, streaming limité, visioconférence dégradée.
* Cette stratégie crée une motivation implicite à souscrire à des forfaits 4G ou 5G, sans intervention directe sur les tarifs.
---
### Évolution des débits bridés sur 3G Free/Orange (20162020)
| Année | Débit descendant | Débit montant |
| ----- | ---------------- | ------------- |
| 2016 | ~5 Mbit/s | 0,51 Mbit/s |
| 2017 | ~1 Mbit/s | 0,5 Mbit/s |
| 2019 | 768 kbit/s | 384 kbit/s |
| 2020 | 384 kbit/s | 384 kbit/s |
> Ce tableau illustre la **réduction progressive des performances**, transformant un réseau encore fonctionnel en service à très faible débit, pour encourager la migration vers la 4G/5G.
---
### Schéma suggéré : flux de données et coût par bit (3G vs 4G)
```mermaid
flowchart LR
A[Utilisateur 3G] -->|Faible débit| B[Flux de données]
B -->|Coût élevé par bit| C[Opérateur]
D[Utilisateur 4G] -->|Débit élevé| E[Flux de données]
E -->|Coût faible par bit| C[Opérateur]
style A fill:#f9f,stroke:#333,stroke-width:1px
style D fill:#9f9,stroke:#333,stroke-width:1px
```
* **Lecture du schéma :** la 3G transmet moins de données à un coût plus élevé pour lopérateur. La 4G/5G, avec des débits supérieurs et un coût par bit réduit, devient nettement plus rentable.
---
La dégradation volontaire des performances 3G sexplique par un **mix de contraintes techniques, économiques et stratégiques** :
1. Libérer les fréquences pour les nouvelles générations (refarming).
2. Réduire les coûts dentretien des infrastructures obsolètes.
3. Inciter les utilisateurs à migrer vers la 4G et la 5G, plus rentables et performantes.
> Ce processus est récurrent : chaque génération prépare progressivement labandon de la précédente, toujours sous couvert doptimisation technique et économique.
@@ -0,0 +1,11 @@
{
"uuid": "a55aeefd-28ae-4c3f-bfc1-c0400c3877c2",
"slug": "pourquoi-les-operateurs-brident-ils-la-3g",
"title": "Pourquoi les opérateurs brident-ils la 3G ?",
"author": "",
"published": false,
"published_at": "2025-11-05 08:41:22",
"created_at": "2025-11-05 08:41:22",
"updated_at": "2025-11-05 08:41:22",
"revisions": []
}
@@ -0,0 +1,12 @@
Entre 2023 et 2024, un vent de changement a soufflé sur les grandes plateformes sociales. Reddit, Twitter — devenu **X** sous la direction dElon Musk — et **Tumblr** ont fait un choix audacieux : **vendre laccès à leurs immenses bases de données textuelles** à des entreprises dintelligence artificielle, parmi lesquelles figuraient **OpenAI** et **Google**.
Leur objectif était simple, presque logique à l’ère des algorithmes : permettre à ces IA dapprendre à partir de **millions de conversations humaines**, réelles, spontanées, parfois absurdes, souvent profondes. Reddit vantait la richesse de ses échanges communautaires, Twitter la vitalité de son flux mondial, Tumblr la créativité de ses utilisateurs.
Les premiers contrats tombèrent comme des chiffres vertigineux : **des dizaines de millions de dollars** pour quelques téraoctets de mots. Reddit se félicitait davoir “trouvé un modèle économique durable”. X, de son côté, modifia discrètement ses **conditions dutilisation** : désormais, **tout contenu public** pouvait être exploité pour entraîner des systèmes dIA.
Mais cette monétisation du langage eut un **effet domino** inattendu.
Des milliers dutilisateurs, soudain conscients que leurs messages, leurs blagues ou leurs confidences pouvaient nourrir des machines, **supprimèrent leurs anciens posts** ou **rendirent leurs profils privés**. Sur les forums, on parlait de “grève des données”. Certains disaient avec amertume : “Nos mots valent de lor, mais pas pour nous.”
Pendant ce temps, ailleurs, **LinkedIn** suivait le même chemin, plus discrètement. Sous limpulsion de Microsoft, la plateforme professionnelle intégrait elle aussi ses données à sa **stratégie IA**, cherchant à “rentabiliser” chaque interaction, chaque profil, chaque recommandation.
Ainsi, entre 2023 et 2024, le web social entra dans une nouvelle ère : celle où **les conversations devinrent des ressources**, où **les mots des uns entraînaient les intelligences des autres**.
@@ -0,0 +1,11 @@
{
"uuid": "b0b3ac59-87c5-4598-a549-f3168abb4429",
"slug": "les-annees-ou-les-mots-furent-vendus",
"title": "Les années où les mots furent vendus",
"author": "",
"published": false,
"published_at": "2025-11-05 07:17:02",
"created_at": "2025-11-05 07:17:02",
"updated_at": "2025-11-05 07:17:02",
"revisions": []
}
@@ -0,0 +1,142 @@
## **Chronique dune mise à l’épreuve LinkedInienne**
Il y a sur LinkedIn de petites scènes de théâtre.
Des instants où la fraîcheur, la naïveté et la passion dun étudiant viennent se frotter à la rigueur — parfois au cynisme — du monde professionnel.
Cette semaine, le héros sappelle **Nathan Lempereur**.
Étudiant en BTS SIO SISR, passionné dinformatique, il publie fièrement :
> « Sortie de SrvTools 1.0 !!
> Jai conçu un outil pour simplifier linstallation et la configuration de serveurs Linux. »
Un projet open-source, rédigé en Bash, pensé pour aider les débutants et automatiser des tâches.
Un travail concret, fait avec le cœur et la motivation.
Bref : **le genre de post rafraîchissant quon aimerait voir plus souvent.**
Mais voilà : LinkedIn nest pas toujours tendre avec les enthousiastes.
Et la plateforme adore rappeler que le monde professionnel, lui, ne s’émerveille pas — il évalue, dissèque, critique.
---
## **Acte I Linnocence du créateur**
Nathan partage son outil avec sincérité.
Il détaille son script, ses fonctions, la compatibilité, la licence.
Il répond à tous, poliment, curieusement, avec ses mots à lui.
Son ton nest pas celui dun expert, mais celui de quelquun qui **ose**.
Et rien que pour ça, il méritait des applaudissements.
Mais sur LinkedIn, le tonnerre vient souvent dailleurs.
---
## **Acte II Lentrée des gardiens du temple**
Le premier commentaire bienveillant arrive, sous la forme dun **« bon boulot, mais »**.
Toujours ce petit *mais*, fidèle compagnon des compliments à moitié avalés.
> « Bon boulot ! Effectivement, la compatibilité avec dautres systèmes serait la bienvenue. »
Un conseil pertinent, certes.
Mais déjà, l’équilibre se rompt : Nathan ne soumettait pas une *RFC*, il partageait sa fierté.
Puis vient le classique :
> « Vous connaissez Ansible ? »
Sous-entendu : *ton outil, cest mignon, mais ça existe déjà — et en mieux, depuis dix ans.*
Et quand Nathan répond humblement quil ne connaît pas Ansible, on sent presque la salle soupirer.
*Oh, le pauvre, il ne connaît pas Ansible.*
Pourtant, il reste poli, à l’écoute, curieux.
Mais la leçon LinkedInienne est lancée : **tu ne peux pas simplement être heureux davoir fait quelque chose — il faut défendre son utilité devant un jury invisible.**
---
## **Acte III Les coups de pinceau du réalisme**
Dautres sinvitent dans la discussion.
Les plus pédagogues demandent :
> « Comment comptes-tu maintenir les logiciels ? »
> « Quels sont les impacts si les versions changent ? »
> « Et la cybersécurité, tu y as pensé ? »
Les plus techniques ajoutent :
> « dns-nameservers nest pas dans le fichier interfaces. »
> « apache2, en prod, sans durcissement ? Non. »
Chacun y va de son détail, de son ajustement, de sa remarque.
Et au milieu de tout ça, Nathan reste là — il lit, répond, apprend.
Il ne se vexe pas. Il continue. Parce que lui, il voulait juste **partager**.
---
## **Acte IV LinkedIn, ou la pédagogie à reculons**
Ce nest pas de la méchanceté.
Cest pire : **cest lhabitude d’éteindre la flamme.**
LinkedIn regorge de gens brillants, compétents, expérimentés.
Mais trop souvent, ils oublient une chose : **lenthousiasme, ça se protège.**
Ça ne se corrige pas, ça sencourage.
Face à un jeune qui code un outil, on peut dire :
> « Génial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça tinspirera. »
Ou bien :
> « Ça existe déjà, ton code nest pas durci, tu réinventes la roue. »
La première phrase fait grandir.
La seconde forme les cyniques de demain.
---
## **Acte V Ce que Nathan a compris (et que beaucoup ont oublié)**
Malgré les remarques, Nathan reste droit dans ses bottes.
Il remercie, prend note, annonce une version 2.
Il continue à coder, à apprendre, à rêver.
Et cest là que lhistoire devient belle :
le garçon na pas perdu sa flamme.
Parce quil a compris ce que beaucoup oublient :
**le progrès ne vient pas de ceux qui savent tout, mais de ceux qui essaient.**
---
## **Épilogue Pour ceux qui cassent les pattes sans le vouloir**
La prochaine fois quun étudiant publie fièrement son petit outil, son script, sa maquette,
souvenez-vous : il ne cherche pas un audit de sécurité.
Il cherche un peu de reconnaissance.
Et peut-être que dans dix ans, ce même étudiant sera ingénieur, architecte, CTO.
Et quil se souviendra du jour où, au lieu de lui tendre la main,
on lui a tendu une liste de dépendances manquantes.
Alors, la prochaine fois, laissez-le être fier.
Corrigez, si vous voulez — mais surtout, **encouragez.**
Parce que casser des pattes, cest facile.
Faire pousser des ailes, cest autrement plus noble.
Et puis, après tout…
peut-être que Nathan préfère **le Bash et APT** à **Ansible, npm ou autres**
et cest très bien comme ça.
---
### 🧠 **Morale de lhistoire**
Sur LinkedIn, il y a ceux qui montrent ce quils savent faire,
et ceux qui montrent quils savent mieux.
Les premiers construisent.
Les seconds commentent.
🔗 [Post original de Nathan Lempereur](https://www.linkedin.com/posts/nathan-lempereur_linux-opensource-bash-activity-7389979263749423105-nimT)
@@ -0,0 +1,11 @@
{
"uuid": "b7647f3d-0c0a-46ef-815a-cb56e1e95aae",
"slug": "comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme",
"title": "Comment casser les pattes dun étudiant plein denthousiasme",
"author": "",
"published": false,
"published_at": "2025-11-04 21:25:49",
"created_at": "2025-11-04 21:25:49",
"updated_at": "2025-11-04 21:25:49",
"revisions": []
}
@@ -0,0 +1,53 @@
Avec la participation de Sonia, Anne-Marie, François, Jean-Michel et Jean-Philippe, nous avons entamé le retrait du placo et de la laine de verre au dernier étage. À ma grande surprise, la laine de verre était omniprésente, mais l’étanchéité à lair n’était pas assurée — ce qui pourrait expliquer la sensation de froid ressentie dans cet espace.
Avec Jean-Philippe, nous avons commencé à réfléchir à la future isolation.
Lordre de pose des matériaux est **déterminant** pour garantir la performance thermique et hygrothermique de lensemble. Voici les **principes clés** ainsi quun **exemple concret de montage de toiture sous rampant**, associant fibre de bois et isolant mince multicouche.
---
## 🧱 Ordre de pose recommandé (de lextérieur vers lintérieur)
### 1. **Couverture**
Tuile.
### 2. **Écran sous-toiture HPV (hautement perméable à la vapeur)**
Protège lisolant des infiltrations (pluie, neige poudreuse) tout en permettant à la vapeur deau intérieure de s’échapper.
### 3. **Isolation principale : fibre de bois**
👉 À insérer entre les chevrons (format semi-rigide) ou à poser en continu sous les chevrons (panneaux rigides). Dans notre cas, l’épaisseur visée est de 10 à 20 cm.
> 🟢 Recommandé : compléter par une seconde couche croisée sous chevrons (10 à 20 cm supplémentaires) pour supprimer les ponts thermiques.
👉 L’épaisseur totale de lisolant doit atteindre **23 à 30 cm**.
### 4. **Isolant mince multicouche**
👉 Fixé **sous la fibre de bois**, côté intérieur.
Il doit être posé de manière **continue**, **étanche à lair**, avec des **lames dair ventilées de 2 cm** **de chaque côté** pour une efficacité optimale.
### 5. **Parement intérieur** (placo, lambris, OSB, etc.)
Monté sur une ossature (bois ou métal), en respectant la lame dair intérieure de 2 cm entre le multicouche et le parement.
Bonne configuration : Parement intérieur / Lame d'air / Isolant Mince / Lame d'air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacéré) / Pare-Pluie + Ossature du toit
---
## 🎯 Bonnes pratiques à respecter
- ⚠️ **Ne jamais enfermer un isolant mince sans lames dair** : il perd alors toute efficacité.
- ⚠️ **Ne pas poser de pare-vapeur côté extérieur** : la fibre de bois gère naturellement la régulation de la vapeur. Si un frein vapeur est nécessaire, il doit être installé **côté intérieur**, avant le multicouche.
- ✅ Toujours consulter les **DTU** et les **fiches techniques des matériaux** pour une mise en œuvre conforme.
- ✅ Accorder une attention particulière à la gestion des **ponts thermiques** et à l**étanchéité à lair**.
## Quelques références
https://www.bricodepot.fr/lyon-st-priest/isolant-mince-thermo-reflecteur-23-composants-rouleau-150-x-10-m-ep-32-mm/prod76433/
https://www.entrepot-du-bricolage.fr/p/pr-fibre-de-bois-pavaflex-confort-epaisseur-10cm-122-x-57-5-cm-soprema-1404894
https://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-200-mm-l-0-575-x-l-1-22-m-soprema-1160700
https://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-145-mm-l-0-575-x-l-1-22-m-soprema-1160699
https://www.entrepot-du-bricolage.fr/p/pr-adhesif-vario-multitape-l-60-mm-x-l-35-m-isover-892772
https://www.entrepot-du-bricolage.fr/p/pr-mastic-d-etancheite-vario-doublefit-310-ml-isover-1032068
@@ -0,0 +1,11 @@
{
"uuid": "bf425713-28cc-41b3-ab9c-807651174b98",
"slug": "debut-des-travaux-au-dernier-etage-relfexion-sur-l-isolation-sous-toiture",
"title": "Début des travaux au dernier étage - rélfexion sur l'isolation sous-toiture",
"author": "",
"published": false,
"published_at": "2025-04-05 22:40:00",
"created_at": "2025-04-05 22:40:00",
"updated_at": "2025-04-06 07:23:27",
"revisions": []
}
@@ -0,0 +1,41 @@
À première vue, une brique LEGO reste une brique : un parallélépipède de plastique, discret et familier, qui évoque les chambres denfants et les châteaux improvisés sur le tapis du salon. Pourtant, depuis quelques années, certaines de ces briques ont acquis une tout autre nature. On les appelle **Smart Bricks**, et sous cette appellation presque anodine se cache une petite révolution silencieuse : celle de lintelligence embarquée qui sinvite dans lunivers du jeu.
La Smart Brick nest pas seulement un élément de construction, elle est un cerveau miniature. Là où la brique traditionnelle se contente de tenir les autres ensemble, celle-ci observe, calcule, décide. Elle reçoit des informations venues de capteurs, interprète des instructions programmées par lutilisateur, puis déclenche des actions : un moteur qui se met en marche, une lumière qui sallume, un robot qui change de trajectoire. À travers elle, LEGO a transformé lacte de construire en une véritable expérience de conception, où limagination se prolonge dans la logique et lexpérimentation.
Cette mutation a ouvert la porte à une nouvelle façon de jouer. Les modèles ne sont plus figés dans une posture décorative : ils vivent, réagissent, apprennent presque. Un véhicule peut désormais éviter un obstacle, un bras mécanique saisir un objet, un automate suivre une ligne tracée au sol. Lenfant ne se contente plus dassembler des pièces ; il devient ingénieur, programmeur, inventeur dun monde en mouvement. Chaque erreur devient une hypothèse à tester, chaque réussite une découverte. Le jeu se transforme en terrain dexploration scientifique, sans jamais perdre sa part de rêve.
Cest sans doute là que réside la force la plus subtile de la Smart Brick : dans sa dimension éducative. Derrière lapparente simplicité des interfaces de programmation, elle initie à la pensée algorithmique, à la rigueur de la logique, à la patience quexige toute mise au point technique. Sans discours théorique, sans tableaux noirs ni équations imposées, elle enseigne les bases de linformatique et de la robotique comme on apprend une langue étrangère en voyageant : par immersion, par tâtonnement, par plaisir.
Au fil des années, cette brique intelligente a elle-même grandi. Des premiers modèles un peu rustiques aux hubs modernes capables de communiquer sans fil et dexécuter des programmes complexes, elle a suivi l’évolution rapide des technologies numériques. Aujourdhui, elle se rapproche davantage dun véritable micro-ordinateur que dun simple accessoire de jeu. Pourtant, son enveloppe reste la même, fidèle au format LEGO, comme pour rappeler que linnovation la plus profonde peut parfois se glisser dans les formes les plus familières.
La Smart Brick occupe ainsi une place singulière, à la frontière entre le jouet et loutil scientifique. Dans une salle de classe, elle devient support pédagogique. Dans un atelier de passionnés, elle sert de laboratoire miniature. Dans une chambre denfant, elle allume peut-être la première étincelle dune vocation future. Elle prouve surtout quil ny a pas d’âge pour comprendre la technologie, et que la science peut naître dun simple geste : emboîter deux briques, puis leur donner vie.
Plus quune innovation technique, la Smart Brick est un symbole. Celui dun monde où la créativité manuelle rencontre lintelligence numérique, où le jeu devient apprentissage, et où une petite brique de plastique peut ouvrir, discrètement, la porte vers les grandes aventures de la science et de lingénierie.
Voici **les informations connues à ce jour (janvier 2026)** sur **la disponibilité de la Smart Brick LEGO** et les modèles où elle est proposée :
### 📅 Date de sortie
La **Smart Brick LEGO** (élément électronique interactif intégré à une brique standard) **sera disponible à partir du **1ᵉʳ mars 2026**, avec ouverture des précommandes dès début janvier 2026. ([Toms Guide][1])
### 🎁 Modèles / ensembles où la Smart Brick est proposée au lancement
Pour son lancement, la Smart Brick est intégrée dans **trois sets LEGO Star Wars de la nouvelle gamme *SMART Play***. Ces ensembles incluent également des *Smart Tags* et des *Smart Minifigures* pour exploiter les effets interactifs (sons, lumières, réactions physiques) : ([Toms Guide][1])
* Un set autour du **TIE Fighter de Dark Vador** (offrant un Smart Brick et des effets interactifs). ([HOTH BRICKS][2])
* Le **X-Wing “Red Five” de Luke Skywalker**, avec plusieurs Smart Tags et figurines intelligentes. ([HOTH BRICKS][2])
* Un set plus complet **“Throne Room Duel & A-Wing”**, qui inclut **deux Smart Bricks** et plusieurs composants intelligents. ([HOTH BRICKS][2])
Ces boîtes sont commercialisées comme **ensembles “All-In-One” SMART Play** : elles contiennent tout le nécessaire (Smart Brick(s), chargeur sans fil inclus, Smart Tags, figurines) pour découvrir et utiliser la technologie. ([LEGO][3])
### 🛒 Disponibilité
* **Précommandes disponibles maintenant** auprès de LEGO et de revendeurs. ([Toms Guide][1])
* **Livraison/arrivée en boutiques : 1er mars 2026**. ([Frandroid][4])
Si tu souhaites, je peux te lister précisément les **références LEGO Smart Play disponibles** (numéros de set + prix indicatifs) pour comparer.
[1]: https://www.tomsguide.fr/lego-smart-play-quels-sont-les-sets-qui-vont-profiter-des-briques-intelligentes/?utm_source=chatgpt.com "Lego Smart Play : quels sont les sets qui vont profiter des ..."
[2]: https://www.hothbricks.com/sur-le-shop-lego-ou-chez-amazon-les-nouveautes-lego-star-wars-compatibles-smart-play-sont-en-precommande/?utm_source=chatgpt.com "Les nouveautés LEGO Star Wars compatibles SMART ..."
[3]: https://www.lego.com/fr-fr/smart-play/all-sets?utm_source=chatgpt.com "Jouets LEGO® SMART Play"
[4]: https://www.frandroid.com/produits-android/maison-connectee/2902811_lego-smart-brick-tout-savoir-sur-la-brique-connectee-qui-revolutionne-la-construction?utm_source=chatgpt.com "LEGO Smart Brick : tout savoir sur la brique connectée qui ..."
@@ -0,0 +1,11 @@
{
"uuid": "c8fa250e-d8b5-453a-a06a-799d53c3b6d1",
"slug": "la-smart-brick-de-lego-quand-la-brique-devient-intelligente",
"title": "La Smart Brick de LEGO : quand la brique devient intelligente",
"author": "",
"published": false,
"published_at": "2026-01-13 20:26:53",
"created_at": "2026-01-13 20:26:53",
"updated_at": "2026-01-13 20:26:53",
"revisions": []
}
@@ -0,0 +1,29 @@
Voici les **pré-requis système** (processeur, mémoire, etc.) pour installer **Gitea** sur une distribution **Debian**
---
### **1. Exigences minimales**
Ces valeurs sont suffisantes pour un petit déploiement personnel ou une petite équipe.
| Ressource | Minimum recommandé | Détails |
| ------------------- | -------------------------------------------- | --------------------------------------------------------------------------------------------- |
| **CPU** | 2+ vCPU / cœur | Gitea est léger, même un petit processeur type Atom ou 1 vCPU cloud suffit. |
| **RAM** | 1 Go ou + | Le binaire Go est efficace. 1 Go est sûr pour un usage personnel. 2 Go ou plus (pour plusieurs utilisateurs) |
| **Stockage** | ≥ 1 Go libre | Le binaire Gitea fait ~100 Mo, plus les dépôts Git (prévoir plus selon le nombre de projets). |
| **OS** | Debian 12 (Bookworm) ou Debian 13 | Gitea fournit des binaires compatibles. |
| **Base de données** | SQLite, MariaDB/MySQL, PostgreSQL | SQLite pour test/local, PostgreSQL ou MariaDB en prod. |
| **Reverse proxy** | nginx, Caddy, Apache ... avec HTTPS |
| **Utilisateur système** | `git` (non root) pour exécuter le service |
---
### **2. Vérification rapide des ressources**
Tu peux vérifier ta machine avec :
```bash
lscpu | grep "Model name"
free -h
df -h /
```
@@ -0,0 +1,11 @@
{
"uuid": "c9796eff-43b9-4e51-b613-8eec21a8c352",
"slug": "gitea-prerequis",
"title": "gitea, prérequis",
"author": "",
"published": false,
"published_at": "2025-11-07 10:57:33",
"created_at": "2025-11-07 10:57:33",
"updated_at": "2025-11-07 10:57:33",
"revisions": []
}
@@ -0,0 +1,104 @@
Et si on arrêtait de développer des applications "comme avant" ? Lapproche **API-First** propose de repenser la manière dont nous concevons nos systèmes dinformation. Fini le back-end monolithique couplé à un front rigide : place aux APIs, universelles, testables, et réutilisables.
API-First, ce nest pas seulement exposer des endpoints REST : cest un **changement de paradigme**.
---
## Quest-ce que lapproche API-First ?
Concrètement, cela signifie que **toute la logique métier est exposée via une API**, dès la conception. Que ce soit le site web, l'application mobile, ou même un script en ligne de commande, **tout passe par lAPI**, sans exception.
Linterface utilisateur ne fait que consommer lAPI, comme nimporte quel client.
---
## Pourquoi adopter cette approche ?
### 1. **Séparation claire des responsabilités**
LAPI devient la "source de vérité" métier. Le front peut évoluer sans impacter la logique back, et inversement. On peut même changer totalement de techno front (passer de PHP à React ou Flutter) **sans toucher au cœur de l'application**.
### 2. **Réutilisation multi-clients**
Une fois développée, lAPI peut être utilisée :
* par le site web,
* par une appli mobile,
* par un back-office,
* par des scripts automatisés,
* voire par des clients externes si l'API est publique.
### 3. **Testabilité et documentation**
En adoptant une spec comme **OpenAPI (Swagger)**, lAPI peut être testée indépendamment de linterface, documentée automatiquement, et même simulée dès la phase de conception.
### 4. **Sécurité centralisée**
En isolant la logique serveur dans une API, on peut gérer :
* lauthentification (token, JWT),
* les droits (ACL, RBAC),
* les logs daccès,
* la limitation de débit.
---
## Quels défis à relever ?
### 1. **Organisation du projet**
LAPI devient le cœur de lapplication. Cela nécessite :
* une couche de services bien définie,
* des conventions strictes de nommage, versionnage, structure des réponses.
### 2. **Gestion des sessions côté client**
On passe de la session PHP classique à des tokens (Bearer, JWT) stockés dans le client (cookies sécurisés, localStorage, etc.).
### 3. **Montée en compétences**
Les équipes front doivent apprendre à consommer efficacement une API, à gérer les erreurs, les délais, les formats JSON.
---
## Bonnes pratiques
* **Spécifier lAPI dès la phase de design** (OpenAPI / Swagger)
* **Documenter tous les endpoints** avec exemples concrets
* **Gérer finement les statuts HTTP**, les erreurs, et les droits
* **Tester chaque endpoint indépendamment**
* **Prévoir le versionnage de lAPI**
---
## Exemple concret
Un projet en PHP peut tout à fait être API-first :
```bash
/api/clients/list.php → GET : liste des clients
/api/clients/create.php → POST : ajout
/api/clients/update.php → PUT : modif
/api/clients/delete.php → DELETE : suppression
/public/index.php → site vitrine (Bootstrap + AJAX)
```
Le front appelle ces endpoints via `fetch()` ou `curl`, et les réponses sont des objets JSON formatés uniformément.
---
## En conclusion
Lapproche **API-First** est plus quun buzzword : cest une architecture moderne, modulaire et pérenne. Elle impose de penser son application comme une plateforme ouverte, documentée et testable, au bénéfice de toute l’équipe projet.
Elle favorise la qualité, la scalabilité et la maintenabilité. Et dans un monde où les interfaces se multiplient (web, mobile, IoT…), cest probablement **le meilleur choix à long terme**.
---
### ✉️ Pour aller plus loin :
* [https://swagger.io](https://swagger.io)
* [https://jsonapi.org](https://jsonapi.org)
* [https://restfulapi.net](https://restfulapi.net)
@@ -0,0 +1,11 @@
{
"uuid": "ca8c6097-1382-485b-a9b3-eebd6917ded0",
"slug": "api-first-concevoir-ses-applications-autrement",
"title": "🚀 API-First : Concevoir ses applications autrement",
"author": "",
"published": false,
"published_at": "2025-05-16 23:16:00",
"created_at": "2025-05-16 23:16:00",
"updated_at": "2025-05-16 21:19:41",
"revisions": []
}
@@ -0,0 +1,9 @@
Hier soir se tenait le *Repair du Libre* et le *Forum Alpinux* à Chambéry.
Lors du *Repair du Libre*, une personne est venue pour faire diagnostiquer son ordinateur. Trois points ont été vérifiés : la batterie, le disque dur et lespace de stockage. La batterie, âgée de plus de 4 ans, était hors service. En revanche, le disque dur était en bon état selon *SmartControl*, et lespace disque disponible était suffisant.
Nous avons également tenté dinstaller **Linux Mint 22.1** sur un PC sans UEFI, mais lopération sest révélée complexe. Linstallateur *Ubiquity* prépare le disque en mode GPT, ce qui nest pas compatible avec une machine équipée dun BIOS classique, entraînant l’échec de linstallation.
Par ailleurs, un autre ordinateur présentait un problème de connexion Wi-Fi : le pilote ne se chargeait pas à cause de *Secure Boot*. Une fois ce dernier désactivé, la connexion devrait fonctionner normalement.
Enfin, avec laide de Brice, nous avons échangé autour d*OpenStreetMap*, *StreetComplete* et *OSMAND~* pendant le *Forum Alpinux*. Une contribution collective via *StreetComplete* est prévue en juin par Alpinux à Chambéry.
@@ -0,0 +1,11 @@
{
"uuid": "cd0a1ad7-7559-40e0-96b3-0bfbf4734d18",
"slug": "forum-alpinux",
"title": "Forum Alpinux",
"author": "",
"published": false,
"published_at": "2025-04-04 07:45:00",
"created_at": "2025-04-04 07:45:00",
"updated_at": "2025-04-04 12:10:37",
"revisions": []
}
@@ -0,0 +1,60 @@
### Pression progressive sur la 3G
Depuis le déploiement massif de la 4G, les opérateurs français ont mis en place des **stratégies ciblées pour inciter les utilisateurs à migrer depuis la 3G**. Même lorsque la 3G suffisait pour des usages quotidiens (email, surf, visioconférence légère), plusieurs leviers ont été utilisés :
* **Bridage progressif des débits 3G** : réduction systématique des vitesses en itinérance ou sur réseaux saturés.
* **Promotion active de la 4G** : campagnes marketing, forfaits 4G plus attractifs.
* **Optimisation du spectre** : récupération des fréquences 3G (900/1800/2100MHz) pour augmenter la capacité 4G.
* **Réduction du coût par bit** : la 4G transmet plus de données avec un coût énergétique et matériel inférieur à la 3G, incitant les opérateurs à concentrer les ressources sur la 4G.
Ces stratégies combinent aspects **techniques, économiques et commerciaux** pour rendre la migration quasi inévitable.
---
### Cas opérateurs : Free, Orange, SFR, Bouygues
| Opérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |
| --------- | ----------------- | ----------------- |
| Free | 0,384 | 50150 |
| Orange | 0,51 | 60200 |
| SFR | 0,5 | 50150 |
| Bouygues | 0,5 | 50150 |
* **Free Mobile** : itinérance 3G bridée à 384kbit/s pour les abonnés hors 4G, couverture 4G déjà très étendue.
* **Orange** : maintien de la 3G dans les zones rurales, mais réduction progressive des débits pour favoriser la 4G.
* **SFR et Bouygues** : bridage partiel et incitations tarifaires à passer à la 4G.
> Le tableau montre l’écart spectaculaire entre la 3G bridée et les débits moyens 4G, un argument indirect pour pousser les abonnés vers la nouvelle génération.
---
### Graphique suggéré : part des abonnés 4G vs 3G (20152025)
```mermaid
%% Simulation de la part des abonnés 3G vs 4G
%% Remarque : données représentatives
pie
title Part des abonnés 3G vs 4G (France)
"3G 2015": 70
"4G 2015": 30
"3G 2020": 25
"4G 2020": 75
"3G 2025": 5
"4G 2025": 95
```
* Ce graphique illustre la **migration progressive** : alors que la 3G dominait en 2015, elle devient marginale en 2025.
* La stratégie opérateur a donc porté ses fruits : libération de spectre et concentration des ressources sur la 4G.
---
### Narratif
Même si la 3G suffisait pour de nombreux usages quotidiens, **les opérateurs ont utilisé le bridage et la mise en avant de la 4G comme leviers indirects pour forcer la migration**.
* **Libération du spectre** : les fréquences 3G peuvent être utilisées pour la 4G et préparer la 5G.
* **Réduction des coûts** : maintenir la 3G est plus coûteux que concentrer les investissements sur la 4G.
* **Pression subtile sur lutilisateur** : le simple fait de ralentir la 3G encourage la migration sans hausse tarifaire directe.
> En pratique, cela signifie que la 4G nest pas seulement une amélioration technique, mais aussi un outil stratégique pour redéployer les ressources et moderniser le réseau.
@@ -0,0 +1,11 @@
{
"uuid": "d6571053-2261-4e6e-ab39-3c327ff2e8e4",
"slug": "les-strategies-de-migration-4g",
"title": "Les stratégies de migration 4G",
"author": "",
"published": false,
"published_at": "2025-11-05 08:43:31",
"created_at": "2025-11-05 08:43:31",
"updated_at": "2025-11-05 08:43:31",
"revisions": []
}
@@ -0,0 +1,3 @@
Je poursuis les travaux de gros œuvre sur le droit de passage. Jai coulé la semelle du futur mur de manière à ce que lespace entre ce mur et le pilier opposé soit exactement de 4 mètres.
#travauxExterieur #droitDePassage
@@ -0,0 +1,11 @@
{
"uuid": "d657e280-c393-4c19-8330-6c0746bbda0f",
"slug": "travaux-de-gros-oeuvres",
"title": "Travaux de gros œuvres",
"author": "",
"published": false,
"published_at": "2025-04-04 13:46:00",
"created_at": "2025-04-04 13:46:00",
"updated_at": "2025-04-04 12:04:31",
"revisions": []
}
@@ -0,0 +1,20 @@
Je suis en train de préparer une vidéo un peu différente de celle que jai faite sur *Zigbee, Zigbee2MQTT et Home Assistant*. Cette fois, je veux parler des **problèmes concrets** que je rencontre **au quotidien**, dans une installation domotique qui fonctionne… mais pas toujours comme prévu.
Par exemple, mon antenne Zigbee — une clé que jutilise avec Zigbee2MQTT — se **déconnecte régulièrement**, toutes les 5 à 15 minutes. Cest intermittent, difficile à diagnostiquer, et surtout très frustrant. Parfois, elle réapparaît toute seule. Dautres fois, elle oblige à redémarrer le service ou la machine. Et évidemment, quand le Zigbee tombe, **toute la chaîne domotique en dépend** : capteurs inaccessibles, automatisations qui ne se déclenchent plus, etc.
Je parlerai aussi des **problèmes côté serveur**, comme certaines **mises à jour** de Home Assistant ou daddons qui ne se passent pas bien : dépendances cassées, redémarrages partiels, ou intégrations qui ne répondent plus comme avant. Ce sont des situations quon rencontre tôt ou tard quand on auto-héberge, surtout dans un système évolutif et modulaire comme Home Assistant.
Problèmes coté objets connectés :
* pile HS
* valeurs incomplètes : il manque par exemple la puissance instantanée
* valeurs incorrectes : la valeur retournée n'est plus du tout correcte (il fait 9°C dehors et la capteur indique -1°), l'energie totale consommée passe de 1234 kW à 950 kW
* répondant de l'objet connecté : l'action n'est pas transmise ou avec avec beaucoup de retard à l'objet connecté quand l'objet de perd pas le réseau. Résolu avec la configuration de Zigbee2MQTT.
* perte de réseau : peut poser des problème lorsqu'on pilote des radiateurs
Outils nécessaires :
* ssh
* multimètre
Lobjectif de cette vidéo, ce nest pas de me plaindre ni de critiquer les outils que jutilise. Au contraire. Jai choisi cette approche justement parce quelle me laisse la main. Mais je veux **montrer aussi la réalité terrain**, au-delà des démonstrations propres et des installations idéales. Parce que ce sont dans ces moments-là — quand on cherche, quon teste, quon tâtonne — quon apprend vraiment comment tout fonctionne.
Et si je partage ça, cest aussi pour que **dautres qui rencontrent les mêmes soucis puissent comparer, proposer, ou tout simplement se rassurer**. Ce nest pas parfait, mais ça tourne. Et parfois, savoir quon nest pas seul à rencontrer un bug, cest déjà beaucoup.
@@ -0,0 +1,11 @@
{
"uuid": "da1b3cec-980d-458c-9d2b-0c950d278f22",
"slug": "domotique-les-vrais-problemes-en-domotique-zigbee-home-assistant",
"title": "Domotique : les vrais problèmes en domotique Zigbee & Home Assistant",
"author": "",
"published": false,
"published_at": "2026-05-22 18:00:00",
"created_at": "2026-05-22 18:00:00",
"updated_at": "2025-05-01 06:11:58",
"revisions": []
}
@@ -0,0 +1,142 @@
Une plongée scientifique et technologique dans l’évolution des réseaux mobiles et la stratégie des opérateurs.
---
## Introduction
> En 2015, votre 3G suffisait pour le télétravail, la visioconférence et le streaming léger. Aujourdhui, même pour un simple email, certaines zones semblent plus lentes quavant.
Lhistoire des télécommunications mobiles est jalonnée de révolutions techniques. Chaque génération de réseau de la 2G à la 5G a apporté des débits supérieurs, des latences réduites et de nouveaux usages. Pourtant, derrière la façade technologique, une stratégie commerciale se dessine : la **migration forcée** des utilisateurs vers les nouvelles générations. Ce dossier examine comment la 3G, la 4G et la 5G se succèdent, comment les opérateurs orchestrent le passage dune technologie à lautre, et quels impacts cela a sur lexpérience utilisateur.
---
## La 3G : une technologie encore performante… bridée par les opérateurs
### Définition et usages
La 3G (UMTS/HSPA) a marqué un saut qualitatif par rapport à la 2G. Développée à la fin des années 1990 et déployée massivement à partir de 2004, elle permettait :
* des débits théoriques de 384 kbit/s jusqu’à 42 Mbit/s pour les variantes HSPA+ ;
* des applications comme le surf web, la messagerie instantanée, les appels VoIP et la visioconférence légère ;
* une latence moyenne de 150200 ms, suffisante pour la plupart des usages bureautiques.
Pour lutilisateur lambda, la 3G suffisait amplement. Pourtant, à partir de 20162017, certains opérateurs ont commencé à **réduire volontairement les performances**.
### Exemple concret : Free Mobile
Free Mobile, en itinérance sur le réseau Orange, a progressivement **bridé les débits 3G** :
| Année | Débit descendant | Débit montant |
| ----- | ---------------- | ------------- |
| 2016 | ~5 Mbit/s | 0,51 Mbit/s |
| 2017 | ~1 Mbit/s | 0,5 Mbit/s |
| 2019 | 768 kbit/s | 384 kbit/s |
| 2020 | 384 kbit/s | 384 kbit/s |
> Source : [01net Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html)
Les utilisateurs constatent alors que leur expérience, auparavant fluide, devient frustrante : ralentissement du web, vidéos qui ne se chargent pas correctement, visioconférences de qualité médiocre.
### Pourquoi un bridage ?
Le bridage de la 3G sexplique par plusieurs facteurs :
1. **Refarming du spectre** : libérer les fréquences 900/1800/2100 MHz pour la 4G et la 5G ;
2. **Coût dentretien** : maintenir un réseau 3G coûteux pour des utilisateurs minoritaires nest plus rentable ;
3. **Incitation à migrer** : les abonnés passent naturellement aux nouvelles technologies pour profiter de meilleurs débits.
**Schéma suggéré :** flux de données et coût par bit en 3G vs 4G.
---
## La 4G : la révolution nécessaire
### Définition technique
La 4G, ou LTE (Long Term Evolution), est une avancée majeure :
* Débits théoriques : 100 Mbit/s → 1 Gbit/s ;
* Latence : 3050 ms ;
* Architecture optimisée : eNodeB remplace le contrôleur RNC de la 3G pour réduire les goulots d’étranglement ;
* Utilisations : streaming HD, cloud computing, jeux en ligne, IoT.
> La 4G a donc transformé lexpérience mobile et a rendu certaines limitations 3G plus visibles que jamais.
### Stratégies de migration
Les opérateurs incitent à la migration par :
* le **bridage des anciennes générations** ;
* la publicité sur les débits 4G/5G ;
* le lancement de forfaits “4G-only”.
| Opérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |
| --------- | ----------------- | ----------------- |
| Free | 0,384 | 50150 |
| Orange | 0,51 | 60200 |
| SFR | 0,5 | 50150 |
| Bouygues | 0,5 | 50150 |
> Graphique suggéré : part des abonnés 4G vs 3G (20152025).
---
## La 5G : promesse et réalité
### Les promesses
* Débits : 100 Mbit/s → 10 Gbit/s selon fréquence et densité dantennes ;
* Latence ultra faible : 110 ms ;
* Fréquences : 700 MHz → 26 GHz (mmWave) ;
* Usages : cloud gaming, véhicules autonomes, IoT à grande échelle.
### Lexpérience utilisateur
Même scénario quavec la 3G : certaines zones restent en 4G bridée, incitant les utilisateurs à passer à la 5G. La promesse de la 5G ne se réalise pleinement que dans les zones très denses ou les zones pilotes.
**Schéma suggéré :** architecture 4G vs 5G.
---
## Conséquences pour lutilisateur
* **Scénarios pratiques :** visioconférence, streaming, cloud computing, IoT ;
* **Expérience variable selon réseau :** frustration sur 3G bridée, fluidité sur 4G/5G ;
* **Témoignages utilisateurs :** Reddit, forums français, témoignages directs.
> “Dès quon tombe en 3G, rien ne charge correctement… le réseau est volontairement dégradé.” Reddit
---
## Synthèse scientifique
| Génération | Débit théorique | Latence | Couverture | Usages possibles | Coût par bit | Bridage existant |
| ---------- | ---------------------- | ---------- | ---------- | -------------------------------------- | ------------ | ---------------------- |
| 3G | 384 kbit/s → 42 Mbit/s | 150200 ms | Très large | Email, surf, visio légère | Élevé | Itinérance bridée Free |
| 4G | 100 Mbit/s → 1 Gbit/s | 3050 ms | Large | Streaming HD, jeux, cloud | Moyen | Bridage minoritaire |
| 5G | 100 Mbit/s → 10 Gbit/s | 110 ms | Variable | IoT, cloud gaming, véhicules autonomes | Faible | Pas encore |
> Le bridage apparaît comme une stratégie commerciale autant quune conséquence technique, visant à préparer lutilisateur à migrer vers de nouvelles technologies.
---
## Perspectives et conseils
* Vérifier la couverture et la technologie disponible selon votre zone ;
* Questionner son opérateur :
1. Suis-je sur le réseau propre ou en itinérance ?
2. Quels sont les débits effectifs en 3G et 4G ?
3. Quand la 3G sera-t-elle désactivée ?
* Anticiper le passage à la 5G pour certains usages exigeants (IoT, cloud gaming, télétravail intensif).
> Vous pouvez encore profiter de votre 3G… mais à quel prix?
---
## Références principales
1. [01net Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html)
2. [Univers Freebox Bridage 3G](https://www.universfreebox.com/article/47917/Free-Mobile-continue-de-brider-l-itinerance-3G-Orange)
3. [ARCEP Gestion spectre et couverture](https://www.arcep.fr/)
4. Free Mobile Fiche information standardisée 2020 ([PDF](https://mobile.free.fr/docs/fis/Fiche_information_standardisee_2020-12-15.pdf))
@@ -0,0 +1,11 @@
{
"uuid": "da406813-bf15-4f4e-a700-2752550224bb",
"slug": "quand-la-3g-suffisait-et-qu-on-vous-fait-basculer",
"title": "Quand la 3G suffisait… et quon vous fait basculer",
"author": "",
"published": false,
"published_at": "2025-11-05 08:38:25",
"created_at": "2025-11-05 08:38:25",
"updated_at": "2025-11-05 08:38:25",
"revisions": []
}
@@ -0,0 +1,74 @@
### Présentation rapide
La Kobo Elipsa 2E est une liseuse grand format (10,3″) proposée par Kobo, intégrant un stylet et conçue pour la lecture + lannotation. Elle se positionne sur le segment “bloc-notes numérique + liseuse”.
Elle embarque 32 Go de stockage, un écran E-Ink Carta 1200 (227 ppi, résolution 1404 ×1872) et un processeur dual-core 2 GHz. ([ComparisonTables][1])
Selon la revue TechRadar, elle est proposée à un tarif compétitif denviron 399 $ / £349. ([TechRadar][2])
---
### Les points forts
* Format 10,3″ : proche dun cahier A4/A5, idéal pour les PDF, les documents grands formats. ([Good e-Reader][3])
* Stylet inclus : permet annotation directe sur e-books, prise de notes manuscrites, surlignage. ([WIRED][4])
* Bon écosystème Kobo : prise en charge ePub, PDF, intégration de fichiers via USB-C, WiFi, Bluetooth. ([ComparisonTables][1])
* Annotation exportable : On peut exporter les annotations sous forme de fichier texte ou PDF depuis lappareil. Par exemple, le manuel indique « exporter votre annotation sous forme de fichier .txt … ou lenregistrer sur votre ordinateur ». ([Kobo][5])
---
### Les limites à connaître
* Le stylet et la surface d’écriture : selon certains retours, lexpérience d’écriture est moins fluide que chez certains concurrents premium. Par exemple :
> “The tactile experience of writing on the Kobo Elipsa 2E is awful … Instead of Wacom, Kobo opted to use Microsoft Pen Protocol (MPP 2.0) …” ([eWritable][6])
> Autrement dit, pour un usage très intensif “prise de notes rapide manuscrite”, ce nest pas encore le top absolu.
* Pas de “Send-to-Kindle-style” email officiel pour lenvoi automatique debooks par mail. Plusieurs utilisateurs Reddit confirment :
> “No, Kobo doesn't have an official “send with email” option. … Its either sideload manually.” ([reddit.com][7])
* Intégration “cloud/serveur perso” dépendante de bidouilles pour certains usages avancés.
---
### Intégration avec Nextcloud et export mail-type
* Nextcloud : Il existe un **daemon open-source** conçu pour les liseuses Kobo (et testé sur lElipsa 2E) qui permet la synchronisation automatique dun dossier Nextcloud via WebDAV vers la liseuse. ([GitHub][8])
Concrètement cela veut dire que si tu as un serveur Nextcloud avec dossiers partagés, tu peux configurer lapp « nextcloud-kobo » pour synchroniser des fichiers vers /mnt/onboard/.adds/…’ sur la Kobo.
* Send-to-mail : Officiellement, la Kobo Elipsa 2E **ne propose pas** une adresse email dédiée “envoyer un livre par mail à la liseuse”. Lenvoi debooks se fait via USB ou WiFi (Dropbox, etc). ([reddit.com][7])
Cependant, via des plugins/hacks (ex. KoboMail) sur certaines Kobo, certains utilisateurs créent une adresse mail à laquelle envoyer les ePubs. ([MobileRead][9])
* Export dannotations/mail : Le manuel indique que les annotations peuvent être **exportées sous format .txt** et envoyées par mail ou via ordinateur. ([Kobo][5])
Donc pour le flux “annotation → export → impression/mail”, cest bien supporté.
---
### Pour quel usage ?
La Kobo Elipsa 2E est particulièrement adaptée si :
* Tu lis beaucoup de PDF ou de documents grands formats (cours, schémas, rapports).
* Tu veux annoter, surligner, prendre des notes dans les livres/documents.
* Tu disposes ou es prêt à mettre en place un serveur Nextcloud ou Dropbox pour synchroniser des fichiers.
* Tu nes pas ultra exigeant sur la latence du stylet ou le rendu “papier ultra premium”.
### Pour qui cest moins idéal
* Si tu veux une expérience d’écriture ultra fluide “prise de notes rapide + stylet premium” comme sur certains tablettes graphiques.
* Si tu attends un “envoyer par mail automatique” comme chez Amazon Kindle.
* Si tu nes pas prêt à bidouiller un peu pour Nextcloud ou flux avancés.
---
### Verdict par Cédrix
La Kobo Elipsa 2E combine à la fois lecture et annotation dans un format premium 10,3″. Pour un prix raisonnable, elle propose une vraie lisibilité + stylet + export/annotation. Son écosystème est solide.
Elle aurait mérité un stylet + surface d’écriture un peu plus premium et une intégration mail-entrée plus simple. Mais pour ceux qui cherchent un “cahier numérique + liseuse” sans basculer dans une tablette Android, cest un excellent choix.
[1]: https://comparisontabl.es/e-readers/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E specs: all specifications & features"
[2]: https://www.techradar.com/reviews/kobo-elipsa-2e?utm_source=chatgpt.com "Kobo Elipsa 2E review: stiff competition for the Kindle Scribe"
[3]: https://goodereader.com/blog/electronic-readers/rakuten-kobo-elipsa-2e-hands-on-review-massive-upgrade?utm_source=chatgpt.com "Rakuten Kobo Elipsa 2e Hands on Review - Massive upgrade"
[4]: https://www.wired.com/review/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E Review: Write on Any Ebook - WIRED"
[5]: https://cdn.kobo.com/downloads/magento/userguides/13965/KoboElipsa2EUserGuide/KoboElipsa2EUserGuide_FR.pdf?utm_source=chatgpt.com "Manuel d'utilisation Kobo Elipsa 2E"
[6]: https://ewritable.net/brands/kobo/tablets/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E Review - eWritable"
[7]: https://www.reddit.com/r/kobo/comments/1cmocee/send_books_to_kobo_via_email/?utm_source=chatgpt.com "Send books to kobo via email?"
[8]: https://github.com/aleskandro/nextcloud-kobo?utm_source=chatgpt.com "Nextcloud Sync Daemon for Kobo eReaders"
[9]: https://www.mobileread.com/forums/showthread.php?t=342245&utm_source=chatgpt.com "[WIP] KoboMail - send ebooks by email to kobo devices"
@@ -0,0 +1,11 @@
{
"uuid": "ddb53aae-7214-4e3c-8af5-e42da60d8429",
"slug": "test-kobo-elipsa-2e",
"title": "Test KoboElipsa2E",
"author": "",
"published": false,
"published_at": "2025-11-09 12:07:00",
"created_at": "2025-11-09 12:07:00",
"updated_at": "2025-11-09 12:07:00",
"revisions": []
}

Some files were not shown because too many files have changed in this diff Show More