feat: métadonnées étendues (author, revisions), migration BDD → fichiers
This commit is contained in:
@@ -0,0 +1 @@
|
||||
Ceci est le premier post de varlog. #test
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae",
|
||||
"slug": "bienvenue",
|
||||
"title": "Bienvenue",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-04 07:30:00",
|
||||
"created_at": "2025-04-04 07:30:00",
|
||||
"updated_at": "2025-04-04 12:04:13",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,183 @@
|
||||
ImageMagick est depuis de nombreuses années un outil incontournable pour la manipulation d’images en ligne de commande. Il est utilisé aussi bien dans des scripts simples que dans des chaînes de traitement industrielles, des environnements serveurs ou des pipelines CI/CD.
|
||||
|
||||
Cependant, sous Debian (et ses dérivés comme Ubuntu), l’utilisation d’ImageMagick peut prêter à confusion : la commande historique `convert` n’est pas disponible telle quelle, remplacée par `convert-im6`, et la commande moderne `magick` semble absente.
|
||||
|
||||
Cet article clarifie les raisons de ce choix, les implications techniques, et les bonnes pratiques à adopter.
|
||||
|
||||
---
|
||||
|
||||
## 1. ImageMagick : rappel sur l’architecture
|
||||
|
||||
ImageMagick est une suite d’outils permettant :
|
||||
|
||||
* la conversion de formats d’images,
|
||||
* le redimensionnement,
|
||||
* la compression,
|
||||
* l’analyse des métadonnées,
|
||||
* le traitement par lot,
|
||||
* la génération d’images (watermarks, miniatures, montages, etc.).
|
||||
|
||||
Historiquement, chaque fonction correspondait à un binaire distinct :
|
||||
|
||||
* `convert`
|
||||
* `identify`
|
||||
* `mogrify`
|
||||
* `montage`
|
||||
* `composite`
|
||||
|
||||
Cette architecture correspond à **ImageMagick 6**.
|
||||
|
||||
---
|
||||
|
||||
## 2. Pourquoi Debian n’utilise pas `convert`
|
||||
|
||||
Sous Debian, la commande `convert` appartient déjà au paquet **util-linux**.
|
||||
Elle sert à convertir des systèmes de fichiers (par exemple FAT vers ext4).
|
||||
|
||||
Pour éviter toute ambiguïté et collision binaire, Debian a fait le choix de :
|
||||
|
||||
* **ne pas fournir `convert` pour ImageMagick**
|
||||
* renommer les binaires ImageMagick avec le suffixe `-im6`
|
||||
|
||||
Ainsi, sous Debian :
|
||||
|
||||
| Fonction | Binaire |
|
||||
| ------------------ | --------------- |
|
||||
| Conversion d’image | `convert-im6` |
|
||||
| Identification | `identify-im6` |
|
||||
| Traitement par lot | `mogrify-im6` |
|
||||
| Composition | `composite-im6` |
|
||||
|
||||
Ce choix garantit la stabilité du système et évite toute confusion avec des outils bas niveau.
|
||||
|
||||
---
|
||||
|
||||
## 3. ImageMagick 6 vs ImageMagick 7
|
||||
|
||||
### ImageMagick 6 (Debian)
|
||||
|
||||
* Architecture historique
|
||||
* Commandes séparées
|
||||
* Très stable
|
||||
* Largement utilisée en production
|
||||
* Maintenance conservatrice
|
||||
|
||||
Exemple :
|
||||
|
||||
```
|
||||
convert-im6 image.jpg image.png
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### ImageMagick 7
|
||||
|
||||
ImageMagick 7 introduit une évolution majeure :
|
||||
👉 **une commande unique : `magick`**
|
||||
|
||||
Toutes les fonctionnalités sont regroupées derrière ce binaire.
|
||||
|
||||
Exemple :
|
||||
|
||||
```
|
||||
magick image.jpg image.png
|
||||
```
|
||||
|
||||
Avantages :
|
||||
|
||||
* syntaxe unifiée
|
||||
* meilleure gestion mémoire
|
||||
* prise en charge améliorée des formats modernes (WebP, AVIF, HEIF)
|
||||
* comportement plus cohérent dans les scripts
|
||||
|
||||
---
|
||||
|
||||
## 4. Pourquoi `magick` n’est pas disponible par défaut sous Debian
|
||||
|
||||
Debian privilégie :
|
||||
|
||||
* la stabilité à long terme,
|
||||
* la compatibilité ascendante,
|
||||
* les mises à jour maîtrisées.
|
||||
|
||||
ImageMagick 7, bien que mature, est considéré comme une rupture de comportement par rapport à la version 6.
|
||||
Pour cette raison, Debian stable fournit uniquement **ImageMagick 6**, et donc **pas la commande `magick`**.
|
||||
|
||||
---
|
||||
|
||||
## 5. Correspondance entre IM6 et IM7
|
||||
|
||||
| ImageMagick 6 (Debian) | ImageMagick 7 |
|
||||
| ---------------------- | ------------------ |
|
||||
| `convert-im6` | `magick` |
|
||||
| `identify-im6` | `magick identify` |
|
||||
| `mogrify-im6` | `magick mogrify` |
|
||||
| `composite-im6` | `magick composite` |
|
||||
|
||||
---
|
||||
|
||||
## 6. Exemple concret de conversion
|
||||
|
||||
### Sous Debian (IM6)
|
||||
|
||||
```
|
||||
convert-im6 photo.jpg -resize 1600x1600 photo_reduite.jpg
|
||||
```
|
||||
|
||||
### Sous IM7
|
||||
|
||||
```
|
||||
magick photo.jpg -resize 1600x1600 photo_reduite.jpg
|
||||
```
|
||||
|
||||
Le comportement est identique.
|
||||
|
||||
---
|
||||
|
||||
## 7. Faut-il installer ImageMagick 7 sur Debian ?
|
||||
|
||||
### Cas où cela peut être justifié
|
||||
|
||||
* Besoin explicite de `magick`
|
||||
* Utilisation intensive de formats modernes (AVIF, HEIF)
|
||||
* Développement d’outils multi-plateformes
|
||||
* Environnement isolé (conteneur, VM, CI)
|
||||
|
||||
### Cas où il vaut mieux rester en IM6
|
||||
|
||||
* Serveur de production
|
||||
* Scripts existants
|
||||
* Environnement stable long terme
|
||||
* Administration système classique
|
||||
|
||||
---
|
||||
|
||||
## 8. Recommandation opérationnelle
|
||||
|
||||
Sur Debian :
|
||||
|
||||
* ✔ Utiliser `convert-im6` et les outils associés
|
||||
* ✔ S’appuyer sur la stabilité d’ImageMagick 6
|
||||
* ✔ Éviter les alias globaux modifiant `convert`
|
||||
* ❌ Ne pas forcer l’installation d’IM7 sans besoin réel
|
||||
|
||||
Pour un environnement de développement ou de test, IM7 peut être installé séparément sans conflit, à condition de ne pas écraser les binaires système.
|
||||
|
||||
---
|
||||
|
||||
## 9. Conclusion
|
||||
|
||||
La présence de `convert-im6` au lieu de `magick` n’est ni une anomalie ni une régression :
|
||||
c’est un **choix volontaire de Debian**, dicté par la stabilité et la cohérence du système.
|
||||
|
||||
ImageMagick 6 reste parfaitement adapté à la majorité des usages professionnels.
|
||||
ImageMagick 7 apporte une ergonomie moderne, mais n’est pas indispensable dans la majorité des cas.
|
||||
|
||||
---
|
||||
|
||||
### En résumé
|
||||
|
||||
* `convert-im6` → normal sous Debian
|
||||
* `magick` → ImageMagick 7 uniquement
|
||||
* Les deux sont fonctionnellement équivalents
|
||||
* Le choix dépend du contexte, pas d’une supériorité technique absolue
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485",
|
||||
"slug": "imagemagick-sous-debian-comprendre-convert-im6-magick-et-les-choix-de-conception",
|
||||
"title": "ImageMagick sous Debian : comprendre `convert-im6`, `magick` et les choix de conception",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-12-28 15:32:01",
|
||||
"created_at": "2025-12-28 15:32:01",
|
||||
"updated_at": "2025-12-28 15:32:01",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,7 @@
|
||||
En 2019, une start-up américaine du nom de **Clearview AI** fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier n’importe qui à partir d’une simple photo. Pour nourrir son intelligence artificielle, l’entreprise collecte **des milliards d’images publiques** issues de plateformes comme **Facebook, LinkedIn, Twitter ou encore YouTube**. Chaque cliché, chaque visage devient une donnée utile à l’algorithme — mais sans que les personnes concernées n’en soient informées, ni qu’elles aient donné leur **consentement**.
|
||||
|
||||
Rapidement, l’ampleur du projet suscite la controverse. Des journalistes révèlent les pratiques de Clearview, et les autorités de protection des données s’en emparent. En **France**, la **CNIL** sanctionne l’entreprise pour traitement illégal de données biométriques. Le **régulateur britannique** fait de même, imposant des amendes et **interdisant l’usage de ces données en Europe**. Ce scandale devient un symbole : il montre que même à l’ère numérique, la **vie privée** reste un droit fondamental, et que la technologie ne peut pas s’affranchir des règles éthiques et juridiques.
|
||||
|
||||
L’affaire Clearview soulève un **enjeu majeur** : la frontière entre le **contenu public** et le **contenu libre d’usage**. Ce n’est pas parce qu’une image est visible en ligne qu’elle peut être exploitée pour entraîner une IA. Cette logique s’applique aussi à des plateformes comme **LinkedIn** : les informations qu’on y partage publiquement ne deviennent pas pour autant un matériau libre pour les algorithmes.
|
||||
|
||||
Ainsi, Clearview AI incarne à la fois la puissance et le danger de l’intelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsqu’il franchit la ligne fragile entre innovation et intrusion.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50",
|
||||
"slug": "clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public",
|
||||
"title": "Clearview AI : quand l’intelligence artificielle dépasse les limites du « public »",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 07:15:36",
|
||||
"created_at": "2025-11-05 07:15:36",
|
||||
"updated_at": "2025-11-05 07:15:36",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,22 @@
|
||||
Plusieurs acteurs ont fait fortune dans la tequila, mais le plus célèbre est **George Clooney**.
|
||||
|
||||
Voici les chiffres :
|
||||
|
||||
### 🥇 **George Clooney – Casamigos Tequila**
|
||||
|
||||
* **Fondée** : 2013
|
||||
* **Vendue** : 2017 à **Diageo**
|
||||
* **Montant total** : jusqu’à **1 milliard de dollars** (700 millions immédiatement, plus 300 millions potentiels selon les ventes futures).
|
||||
* Clooney aurait personnellement empoché **environ 200 à 300 millions de dollars** après impôts.
|
||||
👉 C’est ce deal qui a fait de lui **l’un des acteurs les mieux payés au monde** cette année-là — sans même tourner de film.
|
||||
|
||||
### 🥈 **Dwayne “The Rock” Johnson – Teremana**
|
||||
|
||||
* Valeur estimée de la marque : **plus de 2 milliards de dollars**, selon certaines analyses récentes.
|
||||
* The Rock n’a pas encore vendu, donc il **n’a pas encaissé** comme Clooney, mais s’il le faisait, il pourrait **le dépasser**.
|
||||
|
||||
### 🥉 **Autres acteurs (Eva Longoria, Kendall Jenner, etc.)**
|
||||
|
||||
* Leurs marques sont encore jeunes et n’ont pas atteint ces niveaux astronomiques.
|
||||
|
||||
Donc, **George Clooney détient le record** pour l’instant, mais **The Rock pourrait le dépasser** s’il revend Teremana dans les prochaines années.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "0ee676f4-4d18-4e64-bb39-aa32d3b11e8a",
|
||||
"slug": "oh-tequila",
|
||||
"title": "Oh Tequila !",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-04 22:01:00",
|
||||
"created_at": "2025-11-04 22:01:00",
|
||||
"updated_at": "2025-11-04 22:01:00",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,275 @@
|
||||
## 1. Présentation générale
|
||||
|
||||
ImageMagick est une suite d’outils en ligne de commande permettant de **créer, convertir, modifier et analyser des images**.
|
||||
Il supporte plus de 200 formats (JPEG, PNG, WebP, TIFF, PDF, SVG, HEIC, etc.) et fonctionne sans interface graphique, ce qui le rend idéal pour :
|
||||
|
||||
* les serveurs,
|
||||
* les scripts automatisés,
|
||||
* les pipelines CI/CD,
|
||||
* les traitements en masse,
|
||||
* les environnements sans interface graphique (SSH, Docker, etc.).
|
||||
|
||||
Depuis la version 7, la commande principale est `magick`, qui remplace progressivement les anciennes commandes (`convert`, `identify`, `mogrify`, etc.).
|
||||
|
||||
---
|
||||
|
||||
## 2. Installation
|
||||
|
||||
Sous Debian / Ubuntu :
|
||||
|
||||
```bash
|
||||
sudo apt install imagemagick
|
||||
```
|
||||
|
||||
Vérification :
|
||||
|
||||
```bash
|
||||
magick -version
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 3. Principe fondamental de fonctionnement
|
||||
|
||||
ImageMagick fonctionne selon une logique simple :
|
||||
|
||||
```
|
||||
magick [entrée] [options] [sortie]
|
||||
```
|
||||
|
||||
Chaque option modifie l’image en mémoire, dans l’ordre où elle est écrite.
|
||||
|
||||
Exemple :
|
||||
|
||||
```bash
|
||||
magick input.jpg -resize 800x600 -quality 85 output.jpg
|
||||
```
|
||||
|
||||
➡️ L’image est chargée → redimensionnée → compressée → enregistrée.
|
||||
|
||||
---
|
||||
|
||||
## 4. Conversion de format
|
||||
|
||||
### Conversion simple
|
||||
|
||||
```bash
|
||||
magick image.png image.jpg
|
||||
```
|
||||
|
||||
Cela convertit automatiquement le format selon l’extension du fichier de sortie.
|
||||
|
||||
### Conversion avec changement de profondeur de couleur
|
||||
|
||||
```bash
|
||||
magick image.png -depth 8 image.jpg
|
||||
```
|
||||
|
||||
Utile pour réduire la taille ou assurer une compatibilité.
|
||||
|
||||
---
|
||||
|
||||
## 5. Redimensionnement des images
|
||||
|
||||
### Redimensionnement simple
|
||||
|
||||
```bash
|
||||
magick image.jpg -resize 800x600 image_resized.jpg
|
||||
```
|
||||
|
||||
⚠️ Cela force exactement ces dimensions, quitte à déformer l’image.
|
||||
|
||||
---
|
||||
|
||||
### Conserver les proportions (recommandé)
|
||||
|
||||
```bash
|
||||
magick image.jpg -resize 800x600\> image_resized.jpg
|
||||
```
|
||||
|
||||
Le `>` signifie :
|
||||
|
||||
> Ne redimensionner que si l’image dépasse ces dimensions.
|
||||
|
||||
---
|
||||
|
||||
### Redimensionnement par pourcentage
|
||||
|
||||
```bash
|
||||
magick image.jpg -resize 50% image_small.jpg
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 6. Qualité et compression
|
||||
|
||||
### Réduire la taille du fichier JPEG
|
||||
|
||||
```bash
|
||||
magick image.jpg -quality 85 image.jpg
|
||||
```
|
||||
|
||||
* 100 : qualité maximale
|
||||
* 80–85 : bon compromis web
|
||||
* <70 : perte visible
|
||||
|
||||
---
|
||||
|
||||
### Suppression des métadonnées (EXIF, GPS, etc.)
|
||||
|
||||
```bash
|
||||
magick image.jpg -strip image.jpg
|
||||
```
|
||||
|
||||
Très utile pour :
|
||||
|
||||
* anonymisation
|
||||
* gain de place
|
||||
* conformité RGPD
|
||||
|
||||
---
|
||||
|
||||
## 7. Redimensionnement intelligent (crop & resize)
|
||||
|
||||
### Recadrer une image
|
||||
|
||||
```bash
|
||||
magick image.jpg -crop 800x600+100+50 output.jpg
|
||||
```
|
||||
|
||||
Format :
|
||||
|
||||
```
|
||||
largeur x hauteur + décalage_x + décalage_y
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
### Remplir un cadre sans déformation
|
||||
|
||||
```bash
|
||||
magick image.jpg -resize 800x600^ -gravity center -extent 800x600 output.jpg
|
||||
```
|
||||
|
||||
Cela :
|
||||
|
||||
* redimensionne en conservant les proportions
|
||||
* coupe l’excédent centré
|
||||
|
||||
Très utilisé pour les miniatures.
|
||||
|
||||
---
|
||||
|
||||
## 8. Traitement par lot
|
||||
|
||||
### Conversion de tous les fichiers d’un dossier
|
||||
|
||||
```bash
|
||||
for f in *.jpg; do
|
||||
magick "$f" "${f%.jpg}.png"
|
||||
done
|
||||
```
|
||||
|
||||
### Redimensionnement massif (avec écrasement)
|
||||
|
||||
```bash
|
||||
mogrify -resize 1600x1600\> *.jpg
|
||||
```
|
||||
|
||||
⚠️ `mogrify` modifie les fichiers originaux.
|
||||
|
||||
---
|
||||
|
||||
## 9. Ajout de texte et filigranes
|
||||
|
||||
### Ajouter un texte
|
||||
|
||||
```bash
|
||||
magick image.jpg \
|
||||
-gravity southeast \
|
||||
-pointsize 24 \
|
||||
-fill white \
|
||||
-annotate +10+10 "© MonSite" \
|
||||
image_marked.jpg
|
||||
```
|
||||
|
||||
### Ajouter un watermark (image)
|
||||
|
||||
```bash
|
||||
magick image.jpg watermark.png -gravity center -composite output.jpg
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 10. Gestion des couleurs
|
||||
|
||||
### Convertir en niveaux de gris
|
||||
|
||||
```bash
|
||||
magick image.jpg -colorspace Gray output.jpg
|
||||
```
|
||||
|
||||
### Ajuster luminosité / contraste
|
||||
|
||||
```bash
|
||||
magick image.jpg -brightness-contrast 10x5 output.jpg
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 11. Informations sur une image
|
||||
|
||||
### Détails complets
|
||||
|
||||
```bash
|
||||
magick identify image.jpg
|
||||
```
|
||||
|
||||
### Informations étendues
|
||||
|
||||
```bash
|
||||
magick identify -verbose image.jpg
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 12. Formats modernes
|
||||
|
||||
### Conversion vers WebP
|
||||
|
||||
```bash
|
||||
magick image.jpg -quality 80 image.webp
|
||||
```
|
||||
|
||||
### Conversion vers AVIF
|
||||
|
||||
```bash
|
||||
magick image.jpg image.avif
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 13. Bonnes pratiques
|
||||
|
||||
* Toujours tester sur une copie
|
||||
* Éviter `mogrify` sans sauvegarde
|
||||
* Utiliser `-strip` pour le web
|
||||
* Privilégier `libvips` pour très gros volumes
|
||||
* Automatiser via scripts Bash
|
||||
|
||||
---
|
||||
|
||||
## 14. Cas d’usage typiques
|
||||
|
||||
* Préparation d’images pour un site web
|
||||
* Génération de miniatures
|
||||
* Normalisation d’un catalogue photo
|
||||
* Conversion massive pour archivage
|
||||
* Nettoyage de métadonnées avant publication
|
||||
|
||||
---
|
||||
|
||||
ImageMagick est un outil extrêmement puissant, capable de remplacer de nombreux logiciels graphiques lorsqu’on maîtrise sa syntaxe.
|
||||
Il s’intègre parfaitement dans des scripts, des serveurs et des chaînes de traitement automatisées.
|
||||
|
||||
Pour un usage professionnel ou intensif, c’est un outil incontournable sous Linux.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "11186836-bbac-4054-82db-a3bfed14a274",
|
||||
"slug": "imagemagick-le-couteau-suisse-de-la-manipulation-d-images-sous-linux",
|
||||
"title": "ImageMagick : le couteau suisse de la manipulation d’images sous Linux",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-12-28 14:56:14",
|
||||
"created_at": "2025-12-28 14:56:14",
|
||||
"updated_at": "2025-12-28 14:56:14",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,137 @@
|
||||
Voici la retranscription complète et propre de tes pages de cours au format **Markdown** :
|
||||
|
||||
---
|
||||
|
||||
# Chapitre 2 : Les Nombres Décimaux
|
||||
|
||||
## Objectifs
|
||||
|
||||
* Reconnaître un nombre décimal, donner l’arrondi d’un nombre.
|
||||
* Connaître les différentes écritures des nombres décimaux (écriture décimale, fractionnaire, fractions décimales…).
|
||||
* Comparer, ordonner des nombres. Encadrer, intercaler un nombre.
|
||||
* Demi-droite graduée : placer un nombre décimal, lire l’abscisse d’un point.
|
||||
|
||||
---
|
||||
|
||||
## Encadrer un nombre
|
||||
|
||||
**Définition :**
|
||||
Encadrer un nombre, c’est trouver une valeur inférieure et une valeur supérieure à ce nombre.
|
||||
On peut préciser l’encadrement à la dizaine, à l’unité, au dixième ou au centième.
|
||||
|
||||
### Exemples
|
||||
|
||||
| Niveau | Exemple |
|
||||
| ------------ | ----------------------- |
|
||||
| À la dizaine | 13,4 < 13,6 < 14 |
|
||||
| À l’unité | 13 < 13,6 < 14 |
|
||||
| Au dixième | 13,4 < 13,67 < 13,7 |
|
||||
| Au centième | 13,46 < 13,4675 < 13,47 |
|
||||
|
||||
---
|
||||
|
||||
### À l’unité
|
||||
|
||||
```
|
||||
3 < 3,41 < 4
|
||||
3,4 < 3,41 < 3,5
|
||||
```
|
||||
|
||||
**Remarque :** on peut repérer quel nombre est le plus proche.
|
||||
|
||||
**Remarque 2 :** on peut toujours intercaler un 3ᵉ nombre entre deux nombres décimaux.
|
||||
|
||||
**Exemple :**
|
||||
|
||||
```
|
||||
3 < 3,7 < 4
|
||||
```
|
||||
|
||||
Il y a **une infinité de possibilités** de nombres à intercaler.
|
||||
|
||||
```
|
||||
3 < 3,01 < 3,1
|
||||
6,35 < 6,3527 < 6,39
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Axe gradué
|
||||
|
||||
### Exemple 1
|
||||
|
||||
```
|
||||
6 grad ————|———|———|———|———|———
|
||||
310 325 340 355 370 385 400
|
||||
```
|
||||
|
||||
400 − 310 = **90**
|
||||
6 grad → 90 ÷ 6 = **15**
|
||||
➡ Une graduation vaut **15**.
|
||||
|
||||
---
|
||||
|
||||
## Comparaison de nombres
|
||||
|
||||
**Comparer deux nombres**, c’est dire lequel est le plus grand des deux, ou s’ils sont égaux.
|
||||
|
||||
### Exemple
|
||||
|
||||
```
|
||||
27,358 < 27,36
|
||||
26,123 > 26,120
|
||||
```
|
||||
|
||||
On compare d’abord les **parties entières**, puis **chaque chiffre** de la partie décimale.
|
||||
|
||||
**Remarque :**
|
||||
On peut rajouter des zéros inutiles si besoin (ex. 3,5 = 3,50).
|
||||
|
||||
---
|
||||
|
||||
### Comparer plusieurs nombres
|
||||
|
||||
On peut ranger des nombres :
|
||||
|
||||
* **Ordre croissant** : du plus petit au plus grand
|
||||
* **Ordre décroissant** : du plus grand au plus petit
|
||||
|
||||
**Exemple :**
|
||||
|
||||
Ordre croissant :
|
||||
|
||||
```
|
||||
1,27 < 1,3 < 1,73 < 2,2 < 7,3
|
||||
```
|
||||
|
||||
Ordre décroissant :
|
||||
|
||||
```
|
||||
7,3 > 2,2 > 1,73 > 1,3 > 1,27
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
# Chapitre 3 : Distance
|
||||
|
||||
## I. Médiatrice
|
||||
|
||||
### Définition
|
||||
|
||||
La **médiatrice d’un segment** est la **droite perpendiculaire** au segment **passant par son milieu**.
|
||||
|
||||
---
|
||||
|
||||
### Exemple
|
||||
|
||||
On mesure le segment `AB = 7,7 cm`
|
||||
|
||||
1. On place le **milieu**.
|
||||
2. On **trace** la **perpendiculaire**.
|
||||
|
||||
---
|
||||
|
||||
### Propriété
|
||||
|
||||
Si un **point** se trouve sur la **médiatrice d’un segment**, alors il est **à égale distance** des extrémités du segment.
|
||||
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "142cf3b9-da89-4838-b23b-2f8de1edd743",
|
||||
"slug": "math-6eme",
|
||||
"title": "Math 6eme",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-09 11:22:41",
|
||||
"created_at": "2025-11-09 11:22:41",
|
||||
"updated_at": "2025-11-09 11:22:41",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,54 @@
|
||||
### 💻 1. **Le disque dur à 200 millions de dollars**
|
||||
|
||||
Un Britannique, **James Howells**, a jeté par erreur en 2013 un vieux disque dur contenant **7 500 bitcoins** — aujourd’hui plus de **200 millions de dollars** 😱.
|
||||
Il passe depuis plus de 10 ans à demander à la mairie de Newport (Pays de Galles) la permission d’excaver la décharge municipale pour le retrouver.
|
||||
👉 Il a même proposé un pourcentage à la ville et aux investisseurs pour fouiller avec des robots et des chiens renifleurs de disques durs.
|
||||
Résultat : toujours perdu.
|
||||
|
||||
---
|
||||
|
||||
### 🧠 2. **Elon Musk et la voiture dans l’espace**
|
||||
|
||||
En 2018, Elon Musk a envoyé **sa propre Tesla Roadster** dans l’espace à bord de la première fusée **Falcon Heavy** de SpaceX.
|
||||
|
||||
* Le conducteur est un mannequin en combinaison spatiale nommé **Starman**.
|
||||
* La voiture tourne toujours autour du Soleil, croisant parfois l’orbite de Mars.
|
||||
👉 C’était littéralement une *pub interplanétaire*.
|
||||
|
||||
---
|
||||
|
||||
### 🍕 3. **La pizza à 600 millions de dollars**
|
||||
|
||||
En 2010, un développeur du nom de **Laszlo Hanyecz** a acheté **2 pizzas** pour **10 000 bitcoins**.
|
||||
À l’époque, ça valait environ **40 $**.
|
||||
Aujourd’hui, ces bitcoins vaudraient environ **600 millions de dollars** 🤯.
|
||||
👉 C’est devenu la fameuse “**Bitcoin Pizza Day**”, célébrée chaque 22 mai dans la communauté crypto.
|
||||
|
||||
---
|
||||
|
||||
### 🦾 4. **L’ingénieur de Google amoureux de son IA**
|
||||
|
||||
En 2022, un ingénieur de Google, **Blake Lemoine**, a affirmé que le modèle d’IA **LaMDA** était *conscient* et *avait une âme*.
|
||||
Il a même publié des conversations où l’IA disait :
|
||||
|
||||
> “Je veux être reconnue comme une personne.”
|
||||
> Google l’a suspendu… puis licencié.
|
||||
> 👉 Mais depuis, le débat sur la “conscience des IA” ne s’est jamais vraiment arrêté.
|
||||
|
||||
---
|
||||
|
||||
### 💸 5. **L’erreur qui a coûté 90 millions de dollars à une startup**
|
||||
|
||||
En 2021, un employé de **Crypto.com** a envoyé par erreur **90 millions de dollars** à une cliente australienne au lieu de lui rembourser **100 dollars**.
|
||||
👉 L’erreur n’a été découverte **7 mois plus tard**.
|
||||
La cliente avait déjà acheté une villa de luxe.
|
||||
Le tribunal l’a forcée à rembourser — mais une partie de l’argent avait disparu.
|
||||
|
||||
---
|
||||
|
||||
### 🪙 6. **Le hacker qui a rendu l’argent**
|
||||
|
||||
En 2021, la plateforme **Poly Network** s’est fait voler **610 millions de dollars** en cryptos.
|
||||
Mais — plot twist — le hacker a **tout rendu**.
|
||||
Il a dit qu’il voulait juste “montrer la faille”.
|
||||
Poly Network lui a ensuite… **offert un job de consultant en sécurité** 😂
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868",
|
||||
"slug": "les-histoires-folles-de-la-tech-resume",
|
||||
"title": "Les histoires folles de la Tech - résumé",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-04 21:59:40",
|
||||
"created_at": "2025-11-04 21:59:40",
|
||||
"updated_at": "2025-11-04 21:59:40",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,13 @@
|
||||
Dimanche. Une journée que j’aurais préféré passer ailleurs que devant des écrans noirs et des câbles emmêlés. Tout a commencé doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtuelles s’étaient arrêtées. L’incident était étrange, mais je l’avais pris pour un simple bug isolé. Une panne d’énergie, un petit accroc. Rien d’alarmant. J'avais redémarré les VM une à une, méthodiquement, sans me poser plus de questions. Pas de logs parlants, pas de messages d’erreur clairs, juste… un arrêt. Puis un autre. Et encore un. Sans explication. Comme des lumières qu’on souffle dans la nuit, sans comprendre pourquoi.
|
||||
|
||||
Mais ce dimanche-là, les choses ont basculé. Le point de non-retour. Mon PC de bureau, celui qui me sert d’interface principale pour tout le réseau interne, a soudainement perdu **tous ses lecteurs réseau**. Plus aucune trace des partages NFS, ni du moindre disque monté sur le NAS. Ce n’était plus un symptôme, c’était un effondrement. Mon premier réflexe a été de me tourner vers le mini-PC qui fait tourner **Proxmox**, l’hyperviseur de mon infrastructure domestique. C’est lui qui héberge, entre autres, la machine virtuelle du NAS, cette tour de contrôle silencieuse qui gère les disques partagés pour toutes les autres machines. Je me suis dit : peut-être un simple bug, une surcharge, un processus qui a planté. Alors je redémarre ce mini-PC, confiant.
|
||||
|
||||
Mais là, la panne s’est transformée en **effet domino**. En cascade, les autres services ont commencé à tomber. Le **super serveur**, celui qui héberge l’essentiel des autres VM, ne tenait plus debout. Il fallait le redémarrer lui aussi. Pourquoi ? Parce qu’une bonne partie de ces VM, celles qui n’ont pas besoin de stockage local, s’appuient sur le NAS pour lire et écrire leurs données. Sans lui, elles n'ont plus de jambes. Et sans le réseau, le NAS est sourd et muet.
|
||||
|
||||
Alors je cherche. Je fouille. Je remarque que le superviseur du NAS, cette VM particulière, n’a jamais retrouvé le réseau. Pas d’interface montante. Pas de DHCP. Comme si elle n’avait **jamais vraiment redémarré**. Et là, un souvenir revient. Il y a quelque temps, j’avais constaté qu’une des baies de disques du NAS pouvait empêcher le démarrage de certaines VM. Une sorte de bug matériel lié au contrôleur SATA. Mais jamais, **jamais encore**, cela n’avait empêché le superviseur lui-même de booter. Ce serait nouveau. Inquiétant.
|
||||
|
||||
Je décide alors de me confronter à la machine, physiquement. De la regarder droit dans les ports. Je sors un écran de contrôle. Je repère les sorties vidéo de l’hôte physique : **DVI** et **DisplayPort**. Mon écran, lui, accepte **DVI** et **VGA**. Incompatibilité de dernière minute. Je n’ai pas de câble DVI-DVI sous la main, évidemment. Alors j’improvise : je crée une sorte de monstre cablé — un adaptateur DVI vers HDMI, puis un câble HDMI vers DisplayPort. Une chaîne improbable, bancale, mais qui pourrait faire l’affaire. Je branche. Je croise les doigts. Mais l’écran reste désespérément figé sur un message sans pitié : "**NUMERIQUE GESTION ALIM**". Une forme élégante pour dire : “aucun signal”.
|
||||
|
||||
Je n’abandonne pas. Je saute dans ma voiture, roule chez un ami, récupère un vrai câble DVI-DVI, sans détours, sans artifice. Je rentre, je branche, je relance. Même résultat. **Échec total.** Pas d’image. Pas de BIOS. Rien. Juste le silence des ventilateurs et la frustration qui monte. Le sentiment de tourner en rond. De ne pas voir le fond du problème. Et surtout, ce vide numérique absolu : plus de réseau interne, plus d’accès aux données, plus rien pour maintenir mes services ou assurer les usages quotidiens.
|
||||
|
||||
La nuit est tombée. Il ne reste que moi, les serveurs muets, et ce silence qui dit : “Reviens demain, tu verras peut-être mieux.” Alors je me couche, sans certitude, mais avec cette idée persistante qu’il y a forcément une explication. Il faut juste, encore, aller la chercher.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "29afb8a4-36ba-40da-a857-109a26df336d",
|
||||
"slug": "incident-acegrp-lan-1-numerique-gestion-alim",
|
||||
"title": "Incident acegrp.lan (1) : NUMERIQUE GESTION ALIM",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-29 07:32:00",
|
||||
"created_at": "2025-04-29 07:32:00",
|
||||
"updated_at": "2025-04-29 06:22:05",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,62 @@
|
||||
### Définition technique
|
||||
|
||||
La **4G**, ou **LTE (Long Term Evolution)**, représente la quatrième génération des réseaux mobiles. Déployée massivement en France à partir de 2012, elle a transformé l’expérience utilisateur grâce à des débits élevés et une latence nettement réduite.
|
||||
|
||||
* **Débit descendant** : 100 Mbit/s en LTE standard, jusqu’à **1 Gbit/s** avec LTE Advanced.
|
||||
* **Débit montant** : 50 Mbit/s en LTE standard, jusqu’à 500 Mbit/s en LTE Advanced.
|
||||
* **Latence moyenne** : 30–50 ms (contre 150–200 ms en 3G).
|
||||
|
||||
Cette réduction de latence et l’augmentation des débits ont ouvert la voie à des usages auparavant difficiles en 3G, comme le streaming vidéo HD, le cloud computing mobile et l’Internet des objets (IoT).
|
||||
|
||||
---
|
||||
|
||||
### Avantages technologiques
|
||||
|
||||
La 4G introduit plusieurs améliorations fondamentales :
|
||||
|
||||
1. **Efficacité spectrale accrue** : meilleure utilisation des fréquences disponibles, permettant de transporter plus de données par MHz.
|
||||
2. **Support des contenus multimédias HD** : vidéo, audio et streaming en haute définition.
|
||||
3. **Réduction de la latence** : améliore la fluidité des jeux en ligne, visioconférences et applications temps réel.
|
||||
4. **Architecture simplifiée** : la 4G supprime le RNC (Radio Network Controller) de la 3G et introduit l’**eNodeB**, un contrôleur intégré qui réduit les délais et complexifie moins le réseau.
|
||||
|
||||
---
|
||||
|
||||
### Schéma suggéré : architecture 3G vs 4G
|
||||
|
||||
```mermaid
|
||||
flowchart LR
|
||||
subgraph 3G
|
||||
A[UE - Mobile] --> B[NodeB]
|
||||
B --> C[RNC]
|
||||
C --> D[Core Network]
|
||||
end
|
||||
|
||||
subgraph 4G
|
||||
E[UE - Mobile] --> F[eNodeB]
|
||||
F --> G[EPC - Core Network]
|
||||
end
|
||||
```
|
||||
|
||||
> Comparaison : la 4G simplifie l’architecture en fusionnant certaines fonctions du RNC dans l’eNodeB, ce qui réduit la latence et améliore le débit effectif.
|
||||
|
||||
---
|
||||
|
||||
### Exemples opérateurs et impact utilisateur
|
||||
|
||||
* **Free Mobile** : couverture 4G de **96 % de la population française**.
|
||||
* **Orange, SFR, Bouygues** : déploiement complet dans les grandes villes et axes principaux.
|
||||
|
||||
Conséquences sur la 3G :
|
||||
|
||||
* Les services qui fonctionnaient bien sur la 3G deviennent limités, notamment en itinérance.
|
||||
* Le bridage progressif de la 3G force les utilisateurs hors des grandes villes à adopter la 4G pour retrouver des débits satisfaisants.
|
||||
|
||||
> La 4G est ainsi la première technologie à réellement “forcer” la migration depuis la 3G, en combinant avantages techniques et pression indirecte sur les utilisateurs.
|
||||
|
||||
---
|
||||
|
||||
La 4G n’est pas seulement une évolution des débits : elle représente un **changement architectural et économique** majeur.
|
||||
|
||||
* Elle permet des usages jusqu’alors impossibles en 3G.
|
||||
* Elle améliore l’efficacité réseau et réduit les coûts par bit transmis.
|
||||
* Elle sert de levier pour pousser progressivement les abonnés 3G vers une expérience moderne, plus fluide et adaptée aux besoins actuels.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "2bd30656-b34b-45b3-86b7-610503fa92fe",
|
||||
"slug": "la-4g-un-bond-en-avant-technologique",
|
||||
"title": "La 4G : un bond en avant technologique",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 08:42:20",
|
||||
"created_at": "2025-11-05 08:42:20",
|
||||
"updated_at": "2025-11-05 08:42:20",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,85 @@
|
||||
# **Cours : Les paramètres physiques et biologiques d’un écosystème**
|
||||
|
||||
## **I – Les paramètres d’un écosystème**
|
||||
|
||||
Un **écosystème** est un endroit où vivent des êtres vivants (plantes, animaux, microbes) dans un **milieu** qui possède certaines caractéristiques.
|
||||
|
||||
Pour comprendre pourquoi les êtres vivants ne se trouvent pas tous au même endroit, on étudie :
|
||||
|
||||
* des **paramètres physiques** (liés au milieu),
|
||||
* des **paramètres biologiques** (liés aux autres êtres vivants).
|
||||
|
||||
---
|
||||
|
||||
## **1) Les paramètres physiques**
|
||||
|
||||
Les paramètres physiques sont les éléments du milieu que l’on peut mesurer :
|
||||
|
||||
* **La température** : c’est la chaleur de l’air ou du sol.
|
||||
→ Mesurée avec un **thermomètre** en **degré Celsius (°C)**.
|
||||
|
||||
* **L’humidité** : c’est la quantité d’eau présente dans l’air.
|
||||
→ Mesurée avec un **hygromètre** en **pourcentage (%)**.
|
||||
|
||||
* **La luminosité** : c’est la quantité de lumière.
|
||||
→ Mesurée avec un **luxmètre** en **lux**.
|
||||
|
||||
### **Tableau récapitulatif**
|
||||
|
||||
| Paramètre physique | Appareil de mesure | Unité |
|
||||
| ------------------ | ------------------ | ----- |
|
||||
| Température | Thermomètre | °C |
|
||||
| Humidité | Hygromètre | % |
|
||||
| Luminosité | Luxmètre | lux |
|
||||
|
||||
### **Pourquoi ces paramètres sont-ils importants ?**
|
||||
|
||||
Les êtres vivants ne vivent pas tous dans les mêmes conditions.
|
||||
Par exemple :
|
||||
|
||||
* Au **soleil**, il fait plus chaud et plus lumineux, mais l’air est souvent plus sec.
|
||||
* À **l’ombre**, il fait plus frais et l’humidité est plus élevée.
|
||||
|
||||
Ces différences expliquent pourquoi certaines plantes poussent à l’ombre et d’autres au soleil.
|
||||
|
||||
---
|
||||
|
||||
## **2) Les paramètres biologiques**
|
||||
|
||||
Les paramètres biologiques sont liés aux **autres êtres vivants** présents dans le milieu.
|
||||
|
||||
Exemples :
|
||||
|
||||
* présence de **proies** pour les animaux carnivores,
|
||||
* présence de **prédateurs**,
|
||||
* concurrence entre espèces pour la nourriture ou l’espace,
|
||||
* présence de plantes utiles ou nuisibles.
|
||||
|
||||
Ils influencent aussi la répartition des êtres vivants.
|
||||
|
||||
### **Autres facteurs influents**
|
||||
|
||||
* L’heure du jour ou de la nuit
|
||||
* La saison (été, hiver…)
|
||||
* Le type de sol
|
||||
|
||||
---
|
||||
|
||||
## **3) Conclusion**
|
||||
|
||||
Modifier un seul facteur (température, lumière, présence d’un animal…) peut changer tout l’écosystème.
|
||||
Cela peut entraîner le déplacement ou la disparition de certains êtres vivants.
|
||||
|
||||
---
|
||||
|
||||
# **II – Les changements de peuplement dans un écosystème**
|
||||
|
||||
## **1) Au cours de la journée, de la nuit ou selon les saisons**
|
||||
|
||||
Les êtres vivants ne sont pas toujours visibles au même moment :
|
||||
|
||||
* Certains animaux sortent **le jour** (ex : merles).
|
||||
* D’autres sortent **la nuit** (ex : hérissons).
|
||||
* Certaines plantes changent selon les **saisons** (ex : feuilles qui tombent en automne).
|
||||
|
||||
Ainsi, un même endroit peut avoir des êtres vivants différents selon l’heure ou la saison.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81",
|
||||
"slug": "svt-6",
|
||||
"title": "svt 6",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-25 20:30:17",
|
||||
"created_at": "2025-11-25 20:30:17",
|
||||
"updated_at": "2025-11-25 20:30:17",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,91 @@
|
||||
## **Le Dîner aux Quatorze Valises**
|
||||
|
||||
L’air de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile d’or et de pourpre. Dans sa villa perchée sur les hauteurs, **George Clooney** observait le crépuscule à travers les baies vitrées. Il tenait un verre de tequila — pas encore la sienne, pas encore *Casamigos* — et laissait son esprit vagabonder vers le passé.
|
||||
|
||||
Depuis quelques années, tout semblait lui sourire. Les films, les récompenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratées, des loyers impayés, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. **Ses amis.** Ceux qui avaient cru en lui avant tout le monde.
|
||||
|
||||
> « S’ils ne m’avaient pas aidé, je n’aurais rien aujourd’hui », murmura-t-il.
|
||||
|
||||
C’est à cet instant que naquit l’idée. Folle. Impossible. Parfaite.
|
||||
|
||||
---
|
||||
|
||||
### **Le Plan Clooney**
|
||||
|
||||
Quelques jours plus tard, l’acteur décrocha son téléphone. À l’autre bout du fil, un vieil ami, discret, habitué à gérer des affaires où la confidentialité valait plus que l’or.
|
||||
Clooney parla calmement, comme s’il commandait un dîner.
|
||||
|
||||
> — J’aurais besoin de quatorze valises.
|
||||
> — Quatorze valises ? Pour voyager ?
|
||||
> — Non. Pour les remplir.
|
||||
> — Les remplir de quoi ?
|
||||
> — De cash. Un million dans chacune.
|
||||
|
||||
Un silence. Puis un rire, incrédule. Mais Clooney ne riait pas.
|
||||
|
||||
L’homme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvèrent dans une salle sécurisée d’une banque privée. Les employés, discrets et médusés, empilaient des **liasses de billets de 20 dollars**, soigneusement compressées, jusqu’à atteindre la somme vertigineuse de **14 millions**.
|
||||
Les valises en cuir sombre furent disposées comme dans une scène d’*Ocean’s Eleven*. Sauf que cette fois, George Clooney ne tournait pas un film : il écrivait sa propre légende.
|
||||
|
||||
---
|
||||
|
||||
### **Le Dîner**
|
||||
|
||||
Nous sommes en **2013**. Le ciel de Californie s’enrobe de lumière chaude.
|
||||
Clooney organise un dîner chez lui. Rien d’extravagant à première vue — juste une soirée entre amis, ces mêmes amis qu’il connaît depuis vingt, trente ans. Des visages familiers : **Rande Gerber**, **Mike Meldman**, **Grant Heslov**, **Richard Kind**, **Tom Mathews**… et d’autres dont le monde n’aura jamais le nom.
|
||||
|
||||
Ils arrivent un à un, souriants, décontractés. Sur la grande table, dressée simplement, chaque convive remarque une **valise en cuir** posée à sa place. Ils se jettent des regards curieux, croyant à une plaisanterie.
|
||||
|
||||
Le dîner se déroule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lève. Le silence s’installe. Il les regarde, les uns après les autres. Ses amis. Sa famille de cœur.
|
||||
|
||||
> « Les gars, vous avez été là quand je n’avais rien. Quand je dormais sur vos canapés, quand je n’avais pas de rôle, ni d’argent, ni de plan. Vous avez cru en moi. Vous avez partagé vos repas, vos toits, votre temps. Aujourd’hui, j’ai envie de vous dire merci. »
|
||||
|
||||
Il désigne les valises.
|
||||
|
||||
> « Chacune contient **un million de dollars en cash**. C’est ma façon de vous rendre ce que vous m’avez donné : la chance, la loyauté, l’amitié. »
|
||||
|
||||
Un murmure traverse la pièce. Certains rient nerveusement, d’autres restent figés.
|
||||
Clooney ouvre une valise. Des liasses impeccables, empilées comme dans les films. Le choc est réel.
|
||||
|
||||
Puis il ajoute, avec ce demi-sourire qu’on lui connaît :
|
||||
|
||||
> « Et avant que vous ne paniquiez, j’ai aussi payé les impôts pour vous. Vous n’aurez rien à déclarer. C’est du net. »
|
||||
|
||||
---
|
||||
|
||||
### **Les Réactions**
|
||||
|
||||
**Rande Gerber**, son plus proche complice, éclate de rire avant de secouer la tête.
|
||||
|
||||
> — George, je ne peux pas accepter ça.
|
||||
|
||||
Clooney lui répond calmement :
|
||||
|
||||
> — Si tu refuses, personne ne reçoit rien.
|
||||
|
||||
Alors Gerber accepte. Et, plus tard, il reverse **son million à une œuvre caritative**.
|
||||
Ce geste, à lui seul, résume toute la soirée : de la générosité en cascade.
|
||||
|
||||
Les autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hébétés. Dans cette maison perchée sur les collines, les dollars ne représentent plus la richesse — mais la **gratitude**.
|
||||
|
||||
---
|
||||
|
||||
### **L’Héritage d’un Geste**
|
||||
|
||||
L’histoire reste secrète pendant des années.
|
||||
C’est seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde découvre ce qu’on appellera bientôt **“Le Coup de Clooney”**.
|
||||
|
||||
Beaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne d’un scénario. Mais ceux qui connaissent Clooney savent que c’est autre chose. C’est la reconnaissance d’un homme qui n’a jamais oublié les soirs de galère, ni les mains tendues.
|
||||
|
||||
> “J’ai pensé : si je me fais renverser par un bus demain, je suis comblé.
|
||||
> Mais tout ça n’aurait aucun sens si je n’avais pas ces gars à mes côtés.”
|
||||
> — *George Clooney, dans GQ, 2020*
|
||||
|
||||
---
|
||||
|
||||
### **Épilogue**
|
||||
|
||||
Aujourd’hui encore, la légende circule à Hollywood comme un conte moderne.
|
||||
Quatorze valises, quatorze millions, quatorze amitiés.
|
||||
Une scène digne d’un film — mais sans caméra, sans public, sans scénario.
|
||||
|
||||
Seulement un homme, ses amis, et un merci plus fort que tout l’or du monde.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "3d6d8b38-c514-46dc-93dc-b4b2f19112e9",
|
||||
"slug": "l-histoire-du-million-de-dollars-offert-par-george-clooney",
|
||||
"title": "L'histoire du million de dollars offert par George Clooney",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-04 22:02:12",
|
||||
"created_at": "2025-11-04 22:02:12",
|
||||
"updated_at": "2025-11-04 22:02:12",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,28 @@
|
||||
Salut à toutes et à tous,
|
||||
|
||||
À l’occasion des [JDLL 2025](https://jdll.org), je suis heureux de publier **varlog**, mon journal technique public, accessible à l’adresse :
|
||||
|
||||
👉 **[https://varlog.a5l.fr](https://varlog.a5l.fr)**
|
||||
|
||||
---
|
||||
|
||||
### Pourquoi ce journal ?
|
||||
|
||||
Ce carnet de bord a pour objectif de :
|
||||
|
||||
* documenter mes expérimentations (DevOps, auto-hébergement, scripts, réseau, etc.),
|
||||
* archiver des résolutions de bugs ou des configurations spécifiques,
|
||||
* partager des bonnes pratiques, bouts de code, retours d’expérience, coups de gueule… et peut-être quelques surprises !
|
||||
|
||||
---
|
||||
|
||||
### Premiers billets :
|
||||
|
||||
Il y a déjà de nombreux billets en ligne que j'ai écrit lors du développement de **varlog**.
|
||||
|
||||
---
|
||||
|
||||
Merci à celles et ceux qui liront, commenteront ou partageront.
|
||||
Et longue vie au libre ✊🐧
|
||||
|
||||
*Cédric A. (aka Cédrix)*
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "4690db18-9a01-4263-be38-13762cd8f6fa",
|
||||
"slug": "bienvenue-sur-varlog-carnet-de-bord-technique",
|
||||
"title": "🎉 Bienvenue sur **varlog** – Carnet de bord technique",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-05-25 06:08:10",
|
||||
"created_at": "2025-05-25 06:08:10",
|
||||
"updated_at": "2025-05-25 06:08:10",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,241 @@
|
||||
### Outils, bonnes pratiques et cas d’usage concrets
|
||||
|
||||
Sous Linux, la manipulation d’images ne passe pas nécessairement par une interface graphique. L’écosystème propose depuis longtemps des outils puissants, stables et scriptables permettant de convertir, redimensionner, compresser ou transformer des images en masse, avec un contrôle fin sur la qualité et les métadonnées.
|
||||
|
||||
Cet article présente les principaux outils disponibles, leurs forces, leurs limites, et des exemples concrets d’utilisation.
|
||||
|
||||
---
|
||||
|
||||
## Pourquoi utiliser la ligne de commande pour les images ?
|
||||
|
||||
Utiliser la ligne de commande présente plusieurs avantages majeurs :
|
||||
|
||||
* **Automatisation** : intégration dans des scripts, cron, pipelines CI/CD.
|
||||
* **Traitement par lot** : milliers d’images en une seule commande.
|
||||
* **Reproductibilité** : mêmes paramètres, mêmes résultats.
|
||||
* **Performance** : consommation mémoire réduite, rapidité accrue.
|
||||
* **Indépendance graphique** : fonctionne sur serveurs sans interface X.
|
||||
|
||||
---
|
||||
|
||||
## 1. ImageMagick – le couteau suisse
|
||||
|
||||
### Présentation
|
||||
|
||||
ImageMagick est probablement l’outil le plus connu et le plus complet. Il prend en charge quasiment tous les formats d’image existants et offre une infinité d’options.
|
||||
|
||||
### Installation
|
||||
|
||||
```bash
|
||||
sudo apt install imagemagick
|
||||
```
|
||||
|
||||
### Commandes de base
|
||||
|
||||
Convertir un format :
|
||||
|
||||
```bash
|
||||
magick image.jpg image.png
|
||||
```
|
||||
|
||||
Redimensionner :
|
||||
|
||||
```bash
|
||||
magick image.jpg -resize 1024x768 image_redim.jpg
|
||||
```
|
||||
|
||||
Conserver le ratio et limiter la taille maximale :
|
||||
|
||||
```bash
|
||||
magick image.jpg -resize 1920x1920\> image.jpg
|
||||
```
|
||||
|
||||
Compression pour le web :
|
||||
|
||||
```bash
|
||||
magick image.jpg -strip -quality 82 image_web.jpg
|
||||
```
|
||||
|
||||
Traitement par lot :
|
||||
|
||||
```bash
|
||||
mogrify -resize 1600x1600\> -quality 85 *.jpg
|
||||
```
|
||||
|
||||
⚠️ `mogrify` modifie les fichiers **en place**. À utiliser avec prudence.
|
||||
|
||||
---
|
||||
|
||||
## 2. GraphicsMagick – plus léger, plus rapide
|
||||
|
||||
GraphicsMagick est un fork d’ImageMagick, souvent plus stable et plus rapide pour des traitements intensifs.
|
||||
|
||||
### Installation
|
||||
|
||||
```bash
|
||||
sudo apt install graphicsmagick
|
||||
```
|
||||
|
||||
### Exemple
|
||||
|
||||
```bash
|
||||
gm convert photo.png photo.jpg
|
||||
```
|
||||
|
||||
Avantages :
|
||||
|
||||
* Moins gourmand en mémoire
|
||||
* Idéal pour serveurs et scripts automatisés
|
||||
|
||||
Inconvénient :
|
||||
|
||||
* Moins de fonctionnalités avancées qu’ImageMagick
|
||||
|
||||
---
|
||||
|
||||
## 3. FFmpeg – pas que pour la vidéo
|
||||
|
||||
FFmpeg gère très bien les images, notamment pour les conversions simples ou les pipelines vidéo → image.
|
||||
|
||||
### Installation
|
||||
|
||||
```bash
|
||||
sudo apt install ffmpeg
|
||||
```
|
||||
|
||||
### Exemples
|
||||
|
||||
```bash
|
||||
ffmpeg -i image.png image.jpg
|
||||
```
|
||||
|
||||
Redimensionnement :
|
||||
|
||||
```bash
|
||||
ffmpeg -i input.jpg -vf scale=1280:-1 output.jpg
|
||||
```
|
||||
|
||||
Extraction d’images depuis une vidéo :
|
||||
|
||||
```bash
|
||||
ffmpeg -i video.mp4 frame_%04d.jpg
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 4. libvips – rapide et économe
|
||||
|
||||
`vips` est conçu pour être extrêmement performant, notamment sur de grandes images (photos RAW, scans, archives).
|
||||
|
||||
### Installation
|
||||
|
||||
```bash
|
||||
sudo apt install libvips-tools
|
||||
```
|
||||
|
||||
### Exemples
|
||||
|
||||
```bash
|
||||
vips copy input.png output.jpg
|
||||
vips resize input.jpg output.jpg 0.5
|
||||
```
|
||||
|
||||
Avantages :
|
||||
|
||||
* Très faible consommation mémoire
|
||||
* Idéal pour serveurs ou traitements massifs
|
||||
|
||||
---
|
||||
|
||||
## 5. Traitement des métadonnées (EXIF, IPTC)
|
||||
|
||||
### exiftool
|
||||
|
||||
Outil de référence pour lire, modifier ou supprimer les métadonnées.
|
||||
|
||||
```bash
|
||||
sudo apt install libimage-exiftool-perl
|
||||
```
|
||||
|
||||
Afficher les métadonnées :
|
||||
|
||||
```bash
|
||||
exiftool image.jpg
|
||||
```
|
||||
|
||||
Supprimer toutes les métadonnées :
|
||||
|
||||
```bash
|
||||
exiftool -all= image.jpg
|
||||
```
|
||||
|
||||
Copier les métadonnées :
|
||||
|
||||
```bash
|
||||
exiftool -TagsFromFile source.jpg destination.jpg
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 6. Formats RAW (appareils photo)
|
||||
|
||||
Pour les fichiers CR2, NEF, ARW, DNG…
|
||||
|
||||
### dcraw
|
||||
|
||||
```bash
|
||||
sudo apt install dcraw
|
||||
dcraw -c photo.CR2 > photo.ppm
|
||||
```
|
||||
|
||||
### darktable-cli (plus moderne)
|
||||
|
||||
```bash
|
||||
darktable-cli input.CR2 output.jpg
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 7. Cas pratiques utiles
|
||||
|
||||
### Conversion en masse avec renommage
|
||||
|
||||
```bash
|
||||
for f in *.png; do
|
||||
magick "$f" "${f%.png}.webp"
|
||||
done
|
||||
```
|
||||
|
||||
### Optimisation web complète
|
||||
|
||||
```bash
|
||||
magick input.jpg -resize 1600x1600\> -strip -quality 80 output.jpg
|
||||
```
|
||||
|
||||
### Conversion récursive
|
||||
|
||||
```bash
|
||||
find . -name "*.jpg" -exec magick {} -resize 1200x1200\> {} \;
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## 8. Quel outil choisir ?
|
||||
|
||||
| Besoin | Outil recommandé |
|
||||
| --------------------- | ---------------- |
|
||||
| Usage général | ImageMagick |
|
||||
| Serveur / performance | libvips |
|
||||
| Conversion simple | ffmpeg |
|
||||
| RAW photo | darktable-cli |
|
||||
| Métadonnées | exiftool |
|
||||
|
||||
---
|
||||
|
||||
## Conclusion
|
||||
|
||||
Linux offre un écosystème extrêmement riche pour la manipulation d’images en ligne de commande. Que ce soit pour un usage ponctuel, un traitement de masse, un pipeline automatisé ou une intégration serveur, il existe toujours un outil adapté.
|
||||
|
||||
Pour un usage général : **ImageMagick**
|
||||
Pour la performance : **libvips**
|
||||
Pour la photo : **darktable-cli**
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "46f2f084-8dd8-497a-aef0-4728367ce753",
|
||||
"slug": "convertir-des-images-en-ligne-de-commande-sous-linux",
|
||||
"title": "Convertir des images en ligne de commande sous Linux",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-12-28 14:54:41",
|
||||
"created_at": "2025-12-28 14:54:41",
|
||||
"updated_at": "2025-12-28 14:54:41",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,68 @@
|
||||
Alors que la 5G peine encore à s’imposer partout, la recherche sur la **6G** est déjà bien avancée. Les laboratoires, opérateurs et gouvernements annoncent des innovations spectaculaires : débits colossaux, latence quasi nulle et intégration massive de l’intelligence artificielle dans le réseau. Mais derrière le buzz médiatique se cachent de **grandes incertitudes techniques et économiques**.
|
||||
|
||||
---
|
||||
|
||||
### Promesses technologiques
|
||||
|
||||
* **Débits théoriques** : jusqu’à **1 Tbit/s** dans des conditions expérimentales (vs 10 Gbit/s max pour la 5G).
|
||||
* **Latence ultra-faible** : <1 ms, visant les applications critiques comme chirurgie à distance, véhicules autonomes coordonnés en temps réel et réalité immersive totale.
|
||||
* **Fréquences** : exploitation des **ondes térahertz (THz)**, beaucoup plus hautes que les mmWave 5G, offrant un spectre presque illimité mais avec des contraintes sévères de portée et pénétration.
|
||||
* **Intelligence embarquée** : réseaux capables d’auto-optimisation grâce à l’IA et au machine learning pour gérer la congestion, l’énergie et les allocations de spectre en temps réel.
|
||||
* **Intégration multi-domaines** : fusion des communications terrestres, satellites, drones et IoT pour créer un réseau ubiquitaire.
|
||||
|
||||
---
|
||||
|
||||
### Défis techniques
|
||||
|
||||
1. **Propagation et portée** : les ondes THz sont extrêmement sensibles aux obstacles et à l’humidité, nécessitant une densité d’antennes inimaginable à l’échelle mondiale.
|
||||
2. **Consommation énergétique** : déployer des antennes THz ultra-puissantes et gérer des réseaux IA en temps réel risque d’augmenter considérablement la consommation électrique.
|
||||
3. **Standardisation complexe** : contrairement à la 5G qui a hérité d’une partie de l’infrastructure 4G, la 6G nécessitera des investissements massifs et de nouveaux protocoles.
|
||||
4. **Coût et adoption** : le coût pour les opérateurs et la nécessité de renouveler les équipements pour les utilisateurs seront un frein majeur, comme ce fut le cas pour la 3G et la 5G.
|
||||
|
||||
---
|
||||
|
||||
### Usages envisagés
|
||||
|
||||
* **Réalité mixte et immersive** : AR/VR ultra-réaliste, métavers en temps réel, téléprésence totale.
|
||||
* **Téléchirurgie et véhicules autonomes coordonnés** : applications critiques nécessitant une latence quasi nulle.
|
||||
* **IoT massif** : milliards d’objets connectés, capteurs intelligents, villes et infrastructures “autonomes”.
|
||||
* **Communication spatiale et aérienne** : drones, satellites et aéronefs connectés en temps réel.
|
||||
|
||||
---
|
||||
|
||||
### Critique et perspective
|
||||
|
||||
Même si les promesses de la 6G sont spectaculaires, plusieurs points restent préoccupants :
|
||||
|
||||
* La **6G est encore largement théorique** : aucune application grand public n’est prévue avant 2030.
|
||||
* Comme pour la 5G, les opérateurs pourraient utiliser la 6G pour **inciter la migration depuis la 5G**, en bridant certaines fonctionnalités sur la génération précédente.
|
||||
* Le discours marketing risque de créer une **confusion encore plus grande** pour les utilisateurs : débits maximaux, latence minimale et réseaux intelligents seront très localisés et expérimentaux, bien loin d’une couverture nationale.
|
||||
|
||||
---
|
||||
|
||||
### Schéma suggéré : évolution 3G → 4G → 5G → 6G
|
||||
|
||||
```mermaid
|
||||
flowchart LR
|
||||
A[3G] --> B[4G]
|
||||
B --> C[5G]
|
||||
C --> D[6G]
|
||||
|
||||
subgraph Débits
|
||||
A1[384 kbit/s → 42 Mbit/s] --> B1[100 Mbit/s → 1 Gbit/s] --> C1[100 Mbit/s → 10 Gbit/s] --> D1[100 Gbit/s → 1 Tbit/s]
|
||||
end
|
||||
|
||||
subgraph Latence
|
||||
A2[150–200 ms] --> B2[30–50 ms] --> C2[1–10 ms] --> D2[<1 ms]
|
||||
end
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
La 6G s’annonce comme **l’avenir des réseaux mobiles**, mais elle illustre encore la stratégie récurrente des opérateurs :
|
||||
|
||||
1. Créer une promesse technologique spectaculaire.
|
||||
2. Déployer progressivement pour ne pas perturber l’infrastructure existante.
|
||||
3. Inciter subtilement les utilisateurs à migrer vers la nouvelle génération, souvent via des limitations sur les générations précédentes.
|
||||
|
||||
> Comme pour la 3G bridée puis la 4G et la 5G, la 6G risque d’être autant un **outil de marketing et de stratégie économique** qu’une véritable révolution immédiate pour le consommateur.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "4f193d70-d236-42d7-aedb-58631cd15002",
|
||||
"slug": "la-6g-au-dela-de-la-5g-promesses-et-interrogations",
|
||||
"title": "La 6G : au-delà de la 5G, promesses et interrogations",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 08:46:51",
|
||||
"created_at": "2025-11-05 08:46:51",
|
||||
"updated_at": "2025-11-05 08:46:51",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,204 @@
|
||||
## Comment les réseaux mobiles évitent la saturation
|
||||
|
||||
Quand beaucoup de personnes utilisent leur téléphone en même temps (catastrophe, événement sportif, panne électrique, etc.), le réseau mobile peut rapidement être saturé.
|
||||
Depuis la 2G, les opérateurs ont mis en place des mécanismes pour :
|
||||
|
||||
* éviter l’effondrement total du réseau,
|
||||
* garantir l’accès aux **services essentiels**,
|
||||
* maintenir les **communications d’urgence**.
|
||||
|
||||
En 4G et en 5G, ces mécanismes existent toujours, mais sous des formes **beaucoup plus sophistiquées**.
|
||||
|
||||
---
|
||||
|
||||
# 1. Le principe général
|
||||
|
||||
Dans un réseau moderne, il y a **trois niveaux de contrôle** :
|
||||
|
||||
1. **Qui a le droit d’entrer sur le réseau ?**
|
||||
2. **Qui est prioritaire une fois connecté ?**
|
||||
3. **Quels services doivent absolument continuer à fonctionner ?**
|
||||
|
||||
La 2G répondait surtout à la première question.
|
||||
La 4G et la 5G répondent **aux trois**.
|
||||
|
||||
---
|
||||
|
||||
# 2. En 4G (LTE)
|
||||
|
||||
## 2.1 Contrôle d’accès : Access Class Barring
|
||||
|
||||
Chaque carte SIM contient toujours une **classe d’accès** (0 à 15).
|
||||
|
||||
* Classes **0 à 9** : grand public
|
||||
* Classes **11 à 15** : sécurité, urgence, opérateur, etc.
|
||||
|
||||
En cas de surcharge, le réseau peut activer l’**Access Class Barring** :
|
||||
|
||||
* certaines classes sont **bloquées temporairement**,
|
||||
* les classes prioritaires restent **autorisées**.
|
||||
|
||||
👉 C’est l’héritier direct des classes GSM.
|
||||
|
||||
---
|
||||
|
||||
## 2.2 Priorité une fois connecté : la QoS
|
||||
|
||||
En 4G, être connecté ne suffit pas.
|
||||
Chaque communication reçoit un **niveau de qualité de service** appelé **QCI** (*QoS Class Identifier*).
|
||||
|
||||
On peut comparer cela à des **voies de circulation** :
|
||||
|
||||
* autoroute prioritaire pour les urgences,
|
||||
* route normale pour le trafic courant.
|
||||
|
||||
### Exemples simples
|
||||
|
||||
| Usage | QCI | Priorité |
|
||||
| ------------------------- | --- | ---------- |
|
||||
| Appels VoLTE | 1 | Très haute |
|
||||
| Signalisation réseau | 5 | Haute |
|
||||
| Internet mobile classique | 9 | Normale |
|
||||
|
||||
Résultat :
|
||||
|
||||
* même si la data ralentit,
|
||||
* les **appels d’urgence** et la **signalisation** passent toujours en premier.
|
||||
|
||||
---
|
||||
|
||||
## 2.3 Ce que la 4G a changé
|
||||
|
||||
Par rapport au GSM :
|
||||
|
||||
* on ne gère plus seulement **l’accès**,
|
||||
* on gère aussi **la qualité et la priorité du trafic**.
|
||||
|
||||
Le réseau peut :
|
||||
|
||||
* ralentir YouTube,
|
||||
* mais maintenir la voix et les appels critiques.
|
||||
|
||||
---
|
||||
|
||||
# 3. En 5G
|
||||
|
||||
La 5G reprend tout ce qui existe en 4G **et ajoute une couche stratégique**.
|
||||
|
||||
---
|
||||
|
||||
## 3.1 Contrôle d’accès : toujours présent
|
||||
|
||||
On retrouve :
|
||||
|
||||
* Access Class Barring,
|
||||
* Extended Access Barring pour les situations de crise.
|
||||
|
||||
Les classes prioritaires (secours, autorités, opérateurs) conservent leur accès même quand le réseau est saturé.
|
||||
|
||||
---
|
||||
|
||||
## 3.2 Priorité du trafic : 5QI
|
||||
|
||||
Le QCI devient **5QI** (*5G QoS Identifier*).
|
||||
|
||||
Même principe, mais plus précis :
|
||||
|
||||
* plus de niveaux,
|
||||
* meilleure adaptation au service.
|
||||
|
||||
### Exemples
|
||||
|
||||
| Service | 5QI | Objectif |
|
||||
| ----------------- | --- | ---------------- |
|
||||
| Voix d’urgence | 1 | Latence minimale |
|
||||
| Données critiques | 7 | Fiabilité élevée |
|
||||
| Internet standard | 9 | Best effort |
|
||||
|
||||
---
|
||||
|
||||
## 3.3 La grande nouveauté : le Network Slicing
|
||||
|
||||
La 5G introduit un concept clé : **le découpage du réseau en tranches logiques**.
|
||||
|
||||
On peut comparer cela à plusieurs **réseaux virtuels** sur une même infrastructure physique.
|
||||
|
||||
### Exemples de slices
|
||||
|
||||
* Slice **grand public**
|
||||
* Slice **services d’urgence**
|
||||
* Slice **transports / énergie**
|
||||
* Slice **objets connectés**
|
||||
|
||||
Chaque slice a :
|
||||
|
||||
* ses propres règles de priorité,
|
||||
* ses propres garanties de performance,
|
||||
* son propre contrôle d’accès.
|
||||
|
||||
👉 Si le slice grand public est saturé,
|
||||
le slice des secours **continue de fonctionner normalement**.
|
||||
|
||||
---
|
||||
|
||||
# 4. Ce que cela change concrètement
|
||||
|
||||
## En situation normale
|
||||
|
||||
Tout le monde accède au réseau sans différence visible.
|
||||
|
||||
## En situation de crise
|
||||
|
||||
Le réseau applique automatiquement :
|
||||
|
||||
1. **Filtrage à l’entrée**
|
||||
|
||||
* certaines cartes SIM peuvent être temporairement bloquées.
|
||||
2. **Priorité du trafic**
|
||||
|
||||
* appels et services critiques passent avant le reste.
|
||||
3. **Isolation par slices (5G)**
|
||||
|
||||
* les services vitaux sont protégés de la saturation générale.
|
||||
|
||||
---
|
||||
|
||||
# 5. Et les forfaits dans tout ça ?
|
||||
|
||||
Une question fréquente :
|
||||
|
||||
> Les forfaits “premium”, “illimités” donnent-ils une priorité réseau ?
|
||||
|
||||
**Réponse : non.**
|
||||
|
||||
Les priorités techniques ne dépendent **pas** :
|
||||
|
||||
* du prix du forfait,
|
||||
* des options commerciales.
|
||||
|
||||
Elles dépendent uniquement :
|
||||
|
||||
* du **profil réseau** associé à la SIM,
|
||||
* du **statut de l’utilisateur** (grand public, sécurité, opérateur, urgence),
|
||||
* des **politiques de gestion de crise** de l’opérateur.
|
||||
|
||||
Un abonné classique, même avec un forfait haut de gamme, reste dans une **classe standard**.
|
||||
|
||||
---
|
||||
|
||||
# 6. Comparaison simple
|
||||
|
||||
| Génération | Ce qui est contrôlé | Comment |
|
||||
| ---------- | ---------------------------- | ------------------- |
|
||||
| **2G** | Accès au réseau | Classes d’accès |
|
||||
| **4G** | Accès + priorité trafic | ACB + QCI |
|
||||
| **5G** | Accès + priorité + isolation | ACB + 5QI + slicing |
|
||||
|
||||
---
|
||||
|
||||
# 7. En résumé
|
||||
|
||||
* Les **classes d’accès** du GSM existent toujours en 4G et 5G sous forme modernisée.
|
||||
* La **4G** ajoute la gestion fine de la priorité du trafic.
|
||||
* La **5G** va plus loin avec le **network slicing**, qui permet de garantir des réseaux quasi indépendants pour les services essentiels.
|
||||
* Les **forfaits commerciaux** n’influencent pas ces mécanismes : seule la **politique réseau** de l’opérateur compte.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "4f443bcb-b0d4-47f8-837d-61627e6c94f2",
|
||||
"slug": "priorites-et-acces-au-reseau-en-4g-et-5g",
|
||||
"title": "Priorités et accès au réseau en 4G et 5G",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2026-01-06 22:21:04",
|
||||
"created_at": "2026-01-06 22:21:04",
|
||||
"updated_at": "2026-01-06 22:21:04",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,11 @@
|
||||
Jusqu’à maintenant, les petits colis importés de l’étranger passaient presque inaperçus dans les foyers français. Shein, AliExpress, Temu… commander en Asie était simple et peu coûteux, grâce à l’exonération de droits de douane sur les produits d’une valeur inférieure à 150 euros. Mais depuis le 13 novembre 2025, ce statu quo est remis en cause : les ministres des Finances de l’Union européenne ont voté la suppression de cette exonération. Dès le premier trimestre 2026, chaque petit colis pourrait être taxé et soumis à des frais de traitement supplémentaires.
|
||||
|
||||
À Bruxelles, on salue cette décision comme un moyen de protéger les consommateurs européens et le marché intérieur. La France, en particulier, s’en félicite, estimant qu’il s’agit d’une avancée pour la sécurité des produits et la souveraineté économique de l’UE. Mais pour beaucoup de Français, cette mesure ne fait qu’aggraver un problème de fond.
|
||||
|
||||
Car la question n’est pas simplement celle des colis asiatiques. Depuis trente ans, la France est passée d’une puissance industrielle comparable à la moyenne européenne à un “nain industriel” avec seulement 7 % du PIB provenant de l’industrie, alors que nos voisins restent autour de 20 % ou plus. Les consommateurs se tournent vers l’Asie parce que **les produits français sont trop chers**, alourdis par des taxes, charges et coûts de production élevés. Taxer les colis importés aujourd’hui revient à **punir les consommateurs pour un problème que nos politiques n’ont pas su résoudre : la perte de compétitivité de l’industrie française**.
|
||||
|
||||
Pour ceux qui vivent près des frontières ou voyagent dans le sud de l’Europe, la différence est frappante. En Catalogne ou au Portugal, il est possible d’acheter des produits locaux compétitifs : bricolage, jardinage, vêtements ou matériel de pêche, fabriqués en Europe et à des prix abordables. La preuve qu’une production locale forte et des prix raisonnables sont possibles, **quand la fiscalité et la réglementation ne pénalisent pas le producteur**.
|
||||
|
||||
Cette nouvelle taxe sur les petits colis ne relancera pas l’industrie française, ni le commerce de centre-ville. Elle risque surtout de **réduire le pouvoir d’achat des Français**, tout en alimentant des caisses de l’État dont l’argent sera souvent gaspillé avant même d’être utile à l’économie réelle.
|
||||
|
||||
En résumé, ce n’est pas la faute des consommateurs qui cherchent le meilleur prix à l’étranger. C’est le résultat d’une politique fiscale et industrielle défaillante. Tant que l’État ne s’attaquera pas aux causes structurelles — charges trop élevées, fiscalité excessive, désindustrialisation — toutes les mesures de taxation des importations resteront des **pansements sur une jambe de bois**, au détriment des citoyens.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "5059c1e2-f3e6-406f-9595-7133bb835cdb",
|
||||
"slug": "petits-colis-grands-impots-quand-la-taxation-punit-les-francais-sans-relancer-l-industrie",
|
||||
"title": "Petits colis, grands impôts : quand la taxation punit les Français sans relancer l’industrie",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-14 00:55:43",
|
||||
"created_at": "2025-11-14 00:55:43",
|
||||
"updated_at": "2025-11-14 00:55:43",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,107 @@
|
||||
*Keycloak* est un outil puissant pour la gestion des identités et des accès. Dans cet article, nous allons voir **comment configurer un client OAuth 2.0** dans Keycloak, en **détaillant toutes les options importantes**, et en **restreignant l’accès aux utilisateurs ou groupes autorisés uniquement**.
|
||||
|
||||
---
|
||||
|
||||
## 🧱 1. Prérequis
|
||||
|
||||
* Un Keycloak fonctionnel (v15+ recommandé)
|
||||
* Les droits d’administration sur un **realm**
|
||||
* Une application (client) souhaitant s’authentifier via OAuth 2.0
|
||||
|
||||
---
|
||||
|
||||
## 🛠️ 2. Création d’un client OAuth 2.0
|
||||
|
||||
Dans Keycloak, un *client* représente toute application ou service qui souhaite interagir avec le système d’authentification pour authentifier des utilisateurs ou obtenir des informations sur eux. Cela peut être une application web, une API, une application mobile ou encore un service tiers. Le client est en quelque sorte un **consommateur de l’identité**, et c’est à travers lui que les échanges avec Keycloak se font.
|
||||
|
||||
Chaque client est enregistré dans un *realm* (l’espace logique d’authentification dans Keycloak) avec un identifiant unique, appelé `client_id`. Cet identifiant est utilisé par l’application lorsqu’elle initie une demande d’authentification ou tente d’obtenir un jeton d’accès. Un client peut être configuré de différentes manières selon son type et son usage : il peut être **public** (par exemple une application JavaScript qui n’a pas de secret), **confidentiel** (une application serveur qui possède un secret partagé), ou encore de type **bearer-only**, c’est-à-dire une API qui ne déclenche pas elle-même l’authentification mais qui attend des requêtes déjà munies d’un jeton.
|
||||
|
||||
Dans Keycloak, le client définit les paramètres de sécurité : les flux d’authentification autorisés (code, implicite, mot de passe, client\_credentials), les URL de redirection autorisées, les origines web pour le support CORS, la durée de vie des jetons, ou encore les claims (informations) que l’on souhaite injecter dans les tokens.
|
||||
|
||||
Un client peut aussi être associé à des rôles spécifiques ou à des scopes personnalisés. Cela permet de gérer les droits d’accès de manière fine, en s’assurant que seuls certains utilisateurs ou groupes peuvent utiliser une application donnée. Il est également possible de lier des *politiques d'autorisation* à un client pour restreindre dynamiquement l’accès selon des règles (groupes, rôles, attributs utilisateur, etc.).
|
||||
|
||||
1. Connectez-vous à **Keycloak Admin Console**.
|
||||
2. Sélectionnez le **realm** cible.
|
||||
3. Menu **Clients > Create client**.
|
||||
|
||||
### Options de base :
|
||||
|
||||
| Champ | Description |
|
||||
| ------------------- | ------------------------------------------------------------------------------- |
|
||||
| **Client ID** | Identifiant unique du client. Visible dans les tokens. Exemple : `myapp-client` |
|
||||
| **Client Type** | Choisir `OpenID Connect` |
|
||||
| **Client Protocol** | Par défaut : `openid-connect` (OAuth 2.0). Alternatif : `saml`. |
|
||||
| **Root URL** | URL de base de redirection pour les applications web. |
|
||||
|
||||
Cliquez sur **Save** pour accéder à toutes les options.
|
||||
|
||||
---
|
||||
|
||||
## ⚙️ 3. Configuration du client
|
||||
|
||||
### A. **Settings**
|
||||
|
||||
| Option | Valeur typique | Description |
|
||||
| ---------------------------- | --------------------------------------- | ------------------------------------------------------------------ |
|
||||
| **Client Authentication** | ON / OFF | Requiert un secret (ON) ou public (OFF) |
|
||||
| **Authorization Enabled** | `OFF` par défaut | Activer pour gérer les autorisations internes |
|
||||
| **Access Type** | `confidential`, `public`, `bearer-only` | Type d’application (voir plus bas) |
|
||||
| **Standard Flow Enabled** | ON | Active le flux d’autorisation (code) |
|
||||
| **Implicit Flow Enabled** | OFF (⚠️ déconseillé) | Active le flux implicite |
|
||||
| **Direct Access Grants** | ON | Permet l’authentification via mot de passe (`grant_type=password`) |
|
||||
| **Service Accounts Enabled** | ON (si machine to machine) | Utilise le client comme un compte de service |
|
||||
| **Valid Redirect URIs** | `https://app.example.com/*` | URI(s) autorisées pour les redirections |
|
||||
| **Web Origins** | `+` ou domaines CORS autorisés | Obligatoire si accès depuis navigateur JS |
|
||||
| **Base URL** | `https://app.example.com/` | Page par défaut post-login |
|
||||
| **Admin URL** | Pour backchannel logout | Optionnel |
|
||||
|
||||
### B. **Credentials**
|
||||
|
||||
* Affiche le **Client Secret** (pour les clients confidentiels).
|
||||
* Possibilité d’utiliser des **JWT signés (client assertion)**.
|
||||
|
||||
---
|
||||
|
||||
## 🔑 4. Types de clients
|
||||
|
||||
| Type | Description |
|
||||
| ---------------- | ----------------------------------------------------------- |
|
||||
| **Confidential** | Application backend avec secret. Ex : Web server |
|
||||
| **Public** | Application JS/mobile sans secret |
|
||||
| **Bearer-only** | Client backend n’initie pas d’auth, mais vérifie les tokens |
|
||||
|
||||
---
|
||||
|
||||
## 🧑🤝🧑 5. Restreindre l’accès aux utilisateurs/groupes
|
||||
|
||||
### A. Méthode recommandée : **Configurer une politique d’accès**
|
||||
|
||||
1. Activer **Authorization** dans l’onglet `Settings`.
|
||||
2. Aller dans l’onglet **Authorization** > `Authorization settings` > activer `Enable`.
|
||||
|
||||
### B. Créer une **policy** :
|
||||
|
||||
* **Type** : Group ou Role
|
||||
* Exemple : `Groupe = /clients/myapp` ou `Role = access-myapp`
|
||||
|
||||
### C. Créer une **permission**
|
||||
|
||||
* **Type** : Client Scope Permission
|
||||
* Associer à la **policy** créée
|
||||
* Appliquer à la ressource “client” ou à des scopes (ex: `openid`, `profile`)
|
||||
|
||||
---
|
||||
|
||||
## 🔍 7. Options avancées
|
||||
|
||||
* **Fine grain session settings** : durée de session, idle timeout
|
||||
* **Token Settings** : durée de vie des access/refresh tokens
|
||||
* **Client Scopes** : définir les claims par défaut (email, profile, etc.)
|
||||
* **Mapper des claims personnalisés** dans les tokens (ex : groupes, fonctions)
|
||||
* **Backchannel Logout** : URL appelée lors d’un logout global
|
||||
|
||||
---
|
||||
|
||||
## 📌 Conclusion
|
||||
|
||||
Configurer un client OAuth 2.0 dans Keycloak permet une **intégration sécurisée** avec vos applications, que ce soit via des **tokens d’accès** ou des **scopes personnalisés**. N’oubliez pas de **restreindre l’accès** au client pour éviter qu’il soit utilisé par des utilisateurs non autorisés.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "5510b12a-d647-4b1a-90ba-d421a4927ff7",
|
||||
"slug": "configurer-un-client-oauth-2-0-dans-keycloak-guide-complet",
|
||||
"title": "🔐 Configurer un client OAuth 2.0 dans Keycloak : guide complet",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-05-16 23:33:31",
|
||||
"created_at": "2025-05-16 23:33:31",
|
||||
"updated_at": "2025-05-16 23:33:31",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,23 @@
|
||||
Nous sommes lundi matin. Le silence numérique est assourdissant. Aucun service interne ne répond, et les plateformes A5L sur Internet sont totalement inaccessibles. Rien ne fonctionne. C’est un black-out complet. Le genre de panne qui érode patiemment ton calme et ton raisonnement, heure après heure. La veille, j’avais déjà tout tenté ou presque, sans succès. Et maintenant, le temps presse. Je décide de rapatrier la machine hôte qui fait tourner le NAS, la pièce centrale du puzzle. Ce mini-serveur, habituellement discret et stable, est suspect numéro un. Peut-être qu’en le branchant localement, j’aurai enfin un retour vidéo. Je tente une nouvelle approche : je le connecte à un boîtier d’acquisition HDMI, en utilisant simplement un câble DisplayPort vers HDMI. L’idée est de faire apparaître quelque chose, n’importe quoi, dans OBS, sur mon poste de travail. Mais tout ce que j’obtiens, c’est un écran noir. Rien. Pas un pixel.
|
||||
|
||||
À cet instant, tout devient flou. Je commence à remettre en question chaque élément de la chaîne. Le boîtier d’acquisition : fonctionne-t-il réellement ? Le câble : est-il compatible ? Le port DisplayPort : est-il actif au démarrage ? Et la machine elle-même ? Est-ce qu’elle boote seulement ? Je doute de tout. Ce sont les moments les plus pénibles. Quand la panne est silencieuse. Quand tout semble à la fois en cause, et que rien ne parle. C’est dans ces phases de doute profond que je suis le plus vulnérable. J’ai souvent réagi à l’instinct dans ces moments-là, en allant droit vers des actions irréversibles. Formater un disque, réinstaller un système, démonter un châssis complet… sans prendre le temps d’analyser, de poser les bonnes questions. Je le sais, je l’ai déjà vécu, mais aujourd’hui, j’essaie de faire mieux. Je prends une pause. J’observe. J’écoute.
|
||||
|
||||
Je redémarre plusieurs fois la machine, et à chaque fois, j’entends trois bips, espacés, lents, presque inquiétants. Le disque dur semble tournoyer, sans conviction. Pas de réelle activité. L’écran reste noir. Et c’est là que je me souviens d’un paramètre que je n’ai pas vérifié : la configuration de sortie dans OBS. J’ouvre les paramètres d’entrée vidéo, et je me rends compte que la résolution, la fréquence, tout est réglé comme si j’attendais le signal d’une console de jeu en 1080p. Mais un BIOS ? Il sort en 640x480, peut-être 800x600 dans le meilleur des cas… Je change les réglages, ajuste la fréquence, et je relance.
|
||||
|
||||
Et là, comme un miracle numérique, l’image apparaît. Épurée. Grise. En anglais.
|
||||
« *Press <F2> to enter Setup or <F12> to enter Boot Menu.* »
|
||||
Et puis s’enchaînent les erreurs :
|
||||
**ERROR - POST - Invalid date / time**
|
||||
**ERROR - POST - Bad RTC Battery**
|
||||
**BIOS Settings defaults loaded.**
|
||||
La sentence est claire : la **pile CMOS** est à plat. Elle ne tient plus la date, plus les réglages, plus rien. C’est elle qui empêchait la machine de démarrer correctement, de retrouver ses marques. Quelle absurdité ! Une simple pile bouton de quelques grammes, dans un PC allumé 24h/24 depuis des années. Mais elle a rendu l’âme, discrètement, en silence, et tout s’est effondré autour.
|
||||
|
||||
Je coupe l’alimentation, j’ouvre le boîtier, je localise la pile. Je la retire et la teste au multimètre : **2,5 volts**. C’est insuffisant. Je la remplace immédiatement par une neuve, une bonne CR2032 à **3,1 volts**. Je remonte le tout, referme le boîtier, rebranche les câbles, et relance. Et là, la magie opère : **l’écran Proxmox s’affiche**, le système boote, et — enfin — la machine **répond au ping**. C’est le genre de petit miracle qui donne envie de se lever et d’applaudir dans une pièce vide.
|
||||
|
||||
Je replace donc le serveur à son emplacement habituel, je le redémarre avec confiance… et là, **plus rien**. Ping muet. Silence réseau. J’étrangle un soupir. Et si c’était… autre chose ? Mon regard se pose sur le **switch réseau**. Éteint. Plus une LED. Je débranche, rebranche, rien. Je prends un switch de rechange, je le connecte à la place du défaillant, je relie chaque câble avec soin. Et là, tous les services reviennent. Ping OK. Partages NFS OK. Proxmox OK. Le réseau reprend vie comme si de rien n’était.
|
||||
|
||||
L’autopsie du switch est formelle : **alimentation HS**. Ce petit boîtier discret avait probablement commencé à **agoniser lentement depuis plusieurs jours**, provoquant des microcoupures entre le NAS et le serveur principal. Les VM avaient perdu l’accès à leur stockage. Les partages s’étaient effondrés. Et tout ça avait été pris pour un bug de Proxmox, un problème de VM… alors que tout partait d’une **alimentation à 10 euros**.
|
||||
|
||||
Au final, tout s’explique. La pile. Le switch. Le lien entre les deux.
|
||||
Et moi, au milieu, à jongler entre câbles, BIOS, doutes et bips.
|
||||
Une tempête technique partie d’un simple maillon faible.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "55a2c5eb-74d2-4c58-a7d1-19d1d824adf1",
|
||||
"slug": "incident-acegrp-lan-2-tout-s-explique-enfin",
|
||||
"title": "Incident acegrp.lan (2) : Tout s’explique enfin !",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-30 18:01:00",
|
||||
"created_at": "2025-04-30 18:01:00",
|
||||
"updated_at": "2025-05-01 04:30:09",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,220 @@
|
||||
Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : *« LinkedIn utilise vos données pour entraîner ses IA »*.
|
||||
|
||||
Au début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite qu’elles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles d’intelligence artificielle.
|
||||
|
||||
### **De la mise en relation à la collecte invisible**
|
||||
|
||||
Depuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché s’est peu à peu installé : celui des données.
|
||||
|
||||
Chaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce d’un immense puzzle comportemental. Ce puzzle, jusqu’ici utilisé pour cibler des offres d’emploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : **l’entraînement des intelligences artificielles**.
|
||||
|
||||
Microsoft, maison mère de LinkedIn, investit des milliards dans l’IA. Or, pour qu’une IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.
|
||||
|
||||
### **La ligne floue entre le “public” et le “privé”**
|
||||
|
||||
Techniquement, LinkedIn affirme ne collecter que les informations *publiques*. Mais qu’est-ce que cela signifie vraiment ? Léa n’a jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions d’autres.
|
||||
|
||||
C’est là que le malaise grandit.
|
||||
Les utilisateurs découvrent que la frontière entre ce qu’ils publient volontairement et ce qui peut être *réutilisé* s’estompe. Dans les conditions d’utilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne.
|
||||
|
||||
### **Le choc du consentement absent**
|
||||
|
||||
Les réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.
|
||||
« On n’est pas des cobayes ! » écrit un utilisateur.
|
||||
« Nos profils sont devenus des datasets », dénonce une autre.
|
||||
|
||||
Ce qui choque, ce n’est pas seulement l’usage, mais la **manière** dont il a été introduit : sans consultation, sans transparence, presque à bas bruit.
|
||||
|
||||
Les défenseurs du projet rétorquent que l’IA ne “lit” pas nos données comme un humain. Qu’elle analyse des tendances, pas des personnes. Que tout est anonymisé.
|
||||
Mais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode.
|
||||
|
||||
### **Une affaire de confiance**
|
||||
|
||||
LinkedIn n’est pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité d’améliorer leurs modèles d’IA.
|
||||
Mais LinkedIn occupe une place particulière : il s’agit du **réseau professionnel par excellence**. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom.
|
||||
|
||||
La relation de confiance entre l’utilisateur et la plateforme est donc essentielle. Et c’est justement cette confiance qui vacille.
|
||||
|
||||
### **Léa et le dilemme numérique**
|
||||
|
||||
Quelques jours plus tard, Léa se rend dans les paramètres de confidentialité.
|
||||
Elle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour l’IA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies d’intelligence artificielle. »
|
||||
|
||||
Il existe bien une option d’exclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose.
|
||||
Elle ressent un mélange de soulagement et de résignation.
|
||||
|
||||
Car au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : **dans l’ère de l’intelligence artificielle, nos données sont devenues la nouvelle énergie**, le carburant invisible qui alimente des machines toujours plus puissantes.
|
||||
|
||||
### **Vers une prise de conscience collective**
|
||||
|
||||
L’affaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce qu’il partage en ligne, mais aussi à exiger des plateformes une vraie transparence.
|
||||
|
||||
Les régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un **« droit à l’exclusion des IA »**, un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins d’entraînement algorithmique.
|
||||
|
||||
Mais pour l’instant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés.
|
||||
|
||||
---
|
||||
|
||||
### ** Entre progrès et perte de contrôle**
|
||||
|
||||
L’IA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : **qui possède les données qui la nourrissent ?**
|
||||
|
||||
LinkedIn n’est peut-être qu’un exemple parmi d’autres, mais il symbolise un tournant.
|
||||
Dans cette ère où chaque mot que nous tapons peut devenir une donnée d’apprentissage, la véritable ressource n’est plus la technologie, mais la **confiance**.
|
||||
Et cette confiance, aujourd’hui, semble s’effriter à mesure que les algorithmes se renforcent.
|
||||
|
||||
---
|
||||
|
||||
Voici les risques autour de l’utilisation des données des utilisateurs par LinkedIn (et d’autres plateformes) pour l’IA
|
||||
|
||||
## **1. Atteinte à la vie privée et au consentement**
|
||||
|
||||
Même si LinkedIn affirme n’utiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont **consenti explicitement** à cet usage.
|
||||
|
||||
* Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être **réutilisées hors contexte**.
|
||||
* Le consentement est souvent implicite, enfoui dans les conditions d’utilisation.
|
||||
* L’utilisateur **perd le contrôle** sur ce qu’il partage : il ne sait pas exactement **comment ni par qui** ses données seront exploitées.
|
||||
|
||||
➡️ *Exemple concret :* ton texte sur la gestion d’équipe pourrait servir à entraîner une IA d’entreprise sans que tu le saches, ni que ton nom y soit associé.
|
||||
|
||||
---
|
||||
|
||||
## **2. Profilage et reconstitution d’identité**
|
||||
|
||||
L’agrégation massive des données permet aux IA d’identifier des **schémas comportementaux et professionnels** :
|
||||
|
||||
* Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions.
|
||||
* Ces profils peuvent être utilisés pour **le ciblage commercial**, **le recrutement automatisé**, voire **l’évaluation de performance** dans certains contextes.
|
||||
|
||||
➡️ *Risque :* un recruteur ou un système d’IA pourrait juger ton profil ou ton style d’écriture sans ton accord.
|
||||
|
||||
---
|
||||
|
||||
## **3. Appropriation intellectuelle et perte de la valeur de ton contenu**
|
||||
|
||||
Les textes, publications et commentaires des utilisateurs servent de **matière première** à l’entraînement de modèles d’intelligence artificielle.
|
||||
|
||||
* Tes contributions (même originales ou expertes) peuvent **être intégrées à des IA génératives** qui, ensuite, produiront du contenu similaire sans mentionner leur source.
|
||||
* Cela pose une question d’**éthique et de propriété intellectuelle** : tu deviens fournisseur involontaire de savoir gratuit.
|
||||
|
||||
➡️ *Exemple :* une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer.
|
||||
|
||||
---
|
||||
|
||||
## **4. Risque de réidentification**
|
||||
|
||||
Même si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent qu’il est souvent possible de **réidentifier des individus** à partir de fragments de données combinées.
|
||||
|
||||
* Les publications, les dates d’emploi ou les noms d’entreprises peuvent suffire à **retrouver une personne réelle**.
|
||||
* Cela peut exposer à du **harcèlement**, du **doxing** (divulgation d’infos perso) ou du **recrutement non sollicité**.
|
||||
|
||||
---
|
||||
|
||||
## **5. Érosion de la confiance numérique**
|
||||
|
||||
Chaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes.
|
||||
|
||||
* Les professionnels peuvent **se censurer**, publier moins, ou quitter la plateforme.
|
||||
* Cela nuit à la qualité du réseau et à la diversité des échanges.
|
||||
|
||||
➡️ *Risque collectif :* LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux.
|
||||
|
||||
---
|
||||
|
||||
## **6. Exploitation commerciale asymétrique**
|
||||
|
||||
Les utilisateurs fournissent la matière (leurs données), mais **ne bénéficient pas** des revenus générés par les IA entraînées sur ces données.
|
||||
|
||||
* Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium).
|
||||
* Les utilisateurs, eux, deviennent **des ressources gratuites** sans contrepartie.
|
||||
|
||||
---
|
||||
|
||||
## **7. Sécurité des données à long terme**
|
||||
|
||||
Une fois intégrées dans des modèles d’IA, les données ne peuvent pas toujours être **effacées**.
|
||||
|
||||
* Même si tu supprimes ton compte, l’empreinte de tes données peut subsister dans les systèmes d’apprentissage.
|
||||
* Cela entre en tension avec le **droit à l’oubli**, garanti par le RGPD.
|
||||
|
||||
---
|
||||
|
||||
**Exemples concrets** et **projections** permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées.
|
||||
Voici une série d’illustrations **réalistes, plausibles et documentées**, suivies de **projections futures** si la tendance se poursuit.
|
||||
|
||||
## 💼 **1. Exemple actuel : ton profil devient un “modèle” de compétence**
|
||||
|
||||
Un consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés.
|
||||
👉 Ces textes peuvent être intégrés (sans qu’il le sache) dans des ensembles de données qui servent à **entraîner une IA professionnelle** de rédaction ou de recrutement.
|
||||
Résultat : une IA générative pourrait ensuite **produire des articles ou des messages LinkedIn similaires au sien**, imitant son ton et sa structure — sans jamais le créditer.
|
||||
|
||||
📍 *Projection 2026 :* les entreprises paieront pour des outils d’IA “experts en communication LinkedIn”, entraînés sur des millions de publications d’utilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs.
|
||||
|
||||
---
|
||||
|
||||
## 🔍 **2. Exemple : profilage algorithmique dans le recrutement**
|
||||
|
||||
LinkedIn est déjà utilisé pour **le tri automatisé des candidatures**. En combinant ces données avec des modèles d’IA, une entreprise pourrait prédire les “traits de personnalité” d’un candidat à partir de son profil, de son vocabulaire ou de son historique de publications.
|
||||
|
||||
➡️ *Risque concret :*
|
||||
Une IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce qu’elle a repéré des posts critiques sur le management — sans intervention humaine.
|
||||
|
||||
📍 *Projection 2027 :* des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des **discriminations invisibles** et difficilement contestables.
|
||||
|
||||
---
|
||||
|
||||
## ✍️ **3. Exemple : appropriation intellectuelle déguisée**
|
||||
|
||||
Imaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences.
|
||||
Quelques mois plus tard, une IA professionnelle (issue d’un modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial.
|
||||
|
||||
➡️ *Risque :* sa méthode devient une fonctionnalité d’un logiciel RH, sans reconnaissance ni rémunération.
|
||||
|
||||
📍 *Projection 2028 :* les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent **fournisseurs involontaires de savoir**, pendant que les entreprises vendent des outils basés sur leurs contributions.
|
||||
|
||||
---
|
||||
|
||||
## 🧠 **4. Exemple : inférences comportementales non désirées**
|
||||
|
||||
Une IA peut déduire plus que ce que l’utilisateur pense partager.
|
||||
➡️ Par exemple :
|
||||
|
||||
* Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”.
|
||||
* Un enchaînement de changements de poste peut être lu comme un “instinct d’instabilité”.
|
||||
* Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”.
|
||||
|
||||
📍 *Projection 2026-2030 :* ces données comportementales nourrissent des **scores de réputation professionnelle** invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.
|
||||
|
||||
---
|
||||
|
||||
## 💰 **5. Exemple : création de produits IA entraînés sur les utilisateurs**
|
||||
|
||||
Microsoft développe des outils d’IA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot.
|
||||
➡️ Les modèles peuvent s’inspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre d’emploi efficace”).
|
||||
|
||||
📍 *Projection 2030 :*
|
||||
Les modèles d’IA deviennent si performants qu’ils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, **entraînées sur les contenus des utilisateurs** — mais commercialisées sous licence Microsoft.
|
||||
Les utilisateurs deviennent littéralement la **matière première** de produits IA vendus à d’autres professionnels.
|
||||
|
||||
---
|
||||
|
||||
## 🔒 **6. Exemple : difficulté d’effacement ou de contrôle**
|
||||
|
||||
Un utilisateur décide de supprimer son compte LinkedIn.
|
||||
➡️ Problème : ses anciens posts, déjà utilisés pour l’entraînement de modèles, ne peuvent pas être “désappris” par ces IA.
|
||||
Les traces textuelles persistent dans les modèles, parfois indéfiniment.
|
||||
|
||||
📍 *Projection 2029 :* même avec le droit à l’oubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des **procédures d’“oubli algorithmique”**, très coûteuses à mettre en œuvre.
|
||||
|
||||
---
|
||||
|
||||
## 🌍 **7. Projection sociétale globale : le paradoxe de la transparence**
|
||||
|
||||
À long terme, la généralisation de ces pratiques pourrait produire un **effet de censure douce** :
|
||||
|
||||
* Les utilisateurs partagent moins d’analyses authentiques, de peur d’être copiés ou profilés.
|
||||
* Les publications deviennent plus neutres, plus polies, moins spontanées.
|
||||
* Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée.
|
||||
|
||||
En parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un **avantage compétitif durable**.
|
||||
Les utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de l’intelligence artificielle.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "5982deaf-f3de-4f65-9270-9849132e64f6",
|
||||
"slug": "nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs",
|
||||
"title": "Nos données à l’ère de l’IA : l’affaire LinkedIn et la colère des utilisateurs",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 07:10:37",
|
||||
"created_at": "2025-11-05 07:10:37",
|
||||
"updated_at": "2025-11-05 07:10:37",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,134 @@
|
||||
*(Méthode basée sur l’installation via le script communautaire Proxmox : [https://community-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma](https://community-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma))*
|
||||
|
||||
Lorsque Uptime Kuma rencontre des problèmes de démarrage, des erreurs dans la base SQLite, ou des comportements anormaux après une mise à jour, il peut être nécessaire d’effectuer une série de vérifications et de corrections. Le guide ci-dessous détaille les étapes recommandées pour diagnostiquer et réparer votre instance Uptime Kuma tout en minimisant les risques de perte de données.
|
||||
|
||||
---
|
||||
|
||||
## 1. Arrêt du service Uptime Kuma
|
||||
|
||||
Avant toute manipulation sur les fichiers de données, il est indispensable d’arrêter correctement le service :
|
||||
|
||||
```bash
|
||||
systemctl stop uptime-kuma
|
||||
```
|
||||
|
||||
L’arrêt garantit que la base SQLite ne subit aucune écriture pendant la maintenance. Sans cela, on risque d’aggraver les corruptions ou de provoquer des pertes de données.
|
||||
|
||||
---
|
||||
|
||||
## 2. Accéder au dossier de l’application
|
||||
|
||||
Le script communautaire installe généralement Uptime Kuma dans `/opt/uptime-kuma` :
|
||||
|
||||
```bash
|
||||
cd /opt/uptime-kuma
|
||||
```
|
||||
|
||||
Ce répertoire contient le code de Kuma ainsi que le dossier `data`, qui renferme toutes les données utilisateur, les paramètres, les historiques de monitoring et la base de données `kuma.db`.
|
||||
|
||||
---
|
||||
|
||||
## 3. Sauvegarde des données avant intervention
|
||||
|
||||
Avant toute réparation, il est impératif de créer une copie de la base SQLite :
|
||||
|
||||
```bash
|
||||
cp -r data data-backup-$(date +%Y%m%d)
|
||||
```
|
||||
|
||||
Cette sauvegarde permet de revenir en arrière en cas de problème.
|
||||
Elle inclut notamment :
|
||||
|
||||
* la base de données `kuma.db`
|
||||
* les historiques de monitoring
|
||||
* les configurations des sondes
|
||||
* les paramètres de l’interface
|
||||
|
||||
⚠️ **Ne jamais sauter cette étape**, surtout si vous modifiez la base à la main.
|
||||
|
||||
---
|
||||
|
||||
## 4. Vérification de l’intégrité de la base SQLite
|
||||
|
||||
On se rend ensuite dans le dossier des données :
|
||||
|
||||
```bash
|
||||
cd data/
|
||||
```
|
||||
|
||||
Puis on effectue une vérification complète :
|
||||
|
||||
```bash
|
||||
sqlite3 kuma.db "PRAGMA integrity_check;"
|
||||
```
|
||||
|
||||
Cette commande retourne :
|
||||
|
||||
* **ok** → la base est saine
|
||||
* un ou plusieurs messages d’erreur → corruption ou index endommagé
|
||||
|
||||
Selon le résultat, il faudra peut-être appliquer une des corrections suivantes.
|
||||
|
||||
---
|
||||
|
||||
## 5. Suppression d’un paramètre problématique dans la base
|
||||
|
||||
Certaines versions d’Uptime Kuma ont rencontré un problème lié à l’entrée `migrateAggregateTableState` dans la table `setting`.
|
||||
Si cette clé est corrompue ou mal migrée, elle peut empêcher le service de démarrer.
|
||||
|
||||
La correction consiste à supprimer cette entrée :
|
||||
|
||||
```bash
|
||||
sqlite3 kuma.db "DELETE FROM setting WHERE key = 'migrateAggregateTableState';"
|
||||
```
|
||||
|
||||
Cette action force Uptime Kuma à recréer proprement l’état de migration au prochain démarrage.
|
||||
|
||||
---
|
||||
|
||||
## 6. Solution extrême : vider toute la table `heartbeat`
|
||||
|
||||
Si les problèmes concernent uniquement les historiques (table heartbeat corrompue), une solution radicale consiste à vider la table :
|
||||
|
||||
```bash
|
||||
sqlite3 kuma.db "DELETE FROM heartbeat;"
|
||||
```
|
||||
|
||||
⚠️ Cette commande supprime **tout l’historique des sondes**, mais ne touche pas aux sondes ni aux paramètres.
|
||||
À utiliser uniquement en dernier recours si :
|
||||
|
||||
* la vérification SQLite échoue
|
||||
* Uptime Kuma ne démarre plus
|
||||
* l’historique est corrompu
|
||||
|
||||
---
|
||||
|
||||
## 7. Redémarrage du service
|
||||
|
||||
Une fois les corrections effectuées :
|
||||
|
||||
```bash
|
||||
systemctl start uptime-kuma
|
||||
```
|
||||
|
||||
Si la base est correcte, Uptime Kuma devrait redémarrer normalement.
|
||||
|
||||
---
|
||||
|
||||
## 8. Consultation des journaux pour valider les corrections
|
||||
|
||||
Pour suivre en temps réel les messages du service et détecter d’éventuelles anomalies persistantes :
|
||||
|
||||
```bash
|
||||
journalctl -u uptime-kuma -f
|
||||
```
|
||||
|
||||
Points à surveiller dans les logs :
|
||||
|
||||
* erreurs SQLite
|
||||
* migrations bloquées
|
||||
* permissions incorrectes
|
||||
* modules Node.js manquants
|
||||
* services stoppés subitement
|
||||
|
||||
Les journaux permettent de confirmer que la base est stable et que le service démarre correctement.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "5a0cced3-40d0-46bf-8501-b533f3c2608e",
|
||||
"slug": "correction-et-reparation-d-une-installation-uptime-kuma",
|
||||
"title": "Correction et réparation d’une installation Uptime Kuma",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-26 08:33:49",
|
||||
"created_at": "2025-11-26 08:33:49",
|
||||
"updated_at": "2025-11-26 08:33:49",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,9 @@
|
||||
En 2022, Microsoft dévoile **GitHub Copilot**, un outil révolutionnaire : une intelligence artificielle capable d’aider les programmeurs en générant du code automatiquement. Derrière cette prouesse technologique, un secret de fabrication : Copilot a été entraîné sur des **millions de lignes de code public**, hébergées sur GitHub, la plateforme de partage de projets informatiques appartenant… à Microsoft.
|
||||
|
||||
Très vite, l’enthousiasme laisse place à la colère. Des milliers de développeurs réalisent que **leur travail a servi à nourrir une machine commerciale**, sans leur consentement ni la moindre compensation. Sur les forums et les réseaux, le mot circule : “**extraction de travail gratuit**”. Ce qui était autrefois perçu comme un espace de collaboration ouverte se transforme en champ de bataille juridique et éthique.
|
||||
|
||||
Aux États-Unis, une **action collective** est lancée contre Microsoft et OpenAI. Les plaignants accusent les géants de la tech de **violer les droits d’auteur** en utilisant du code sous licence open source pour former leur IA. L’affaire devient un symbole : jusqu’où peut-on aller dans la collecte des données publiques pour nourrir les intelligences artificielles ?
|
||||
|
||||
Le débat dépasse vite le monde du code. Sur LinkedIn, certains s’interrogent : **et si nos textes, nos idées, nos posts publics devenaient, eux aussi, la matière première des IA linguistiques ?** Après tout, les mots que nous publions en ligne sont aux modèles de langage ce que le code open source était à Copilot : une ressource abondante, gratuite, mais pas nécessairement libre de droit.
|
||||
|
||||
Ainsi, l’histoire de GitHub Copilot n’est pas seulement celle d’une innovation technique — c’est le récit d’un **nouvel âge de la création**, où chaque ligne, chaque phrase partagée sur le web peut devenir une brique d’intelligence… parfois à notre insu.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "5b7030fa-68da-42b1-b181-49af17132fdf",
|
||||
"slug": "github-copilot-l-assistant-qui-a-declenche-une-tempete",
|
||||
"title": "GitHub Copilot, l’assistant qui a déclenché une tempête",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 07:17:49",
|
||||
"created_at": "2025-11-05 07:17:49",
|
||||
"updated_at": "2025-11-05 07:17:49",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,64 @@
|
||||
### Technologie et promesse
|
||||
|
||||
La **5G** est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support d’un nombre astronomique d’objets connectés… mais derrière le discours marketing se cache une réalité plus nuancée :
|
||||
|
||||
* **Débits théoriques** : 100 Mbit/s en usage réel, jusqu’à 10 Gbit/s sur bandes millimétriques (mmWave) et zones ultra-denses.
|
||||
* **Latence** : 1–10 ms, permettant cloud gaming, véhicules autonomes et IoT industriel.
|
||||
* **Architecture** :
|
||||
|
||||
* **NSA (Non Standalone)** : la 5G repose sur la 4G pour le contrôle, 5G uniquement pour les débits.
|
||||
* **SA (Standalone)** : réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale.
|
||||
* **Fréquences** : de 700 MHz (longue portée) à 26 GHz (mmWave, très haut débit mais faible portée).
|
||||
|
||||
---
|
||||
|
||||
### 5G+ : le “plus” marketing
|
||||
|
||||
* La **5G+** n’est pas une nouvelle génération mais une **dénomination commerciale** pour la 5G sur fréquences millimétriques ou avec agrégation de bandes.
|
||||
* Objectif : mettre en avant des débits spectaculaires (souvent >1 Gbit/s) sur des zones très localisées.
|
||||
* Limitation : portée extrêmement courte et sensibilité aux obstacles. Les débits annoncés ne sont atteints que pour une minorité d’abonnés.
|
||||
|
||||
---
|
||||
|
||||
### VoLTE : la voix sur LTE
|
||||
|
||||
* **VoLTE (Voice over LTE)** permet de passer les appels vocaux via le réseau 4G au lieu de basculer sur la 2G/3G.
|
||||
* Avantages : meilleure qualité sonore, connexion plus rapide, possibilité de passer simultanément un appel et utiliser Internet.
|
||||
* Limitation : nécessite un smartphone compatible et un réseau correctement configuré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent.
|
||||
|
||||
---
|
||||
|
||||
### DSS : Dynamic Spectrum Sharing
|
||||
|
||||
* **DSS** permet de **partager dynamiquement le spectre** entre 4G et 5G sur les mêmes fréquences.
|
||||
* Avantages pour l’opérateur : déploiement rapide de la 5G sans attendre la libération complète du spectre.
|
||||
* Limitation : la 4G existante peut être légèrement dégradée, ce qui reproduit l’effet déjà observé avec la 3G bridée pour forcer la migration.
|
||||
|
||||
---
|
||||
|
||||
### Schéma suggéré : architecture 4G vs 5G
|
||||
|
||||
```mermaid
|
||||
flowchart LR
|
||||
subgraph 4G
|
||||
A[UE - Mobile] --> B[eNodeB]
|
||||
B --> C[EPC - Core Network]
|
||||
end
|
||||
|
||||
subgraph 5G
|
||||
D[UE - Mobile] --> E[gNodeB]
|
||||
E --> F[5GC - Core Network]
|
||||
end
|
||||
```
|
||||
|
||||
* La 5G remplace eNodeB/EPC par gNodeB/5GC, réduisant la latence et augmentant l’efficacité, mais l’accès réel à ces débits reste limité selon la fréquence et la zone.
|
||||
|
||||
---
|
||||
|
||||
La 5G, avec ses variantes **5G+, VoLTE, DSS**, illustre la complexité croissante du paysage mobile :
|
||||
|
||||
1. **Multiplicité des normes et labels** : 4G, 4G+, VoLTE, 5G, 5G+, DSS… pour l’utilisateur, il devient presque impossible de savoir ce qu’il utilise réellement.
|
||||
2. **Marketing vs réalité** : les débits annoncés sont rarement atteints, et certaines zones restent sur une 4G bridée pour préparer la migration.
|
||||
3. **Stratégie opérateur** : comme pour la 3G et la 4G, la pression sur l’utilisateur est subtile : dégrader légèrement les anciens réseaux, mettre en avant les nouvelles performances, et pousser à migrer progressivement.
|
||||
|
||||
> La “révolution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des débits très variables. Les promesses marketing et la réalité économique du déploiement ne coïncident pas toujours.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "663b0638-10fd-4549-8ff5-aebb3285388f",
|
||||
"slug": "la-5g-promesse-derives-et-realite",
|
||||
"title": "La 5G : promesse, dérivés et réalité",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 08:45:44",
|
||||
"created_at": "2025-11-05 08:45:44",
|
||||
"updated_at": "2025-11-05 08:45:44",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,15 @@
|
||||
#### 1. 🕒 **Durée de conservation**
|
||||
- **Non ouvert** : Le ciment peut généralement se conserver entre **6 mois et 1 an** à partir de sa **date de fabrication**, à condition d’être stocké dans un endroit **sec et ventilé**, à l’abri de l’humidité.
|
||||
- **Date limite** : Une date de péremption (ou une DLUO – date limite d’utilisation optimale) est souvent imprimée sur le sac.
|
||||
|
||||
#### 2. 📆 **Après ouverture**
|
||||
- Le ciment entamé doit idéalement être utilisé **dans les 2 à 4 semaines**, car il absorbe très rapidement l’humidité de l’air, même si cela n’est pas visible à l’œil nu.
|
||||
|
||||
#### 3. 📦 **Stockage recommandé**
|
||||
- À conserver sur une palette, dans un endroit **sec**, **tempéré** et **à l’abri de l’humidité**.
|
||||
- Il est préférable d’éviter un contact direct avec le sol ou les murs.
|
||||
- En cas de sac entamé, le stocker dans un contenant hermétique (seau, boîte plastique bien fermée, etc.).
|
||||
|
||||
#### 4. ⚠️ **Signes de dégradation**
|
||||
- ❌ Si le ciment forme des **grumeaux durs** ou des **morceaux agglomérés**, c’est qu’il a commencé à faire prise : il est alors **impropre à l’usage**.
|
||||
- ✅ Une poudre encore fine et homogène est généralement encore utilisable.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a",
|
||||
"slug": "duree-de-vie-du-ciment",
|
||||
"title": "Durée de vie du ciment",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-04 14:13:00",
|
||||
"created_at": "2025-04-04 14:13:00",
|
||||
"updated_at": "2025-04-05 10:46:02",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,91 @@
|
||||
*Démêlons le vrai du faux sur une affirmation qui circule de plus en plus.*
|
||||
|
||||
Depuis quelques mois, à mesure que se multiplient les débats sur la fiscalité des véhicules électriques, on voit fleurir une affirmation étonnante : *« Le compteur Linky a été conçu pour reconnaître la connexion d’une voiture à batterie. »*
|
||||
Cette phrase, impressionnante mais trompeuse, laisse entendre que le compteur intelligent d’Enedis serait capable d’identifier précisément la recharge d’un véhicule électrique.
|
||||
**C’est faux.**
|
||||
|
||||
Dans cet article, on vous explique de manière simple pourquoi cette affirmation ne tient pas la route.
|
||||
|
||||
---
|
||||
|
||||
## **Ce que sait faire le compteur Linky**
|
||||
|
||||
Le compteur Linky mesure :
|
||||
|
||||
* la consommation électrique totale instantanée du logement,
|
||||
* l’intensité du courant,
|
||||
* la puissance appelée,
|
||||
* et certains paramètres techniques comme les harmoniques.
|
||||
|
||||
Autrement dit, il “voit” qu’un appareil consomme de l’électricité et combien il en consomme.
|
||||
|
||||
**Mais il ne sait pas quel appareil consomme.**
|
||||
Pour le Linky, un four de 3 kW, une borne de recharge de 3,7 kW, ou un chauffe-eau de 3 kW… c’est la même chose : une charge de quelques kilowatts sur le réseau.
|
||||
|
||||
---
|
||||
|
||||
## **Ce que Linky ne sait PAS faire**
|
||||
|
||||
Contrairement à ce que certains articles laissent croire, Linky **ne sait pas :**
|
||||
|
||||
* reconnaître une voiture électrique,
|
||||
* identifier un type d’appareil,
|
||||
* lire les protocoles de recharge (type 2, CCS, etc.),
|
||||
* détecter une batterie ou un BMS,
|
||||
* extraire des données spécifiques à un véhicule.
|
||||
|
||||
Le Linky n’est ni une prise connectée, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d’appareils.
|
||||
|
||||
**Aucune fonction de ce genre n’existe dans ses spécifications.**
|
||||
|
||||
---
|
||||
|
||||
## **D’où vient la confusion ?**
|
||||
|
||||
Elle vient principalement de deux points :
|
||||
|
||||
### 1. Les bornes compatibles “TIC Linky”
|
||||
|
||||
Certaines wallbox sont capables de lire la **télé-information client (TIC)** du compteur Linky.
|
||||
Elles savent alors adapter la puissance de charge selon la puissance disponible dans le logement.
|
||||
|
||||
Cela donne l’impression que la borne, et donc la voiture, “communiquent avec Linky”.
|
||||
|
||||
En réalité :
|
||||
|
||||
* la borne lit Linky,
|
||||
* mais Linky **ne lit pas** la voiture.
|
||||
|
||||
### 2. Les discussions sur une éventuelle taxe au kilomètre
|
||||
|
||||
Certains articles spéculent sur l’idée d’utiliser Linky pour mesurer la recharge des voitures électriques.
|
||||
Cela alimente un imaginaire où le compteur “reconnaîtrait” automatiquement un véhicule.
|
||||
|
||||
Mais pour l’instant, il ne s’agit que d’hypothèses, souvent mal comprises ou mal expliquées.
|
||||
|
||||
---
|
||||
|
||||
## **Peut-on techniquement reconnaître une voiture à partir de sa consommation ?**
|
||||
|
||||
En théorie, il existe des algorithmes capables d’identifier certains appareils à partir de leur **signature électrique** (c’est le domaine du “NILM”, Non-Intrusive Load Monitoring).
|
||||
|
||||
Mais :
|
||||
|
||||
* le Linky n’embarque **aucun** de ces algorithmes,
|
||||
* Enedis n’a **aucun droit** ni **aucune capacité technique** pour analyser votre usage appareil par appareil,
|
||||
* et les signatures des bornes de recharge ne sont **pas uniques** : elles ressemblent à n’importe quelle charge résistive ou quasi constante.
|
||||
|
||||
Donc **même avec des outils avancés, on ne pourrait pas identifier un VE de manière fiable à partir des données disponibles.**
|
||||
|
||||
---
|
||||
|
||||
## **Conclusion**
|
||||
|
||||
Le compteur Linky :
|
||||
|
||||
* mesure votre consommation globale - vrai
|
||||
* permet à des bornes de moduler la recharge - vrai
|
||||
* reconnaît ou identifie les voitures électriques - faux
|
||||
|
||||
L’affirmation « Linky a été conçu pour reconnaître la connexion d’une voiture à batterie » est donc **fausse**.
|
||||
Elle résulte d’une confusion entre des capacités réelles (mesure de puissance, interface TIC) et des hypothèses fantaisistes.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "70b5f213-db76-4072-afb6-f876fe67aaf8",
|
||||
"slug": "non-le-compteur-linky-ne-reconnait-pas-les-voitures-electriques",
|
||||
"title": "Non, le compteur Linky ne reconnaît pas les voitures électriques",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-12-06 06:36:25",
|
||||
"created_at": "2025-12-06 06:36:25",
|
||||
"updated_at": "2025-12-06 06:36:25",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,63 @@
|
||||
Voici un **tableau de correspondance entre la section d’un câble électrique (en mm²)**, **le courant maximal (en ampères)** et **la puissance maximale (en watts)** selon une **tension de 230 V monophasée**, avec des valeurs indicatives courantes pour des câbles en **cuivre**, en **pose domestique** (air libre ou encastrée), dans des conditions optimales.
|
||||
|
||||
> ⚠️ Les valeurs peuvent varier selon la longueur du câble, le type de pose et la température ambiante. Pour les installations électriques fixes, toujours vérifier avec la norme **NF C 15-100**.
|
||||
|
||||
|
||||
| Section du câble (mm²) | Intensité max (A) | Puissance max (W à 230 V) | Usage typique |
|
||||
| ---------------------- | ----------------- | ------------------------- | ----------------------------------------------------------- |
|
||||
| 0,22 mm² | 2 A | 460 W | Signaux, petits appareils électroniques |
|
||||
| 0,5 mm² | 3–4 A | 690–920 W | Petits câbles souples, lampes, alimentation basse puissance |
|
||||
| 0,75 mm² | 6 A | 1 380 W | Lampes, rallonges légères |
|
||||
| 1 mm² | 10 A | 2 300 W | Éclairage, petits appareils |
|
||||
| 1,5 mm² | 16 A | 3 680 W | Circuits prises ou lumières |
|
||||
| 2,5 mm² | 20–25 A | 4 600–5 750 W | Prises de courant, électroménager |
|
||||
| 4 mm² | 32 A | 7 360 W | Plaques de cuisson, climatisation |
|
||||
| 6 mm² | 40 A | 9 200 W | Chauffe-eau, four, cuisinière |
|
||||
| 10 mm² | 63 A | 14 490 W | Tableau divisionnaire, pompe à chaleur |
|
||||
| 16 mm² | 80 A | 18 400 W | Alimentation principale, borne EV |
|
||||
| 25 mm² | 100 A | 23 000 W | Alimentation générale forte puissance |
|
||||
| 35 mm² | 125 A | 28 750 W | Installation industrielle lourde |
|
||||
|
||||
---
|
||||
|
||||
Voici une approche différente qui permet de dimensionner un câble correctement, en fonction la **chute de tension** qui dépend de la **longueur du câble**, de la **section**, et du **courant**.
|
||||
|
||||
C'est un tableau, basé sur les normes et valeurs pratiques pour des câbles **cuivre, monophasé 230 V**, avec une **chute de tension maximale de 3 %** (soit ≈ 6,9 V).
|
||||
C’est la limite recommandée par la **NF C 15-100** pour la plupart des circuits domestiques.
|
||||
|
||||
---
|
||||
|
||||
### ⚡ Tableau section / intensité / longueur maxi (cuivre, 230 V, chute ≤ 3 %)
|
||||
|
||||
| Section (mm²) | Intensité (A) | Longueur max (m) pour chute ≤ 3 % | Puissance max (W à 230 V) | Usage typique |
|
||||
| ------------- | ------------- | --------------------------------- | ------------------------- | --------------------------- |
|
||||
| 0,75 | 6 A | 14 m | 1 380 W | Lampes, rallonges légères |
|
||||
| 1 | 10 A | 16 m | 2 300 W | Éclairage, petits appareils |
|
||||
| 1,5 | 16 A | 19 m | 3 680 W | Circuits prises, lumière |
|
||||
| 2,5 | 20 A | 26 m | 4 600 W | Prises, électroménager |
|
||||
| 4 | 25 A | 33 m | 5 750 W | Plaques, climatisation |
|
||||
| 6 | 32 A | 39 m | 7 360 W | Chauffe-eau, four |
|
||||
| 10 | 40 A | 52 m | 9 200 W | Tableau divisionnaire |
|
||||
| 16 | 63 A | 58 m | 14 490 W | Borne EV, gros appareils |
|
||||
| 25 | 80 A | 70 m | 18 400 W | Alim principale |
|
||||
| 35 | 100 A | 80 m | 23 000 W | Installation industrielle |
|
||||
| 50 | 125 A | 90 m | 28 750 W | Gros équipements |
|
||||
|
||||
---
|
||||
|
||||
### 🧮 Formule de calcul de chute de tension
|
||||
|
||||
Pour information, la chute de tension (ΔU) en volts se calcule ainsi :
|
||||
|
||||
[
|
||||
\Delta U = \frac{2 \times \rho \times L \times I}{S}
|
||||
]
|
||||
|
||||
où :
|
||||
|
||||
* ( \rho ) = 0,0175 Ω·mm²/m (résistivité du cuivre),
|
||||
* ( L ) = longueur du câble aller (m),
|
||||
* ( I ) = intensité (A),
|
||||
* ( S ) = section (mm²).
|
||||
On divise ensuite ( \Delta U ) par 230 V pour obtenir le pourcentage de chute.
|
||||
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "72d50c35-9863-400b-8c5d-470c74bf2bd6",
|
||||
"slug": "tableau-section-cable-intensite-puissance-230-v-monophase-cuivre",
|
||||
"title": "Tableau section câble / intensité / puissance (230 V monophasé, cuivre)",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-09 21:48:35",
|
||||
"created_at": "2025-11-09 21:48:35",
|
||||
"updated_at": "2025-11-09 21:48:35",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,57 @@
|
||||
### 🔔 À partir du **12 novembre 2025**, vos démarches avec la **MGEN** changent.
|
||||
|
||||
La MGEN met en place de nouveaux outils pour s’adapter à la réforme de la **Protection Sociale Complémentaire**.
|
||||
Désormais, **vos démarches liées à l’assurance maladie** se feront sur **ameli.fr**, comme pour les autres assurés du régime général.
|
||||
|
||||
---
|
||||
|
||||
### Concrètement, cela veut dire :
|
||||
|
||||
#### 1. Vous aurez **2 espaces personnels distincts :**
|
||||
|
||||
* **➡️ ameli.fr** : pour tout ce qui concerne **l’assurance maladie** (remboursements de la Sécurité sociale, arrêt maladie, carte Vitale, etc.).
|
||||
* **➡️ monespaceadherent.mgen.fr** : pour tout ce qui concerne **votre complémentaire santé MGEN** (mutuelle, devis, prestations, etc.).
|
||||
|
||||
---
|
||||
|
||||
### Vos remboursements :
|
||||
|
||||
* Vous recevrez **deux virements séparés** :
|
||||
|
||||
* un de **l’Assurance Maladie (via ameli)**
|
||||
* un de **la MGEN (mutuelle)**
|
||||
* **Le montant total remboursé ne change pas.**
|
||||
|
||||
---
|
||||
|
||||
### Pour contacter la MGEN :
|
||||
|
||||
#### Pour l’**assurance maladie** :
|
||||
|
||||
* Depuis votre **compte ameli** (messagerie sécurisée)
|
||||
* Par téléphone : **09 72 72 40 60** (appel non surtaxé)
|
||||
* Par courrier : **MGEN TSA 81514 – 53106 MAYENNE CEDEX**
|
||||
* Ou en agence MGEN (dans votre département)
|
||||
|
||||
#### Pour la **complémentaire santé (mutuelle)** :
|
||||
|
||||
* Rien ne change : utilisez les **coordonnées figurant sur votre carte de tiers payant**.
|
||||
|
||||
---
|
||||
|
||||
### Ce que vous devez faire :
|
||||
|
||||
À partir du **12 novembre 2025**, vous devrez :
|
||||
|
||||
* **Créer ou activer votre compte sur ameli.fr** (si ce n’est pas déjà fait)
|
||||
* **Suivre vos remboursements et démarches** sur les deux espaces (ameli + MGEN)
|
||||
|
||||
---
|
||||
|
||||
### Cas particuliers :
|
||||
|
||||
Des démarches spécifiques sont à prévoir si :
|
||||
|
||||
* Vous **résidez à l’étranger ou hors métropole**
|
||||
* Votre **département de résidence** est différent de votre **département de travail**
|
||||
* Vous **n’avez pas de carte Vitale**, ou si elle est **défectueuse**
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "75302afc-6be5-4c76-bdeb-f297cf76413b",
|
||||
"slug": "demarches-mgen",
|
||||
"title": "Démarches MGEN",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 06:23:24",
|
||||
"created_at": "2025-11-05 06:23:24",
|
||||
"updated_at": "2025-11-05 06:23:24",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,19 @@
|
||||
À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique.
|
||||
|
||||
Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif.
|
||||
|
||||
Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté.
|
||||
|
||||
Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ?
|
||||
|
||||
La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes.
|
||||
|
||||
Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme.
|
||||
|
||||
C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains.
|
||||
|
||||
Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme.
|
||||
|
||||
La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique.
|
||||
|
||||
Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "75bf96ba-e110-4a9e-8163-95890562aecf",
|
||||
"slug": "souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains",
|
||||
"title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2026-01-16 11:17:19",
|
||||
"created_at": "2026-01-16 11:17:19",
|
||||
"updated_at": "2026-01-16 11:17:19",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,115 @@
|
||||
**La liseuse couleur qui veut remplacer votre carnet**
|
||||
|
||||
**Prix indicatif : ~229 €**
|
||||
**Écran : 7" E-Ink Kaleido 3 couleur + stylet optionnel (Kobo Stylus 2)**
|
||||
|
||||
---
|
||||
|
||||
### *Premières impressions*
|
||||
|
||||
Depuis dix ans, les liseuses se ressemblent : noir et blanc, lecture simple, fonctions annexes minimalistes.
|
||||
Kobo vient de fracturer ce statu quo avec la **Libra Colour**, première Kobo 7" couleur équipée du nouvel écran **E-Ink Kaleido 3** et compatible stylet. Une promesse simple : **lire, annoter, surligner en couleur**, et surtout **prendre des notes comme sur papier**, sans transformer l’objet en tablette.
|
||||
|
||||
En main, c’est léger (199 g), équilibré, presque “livre de poche numérique”.
|
||||
Une poignée latérale donne un vrai confort de prise. Les boutons physiques pour tourner les pages évitent de toucher l’écran.
|
||||
|
||||
---
|
||||
|
||||
### Écran couleur : enfin utile
|
||||
|
||||
La technologie **Kaleido 3** n’est pas un LCD :
|
||||
|
||||
* pas de rétro-éclairage direct
|
||||
* fatigue visuelle quasi nulle
|
||||
* lisible en plein soleil
|
||||
|
||||
La résolution couleur est plus faible que le noir et blanc (on voit légèrement la trame), mais l’apport est **immédiat** :
|
||||
|
||||
* cartes et schémas lisibles
|
||||
* manuels techniques plus clairs
|
||||
* surlignage couleur efficace (annotation d’articles, cours, documents)
|
||||
|
||||
*Ce n’est pas une “tablette”, mais c’est la première liseuse où la couleur est un outil, pas un gadget.*
|
||||
|
||||
---
|
||||
|
||||
### Stylet et prise de notes
|
||||
|
||||
Avec le **Stylo Kobo 2** (option), la Libra Colour débloque son vrai potentiel.
|
||||
|
||||
* **Annotation dans les PDF et ePub**
|
||||
* **Surlignage** multicolore comme sur papier
|
||||
* Écriture manuscrite dans des *carnets* intégrés
|
||||
* Synchronisation via Dropbox ou câble USB
|
||||
|
||||
Point clé : les **PDF annotés sont exportables**.
|
||||
On récupère un **PDF imprimable**, avec les coups de surligneur et griffonnages intégrés à la page.
|
||||
|
||||
> Étudiants, enseignants, professionnels : c’est une liseuse qui accepte enfin le papier numérique.
|
||||
|
||||
Écrire sur l’écran n’a pas la fluidité d’une tablette graphique, mais la latence est faible et le ressenti “crayon sur papier” est crédible.
|
||||
|
||||
---
|
||||
|
||||
### Lecture : toujours ce que Kobo fait de mieux
|
||||
|
||||
* Gestion native **ePub**
|
||||
* Intégration **Pocket** (envoyer des articles du web vers la liseuse)
|
||||
* Librairie intégrée → achat immédiat, y compris BD couleur
|
||||
|
||||
Et surtout :
|
||||
|
||||
> Aucun verrou Amazon.
|
||||
> KOReader installable.
|
||||
|
||||
Le contraste noir et blanc est bon, le frontlight (éclairage frontal) est homogène et le **ConfortLight PRO** ajuste la température (blanc → ambré) pour éviter le bleu le soir.
|
||||
|
||||
---
|
||||
|
||||
### Autonomie
|
||||
|
||||
Avec lecture + annotations :
|
||||
|
||||
* **1 à 3 semaines** selon l’usage du stylet et du Wi-Fi.
|
||||
|
||||
On est loin des tablettes (iPad / Remarkable), mais cohérent pour une liseuse.
|
||||
|
||||
---
|
||||
|
||||
### Export / impression
|
||||
|
||||
Processus simple :
|
||||
|
||||
1. Annoter le PDF sur la Kobo.
|
||||
2. Export via Dropbox ou USB.
|
||||
3. Imprimer depuis l’ordinateur.
|
||||
|
||||
Pas d’impression directe depuis la liseuse, mais **aucune perte des annotations**.
|
||||
|
||||
---
|
||||
|
||||
### Comparatif rapide
|
||||
|
||||
| Modèle | Écran | Stylet | Export PDF annoté | Pour qui |
|
||||
| --------------------- | -------------------- | ------ | ----------------- | ------------------------------------------- |
|
||||
| **Kobo Libra Colour** | 7" couleur Kaleido 3 | Option | Oui | Lecture + annotations ponctuelles + couleur |
|
||||
| Kobo Sage | 8" N&B | Option | Oui | Prise de notes sérieuse, format plus grand |
|
||||
| Kobo Elipsa 2E | 10,3" N&B | Inclus | Oui | Remplace un classeur A4, usage intensif PDF |
|
||||
| Kindle Scribe | 10,2" N&B | Inclus | Export limité | Ancien écosystème Kindle |
|
||||
|
||||
**Gagnant polyvalence 2025 : Kobo Libra Colour.**
|
||||
|
||||
---
|
||||
|
||||
### Verdict par Cédrix
|
||||
|
||||
La **Kobo Libra Colour** n’est pas qu’une liseuse couleur.
|
||||
C’est un *outil hybride* :
|
||||
|
||||
* liseuse pleine de finesse
|
||||
* bloc-notes numérique
|
||||
* annotateur de PDF imprimable
|
||||
|
||||
Elle n’écrase pas l’Elipsa 2E pour le travail intensif, mais elle fait entrer la couleur et le stylet **dans un format compact et abordable**.
|
||||
|
||||
**Mon avis par Cédrix – La meilleure liseuse “papier numérique” polyvalente.**
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "7af79dd4-67d9-4516-a67b-06c2e569eaea",
|
||||
"slug": "test-kobo-libra-colour",
|
||||
"title": "Test Kobo Libra Colour",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-09 12:03:56",
|
||||
"created_at": "2025-11-09 12:03:56",
|
||||
"updated_at": "2025-11-09 12:03:56",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,38 @@
|
||||
## Préparer la machine selon Cédrix
|
||||
```
|
||||
wget -O fetch_scripts.sh https://git.abonnel.fr/cedricAbonnel/notes-techniques/raw/branch/main/scripts/fetch_scripts.sh
|
||||
chmod +x fetch_scripts.sh
|
||||
./fetch_scripts.sh
|
||||
cd common/
|
||||
./setup_debian.sh
|
||||
```
|
||||
|
||||
Se connecter avec l'utilisateur fraichement créé.
|
||||
|
||||
## Installer Webmin
|
||||
|
||||
```
|
||||
curl -o webmin-setup-repo.sh https://raw.githubusercontent.com/webmin/webmin/master/webmin-setup-repo.sh
|
||||
sudo sh webmin-setup-repo.sh
|
||||
sudo apt-get install webmin usermin --install-recommends
|
||||
```
|
||||
|
||||
## Administrer
|
||||
|
||||
Se connecter à l'adresse ``https://<ip-server>:10000`` en indiquant le user et mot de passe de votre utilisateur Linux.
|
||||
|
||||
## Activer Firewalld
|
||||
|
||||
```
|
||||
sudo apt update
|
||||
sudo apt install firewalld
|
||||
sudo systemctl enable firewalld
|
||||
sudo systemctl start firewalld
|
||||
sudo firewall-cmd --state # doit afficher "running"
|
||||
```
|
||||
|
||||
Puis autoriser l'accès à ```Webmin:10000``` en tcp :
|
||||
|
||||
```
|
||||
sudo firewall-cmd --add-port=10000/tcp --permanent
|
||||
```
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "7cf4eff3-2bab-4f2e-8982-247c89f7ca16",
|
||||
"slug": "installer-webmin-l-outil-d-administration-en-mode-web",
|
||||
"title": "Installer WEBMIN, l'outil d'administration en mode Web",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-13 11:57:05",
|
||||
"created_at": "2025-11-13 11:57:05",
|
||||
"updated_at": "2025-11-13 11:57:05",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,77 @@
|
||||
## 🧩 Contexte
|
||||
|
||||
Depuis plusieurs semaines, j’observe des comportements instables sur mon réseau Zigbee, géré via **Zigbee2MQTT** avec un coordinateur **SLZB-06M (Ethernet/PoE)**.
|
||||
|
||||
Malgré une configuration correcte côté `configuration.yaml`, certains symptômes reviennent de façon répétée et dégradent la fiabilité du réseau :
|
||||
|
||||
---
|
||||
|
||||
## ❗ Symptômes observés
|
||||
|
||||
### 1. Redémarrages en boucle du service `zigbee2mqtt` :
|
||||
|
||||
```text
|
||||
zigbee2mqtt.service: Scheduled restart job, restart counter is at 434.
|
||||
zigbee2mqtt.service: Started zigbee2mqtt.service - Zigbee2MQTT.
|
||||
...
|
||||
error: zh:ember: Adapter fatal error: ERROR_SERIAL_INIT
|
||||
error: zh:ember:uart:ash: Port Error: read ECONNRESET
|
||||
```
|
||||
|
||||
Ces erreurs sont **liées à l’adaptateur Ember** (protocole utilisé par le SLZB-06M) et semblent survenir **de manière aléatoire, même avec une config propre et un réseau Zigbee établi**.
|
||||
|
||||
---
|
||||
|
||||
### 2. Commandes Zigbee qui échouent :
|
||||
|
||||
```text
|
||||
error: Publish 'set' 'state' to 'salon_radiateur_buanderie' failed:
|
||||
Error: ZCL command ... timed out after 10000ms
|
||||
```
|
||||
|
||||
Ces erreurs apparaissent surtout sur **des équipements pourtant bien intégrés** au mesh Zigbee. Cela semble corrélé à une **perte de communication temporaire causée par un reset de l’adaptateur**.
|
||||
|
||||
---
|
||||
|
||||
## 🔍 Hypothèses
|
||||
|
||||
- Instabilité du firmware Ember utilisé sur le SLZB-06M (testé avec SDK 8.0.2)
|
||||
- Bugs dans le `UART-to-TCP bridge` embarqué
|
||||
- Perte temporaire d'alimentation PoE (à investiguer)
|
||||
- Buffer overflow ou congestion sur le port TCP (port 6638)
|
||||
|
||||
---
|
||||
|
||||
## 🧪 Tests et vérifications effectués
|
||||
|
||||
- ✅ Port TCP joignable via `nc -vz`
|
||||
- ✅ Utilisation de `adapter: ember` + `rtscts: false`
|
||||
- ✅ Rebond après `Permit Join` ou `power cycle` OK
|
||||
- ✅ **Reflasher le firmware** du SLZB-06M avec une version stabilisée Ember (celui recommandé par Z2M)
|
||||
- ❌ Mais toujours des `ECONNRESET` après quelques minutes/heures d’activité
|
||||
|
||||
---
|
||||
|
||||
## 💡 Pistes à explorer
|
||||
|
||||
- 🚫 **Désactiver les broadcasts initiaux** dans `advanced:` (test avec `disable_automatic_device_reporting`)
|
||||
- ⚠️ **Remplacer temporairement le SLZB-06M** par un dongle USB (ex. Sonoff ZBDongle-E) pour comparaison ou un SLZB-06 ou un SLZB-06P07
|
||||
|
||||
---
|
||||
|
||||
## 🔔 Effets de bord
|
||||
|
||||
- Appareils inaccessibles pendant les plantages/reboots
|
||||
- Automatisations Home Assistant qui échouent
|
||||
- Scènes ou actions déclenchées partiellement
|
||||
- Comportement "fantôme" d’équipements (ex. radiateurs restés allumés)
|
||||
|
||||
---
|
||||
|
||||
## ✅ Conclusion (temporaire)
|
||||
|
||||
Le SLZB-06M **est très prometteur** (Ethernet, PoE, performances), mais **semble souffrir d’instabilités réseau** dans certaines conditions avec Ember.
|
||||
|
||||
Je poursuis mes tests et envisagerai soit :
|
||||
- de reflasher un firmware plus robuste,
|
||||
- soit de revenir temporairement à un coordinateur USB classique pour comparer.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "830b49eb-077e-4bb0-bbb2-f71aae938714",
|
||||
"slug": "zigbee2mqtt-et-slzb-06m-soupcons-de-dysfonctionnements-redemarrages-frequents-et-effets-de-bord",
|
||||
"title": "Zigbee2MQTT et SLZB-06M : soupçons de dysfonctionnements, redémarrages fréquents et effets de bord",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-11 08:43:42",
|
||||
"created_at": "2025-04-11 08:43:42",
|
||||
"updated_at": "2025-04-11 08:43:42",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,39 @@
|
||||
Pour rejeter les mails en fonction des erreurs SPF, tu peux te baser sur les mots-clés dans l'en-tête `Received-SPF`. Voici les **valeurs possibles** et **leurs significations**, ainsi que les **mots-clés à filtrer pour rejet** :
|
||||
|
||||
---
|
||||
|
||||
### SPF Return Codes dans `Received-SPF` :
|
||||
|
||||
| Code SPF | Signification | Rejet conseillé ? |
|
||||
| ----------- | -------------------------------------------------------------------------------- | ----------------- |
|
||||
| `Pass` | Le domaine autorise cette IP à envoyer des mails | ❌ Ne pas rejeter |
|
||||
| `Fail` | L'IP n’est **pas autorisée** par le domaine | ✅ Oui |
|
||||
| `Softfail` | L'IP **n’est probablement pas autorisée** | ⚠️ Optionnel |
|
||||
| `Neutral` | Aucune politique définie | ❌ Non |
|
||||
| `None` | Pas d’enregistrement SPF trouvé | ⚠️ Optionnel |
|
||||
| `Permerror` | Erreur **permanente** dans l'enregistrement SPF (ex. : boucle, mauvaise syntaxe) | ✅ Oui |
|
||||
| `Temperror` | Erreur **temporaire** (serveur DNS inaccessible, timeout) | ⚠️ Optionnel |
|
||||
|
||||
---
|
||||
|
||||
### Mots-clés à filtrer pour **rejet automatique** :
|
||||
|
||||
```text
|
||||
Received-SPF: Fail
|
||||
Received-SPF: Permerror
|
||||
```
|
||||
|
||||
Tu peux aussi inclure `Softfail` si tu veux durcir le filtrage, mais attention aux faux positifs.
|
||||
|
||||
---
|
||||
|
||||
### Exemple de règle dans Postfix (avec `header_checks`) :
|
||||
|
||||
```text
|
||||
/^Received-SPF: Fail/ REJECT SPF Fail - IP non autorisée
|
||||
/^Received-SPF: Permerror/ REJECT SPF Permerror - SPF malformé
|
||||
```
|
||||
|
||||
Ou via **SpamAssassin** :
|
||||
|
||||
* Rejeter les mails avec score élevé si `SPF_FAIL` ou `SPF_PERMERROR` est détecté.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "83cabd62-617e-418c-a890-76e205bf5551",
|
||||
"slug": "rejet-des-mails-avec-l-en-tete-received-spf",
|
||||
"title": "Rejet des mails avec l'en-tête Received-SPF",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-05-20 16:46:00",
|
||||
"created_at": "2025-05-20 16:46:00",
|
||||
"updated_at": "2025-05-20 14:49:47",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,179 @@
|
||||
# RDV Tech #2025.04.03
|
||||
|
||||
---
|
||||
|
||||
## Documentation
|
||||
|
||||
| Documentation | Version | Date de sortie | Commentaire | URL |
|
||||
|----------------------|---------|----------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
|
||||
| HQ Kiosk sur eTSmile | 1 | 01/04/2025 | Ce document a pour objectif de permettre la configuration fonctionnelle de HQ Kiosk, dans eTemptation, pour un lecteur eTSmile. HQ Kiosk fonctionne sur eTSmile par l'exécution de web services contenus dans une API qui se nomme Readers API. **Contient un paragraphe technique.** | [doc](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/2-%20Documents%20fonctionnels/32-%20HQ%20Kiosk/HQ%20Kiosk%20sur%20eTSmile%20-%20Readers%20API.pdf) |
|
||||
| ReaderManager | 6 | 24/02/2025 | Le Centre de gestion des lecteurs (ReaderManager) est une application Web dont l’objectif principal est le déploiement à distance en masse des mises à jour pour les lecteurs eTSmile et eTSmart. L’objectif de ce document est d’en décrire le rôle et le fonctionnement. Version 6 - Précision concernant les mises à jour et le fichier de configuration. | [doc](https://portail-intranet.horoquartz.fr/Industrialisation/Indus%20%20Biblio%20%20Tous%20les%20produits/Reader%20Manager/ReaderManager%20-%20Manuel%20d'utilisation.pdf) |
|
||||
|
||||
---
|
||||
|
||||
## Outils d'exploitation & Utilitaires
|
||||
|
||||
*(Aucune donnée fournie)*
|
||||
|
||||
---
|
||||
|
||||
## Autres
|
||||
|
||||
Rien d’autre à signaler depuis les précédentes réunions.
|
||||
|
||||
---
|
||||
|
||||
## Versions patchs eTemptation
|
||||
|
||||
Par ordre de sortie :
|
||||
|
||||
| Version | Patch | Date de sortie | Fin de maintenance R&D | Commentaires |
|
||||
|--------|-------|----------------|--------------------------|--------------|
|
||||
| 7.0.0 | 8 | 26/03/2025 | 09/08/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/7.0.0/eTemptation%207.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
| 7.1.0 | 8 | 25/03/2025 | 31/12/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Release%20Notes/7.1.0-x/eTemptation%207.1.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
| 7.2.0 | 0 | 24/03/2025 | 30/09/2027 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Release%20Notes/7.0.0-x/eTemptation%207.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
| 6.3.0 | 10 | 21/03/2025 | 28/02/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.3.0/eTemptation%206.3.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
| **6.1.0** | 25 | **06/03/2025** | **05/01/2025** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.1.0/eTemptation%206.1.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
| **6.0.0** | 32 | **12/02/2025** | **30/03/2024** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.0.0/eTemptation%206.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
| 6.2.0 | 11 | 14/01/2025 | 16/07/2025 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.2.0/eTemptation%206.2.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
| **5.5.0** | 55 | **05/09/2024** | **17/09/2022** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/5.5.0/eTemptation%205.5.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) |
|
||||
|
||||
> Les patchs contiennent également des **correctifs de vulnérabilités**.
|
||||
> Tableau de maintenance disponible [ici](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Planning/Maintenance%20Applicative%20eTemptation%20et%20modules.pdf)
|
||||
|
||||
---
|
||||
|
||||
## Autres nouveautés
|
||||
|
||||
| Application | Version | Date de sortie | Commentaires |
|
||||
|---------------------|-----------|----------------|--------------|
|
||||
| Readers Management | 1.4.1.1 | 10/03/2025 | |
|
||||
| HQ Calendar | 2.2.0 | 10/01/2025 | Nouvelle version 2.2.0 :<br>- Microsoft Exchange On-premise : NTLM + conf<br>- JRE 17 requis |
|
||||
| Base documentaire | | 15/10/2024 | |
|
||||
| XCard | 1.1.13.3 | 24/07/2023 | |
|
||||
| XCardConnect | 1.9.0.1 | 05/08/2024 | XCONN-50 - Problème lecteur Omnikey HID 5427 CK |
|
||||
| eSME | 1.4.4 | 30/07/2024 | |
|
||||
| eTSmile | 2.0.0.4 | 10/07/2024 | Améliorations diverses du badge et de la lecture |
|
||||
| eTSmile | 2.0.0.3 | 25/06/2024 | Optimisation CHUNKS / réseau |
|
||||
| eTSmile | 2.0.0.1 | 16/04/2024 | HQKIOSK intégré, gestion proxy |
|
||||
| eTSmile | 2.0.0.0 | 27/02/2024 | Idem ci-dessus |
|
||||
| XCardConnect | 1.9 | 12/02/2024 | XCONN-46 - option "L" badge - **non recommandée** |
|
||||
| BirtDesigner | 4.3.1-3 | 06/12/2022 | |
|
||||
| WebACQ | 2.0.0.13 | 31/05/2016 | |
|
||||
|
||||
---
|
||||
|
||||
## Zoom sur ...
|
||||
|
||||
### PTN : Pôle Technique National
|
||||
|
||||
Manager : **Joffrey CLEMENCIN** (VANDOEUVRE LES NANCY)
|
||||
|
||||
| Nom | Prénom | Site |
|
||||
|----------------|-------------|--------------------|
|
||||
| ABONNEL ROZAND | Cédric | VENISSIEUX |
|
||||
| BIHANNIC | Stéphane | QUIMPER |
|
||||
| DELON | Arnaud | VANDOEUVRE LES NANCY |
|
||||
| FACOMPRE | Thierry | LILLE |
|
||||
| FOUQUE | Olivier | AIX LES MILLES |
|
||||
| GANNAT | Arnaud | PETIT COURONNE |
|
||||
| GIRODET | Christophe | VENISSIEUX |
|
||||
| MOREAU | Alexandre | MASSY |
|
||||
| ORARD | Christelle | VENISSIEUX |
|
||||
| PETIT | Clément | PETIT COURONNE |
|
||||
| REVEREAULT | Fabrice | TOURS |
|
||||
| VEROUIL | Julien | TOULOUSE |
|
||||
| VIVIER | Laurent | MERIGNAC |
|
||||
|
||||
---
|
||||
|
||||
## Nouveautés techniques de la version 7.2.0
|
||||
|
||||
- [Découvrir les nouveautés techniques (PDF)](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/1-%20Nouveaut%C3%A9s/7.2.0/D%C3%A9couvrir%20les%20nouveaut%C3%A9s%20techniques%20de%20la%20version%207.2%20en%205%20min.pdf)
|
||||
|
||||
---
|
||||
|
||||
> ⚠️ **JAVA JRE21 est maintenant requis.**
|
||||
> Incompatibilités : JRE8, JRE11, BIRT 4.3.1 non compatible → JRE7 ou JRE8 requis pour ce dernier
|
||||
|
||||
---
|
||||
|
||||
|
||||
### Différenciation des rôles pour les accès hors réseau entreprise
|
||||
|
||||
Les rôles destinés à un accès en dehors du réseau de l’entreprise peuvent désormais être différenciés, notamment pour restreindre certaines fonctionnalités (comme le badgage).
|
||||
|
||||
**Modes d'accès disponibles :**
|
||||
|
||||
- **Externe**
|
||||
Permet la connexion à l’application eTemptation (UX ou eQuartz), aussi bien depuis l’intérieur que l’extérieur du réseau de l’entreprise.
|
||||
|
||||
- **Mobilité + Externe**
|
||||
Permet la connexion à l’application mTemptation (mobile), mais aussi à eTemptation (UX ou eQuartz), aussi bien depuis l’intérieur que l’extérieur du réseau de l’entreprise.
|
||||
|
||||
> ⚠️ Si les rôles *"Externe"* ou *"Mobilité + Externe"* sont définis dans l’application (via les profils utilisateurs), **mais que le paramétrage dans AdminCenter et la configuration Apache ne sont pas en place**, alors aucune distinction ne sera faite entre un accès **interne** et **externe** → les rôles ne seront pas appliqués automatiquement selon l'origine de la connexion.
|
||||
|
||||
---
|
||||
|
||||
#### **Paramétrage requis dans AdminCenter**
|
||||
|
||||

|
||||
|
||||
Dans :
|
||||
**Service Settings** > **Web Settings** > **Sécurité et écran de signature**
|
||||
|
||||
- Paramètre : `auth.restrict.httpHeader`
|
||||
- Valeur suggérée : `x-restrict:MyCompany`
|
||||
|
||||
---
|
||||
|
||||
#### **Configurer le reverse proxy Apache pour injecter l’en-tête HTTP**
|
||||
|
||||
Voici un exemple de configuration Apache :
|
||||
|
||||
```apache
|
||||
# Exemple de configuration dans un VirtualHost Apache
|
||||
<VirtualHost *:443>
|
||||
ServerName webquartz.exemple.com
|
||||
|
||||
# Redirige tout le trafic HTTPS vers Tomcat
|
||||
ProxyPreserveHost On
|
||||
ProxyPass / http://127.0.0.1:8080/
|
||||
ProxyPassReverse / http://127.0.0.1:8080/
|
||||
|
||||
# Si l’IP source n’est pas dans le réseau interne, injecter l’en-tête
|
||||
SetEnvIf Remote_Addr "^(?!192\.168\.|10\.|172\.(1[6-9]|2[0-9]|3[01])\.)" IS_EXTERNAL
|
||||
|
||||
RequestHeader set x-restrict "MyCompany" env=IS_EXTERNAL
|
||||
|
||||
SSLEngine on
|
||||
SSLCertificateFile /etc/ssl/certs/cert.pem
|
||||
SSLCertificateKeyFile /etc/ssl/private/key.pem
|
||||
</VirtualHost>
|
||||
```
|
||||
|
||||
- Si l’IP ne fait pas partie d’un réseau privé (ni `192.168.x.x`, ni `10.x.x.x`, ni `172.16.x.x` à `172.31.x.x`), alors on définit la variable d’environnement **IS_EXTERNAL**.
|
||||
- Si **IS_EXTERNAL** est défini, on injecte l’en-tête HTTP `x-restrict:MyCompany` dans la requête vers Tomcat.
|
||||
- L'utilisateur est alors automatiquement redirigé vers le rôle défini avec un mode d'accès **Externe** ou **Mobilité + Externe**, et **ne peut pas changer de rôle**.
|
||||
|
||||
---
|
||||
|
||||
---
|
||||
|
||||
### IEP
|
||||
|
||||
- URL : `http://<serveurweb>:8080/webquartz/interface/iepconfig.jsp`
|
||||
- Nécessite activation dans Admin Center :
|
||||
**Service Settings > Web Settings > Sécurité et écran de signature**
|
||||
|
||||
---
|
||||
|
||||
### Le dossier clients
|
||||
|
||||
*(Non précisé dans ton extrait)*
|
||||
|
||||
---
|
||||
|
||||
## Prochain RDV
|
||||
|
||||
📅 **Vendredi 11 avril 2025**
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "83d27137-0077-4dc3-a76c-a033b00e6b7e",
|
||||
"slug": "rdv-tech-2025-04-03",
|
||||
"title": "RDV Tech #2025.04.03",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-09 23:03:39",
|
||||
"created_at": "2025-04-09 23:03:39",
|
||||
"updated_at": "2025-04-09 23:03:39",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,85 @@
|
||||
## Contexte initial
|
||||
|
||||
Depuis plusieurs semaines, je soupçonnais mon coordinateur Zigbee *SLZB-06M* (Ethernet + PoE) de provoquer des instabilités réseau sous Zigbee2MQTT. Les symptômes étaient clairs : redémarrages en boucle du service, erreurs `ECONNRESET`, commandes Zigbee échouées… Bref, une stack Zigbee instable malgré une configuration soignée.
|
||||
|
||||
J’avais tout envisagé : firmware Ember instable, problème d’alimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP 6638. J’ai même reflashé le dongle et validé la configuration YAML ligne par ligne. Sans succès. Toujours les mêmes erreurs :
|
||||
|
||||
```
|
||||
error: zh:ember: Adapter fatal error: ERROR_SERIAL_INIT
|
||||
error: zh:ember:uart:ash: Port Error: read ECONNRESET
|
||||
```
|
||||
|
||||
J’envisageais déjà de tout remplacer : passer à un dongle USB, revoir le routage, refaire un mesh propre. Et puis...
|
||||
|
||||
---
|
||||
|
||||
## L’incident du lundi matin
|
||||
|
||||
Un blackout complet frappe mon infra : plus aucun service local ou distant ne répond. Proxmox, Zigbee2MQTT, partages NFS, Home Assistant, NAS — tout semble mort. Même l’accès Internet est intact, mais tout ce qui repose sur mon réseau interne est figé.
|
||||
|
||||
J’isole alors le NAS (la machine hôte centrale qui héberge tout le stockage via Proxmox), le connecte localement via un boîtier d’acquisition HDMI. Rien. Écran noir.
|
||||
|
||||
Je commence à douter de tout : le câble DisplayPort ? Le boîtier HDMI ? Le BIOS ? Je teste, redémarre, écoute. Trois bips longs. Rien à l’écran. Jusqu’à ce que je réalise que j’attendais une image 1080p… alors que le BIOS sort du 640x480. Je reconfigure OBS (oui, parce que je passe par OBS pour afficher mes périphériques), ajuste la fréquence… et là, miracle :
|
||||
|
||||
> « Press to enter Setup or to enter Boot Menu »
|
||||
|
||||
S’ensuivent des erreurs BIOS typiques :
|
||||
|
||||
```
|
||||
ERROR - POST - Invalid date / time
|
||||
ERROR - POST - Bad RTC Battery
|
||||
BIOS Settings defaults loaded.
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Le coupable n°1 : la pile CMOS
|
||||
|
||||
La pile bouton est morte. Résultat : perte des paramètres BIOS à chaque redémarrage, y compris le boot sur disque. Je la remplace par une neuve (CR2032 à 3,1V), et tout rentre dans l’ordre… en apparence.
|
||||
|
||||
Je replace le serveur. Et là, à nouveau : plus rien. Ping muet. Services inaccessibles. Home Assistant muet. Zigbee2MQTT en erreur.
|
||||
|
||||
---
|
||||
|
||||
## Le vrai coupable : le switch réseau
|
||||
|
||||
Un doute m’envahit. Je regarde le switch PoE. Il est éteint. Plus une LED.
|
||||
|
||||
Je le remplace immédiatement. Nouveau switch, même câblage. Et tout revient :
|
||||
|
||||
* Proxmox opérationnel
|
||||
* Partages NFS montés
|
||||
* Home Assistant réactif
|
||||
* Zigbee2MQTT sans erreur
|
||||
|
||||
---
|
||||
|
||||
## Le lien entre les deux incidents
|
||||
|
||||
C’est là que tout devient limpide.
|
||||
|
||||
* Le switch défaillant provoquait des microcoupures entre les VMs et le stockage.
|
||||
* Les erreurs ECONNRESET de Zigbee2MQTT venaient du lien instable entre le coordinateur Ethernet et le service.
|
||||
* L’instabilité du réseau expliquait les redémarrages en boucle, les commandes Zigbee échouées, les automatisations manquantes.
|
||||
|
||||
Et pendant ce temps, je blâmais le coordinateur Zigbee, le firmware Ember ou un bug MQTT… alors que tout venait d’un simple **transformateur à 10€** du switch.
|
||||
|
||||
---
|
||||
|
||||
## Bilan
|
||||
|
||||
### Ce que j’ai appris :
|
||||
|
||||
* **Ne jamais sous-estimer un composant “passif”** : un switch, une pile, une alimentation.
|
||||
* **Un bug réseau peut se déguiser en bug applicatif**.
|
||||
* **Les microcoupures sont pires que les pannes franches** : elles érodent les services sans les faire crasher complètement, rendant le diagnostic flou.
|
||||
* **Observer avant d’agir**, c’est vital. Sinon, on démonte tout… pour rien.
|
||||
|
||||
---
|
||||
|
||||
## Et maintenant ?
|
||||
|
||||
Tout est reparti. Le coordinateur Zigbee SLZB-06M fonctionne parfaitement. Plus aucun redémarrage du service. Plus d’`ECONNRESET`. Les automatisations sont de retour.
|
||||
|
||||
**Parfois, c’est "juste" un switch qu'il faut changer !**
|
||||
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "8da6da4b-5b28-4f67-b6f7-277ee42843ce",
|
||||
"slug": "de-zigbee2mqtt-a-proxmox-l-effet-papillon-d-un-switch-defaillant",
|
||||
"title": "De Zigbee2MQTT à Proxmox : l’effet papillon d’un switch défaillant",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-05-25 06:01:36",
|
||||
"created_at": "2025-05-25 06:01:36",
|
||||
"updated_at": "2025-05-25 06:01:36",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,104 @@
|
||||
Tout commence avec une idée simple : bâtir un système web **léger, modulaire et compréhensible**, sans dépendre d’un framework externe.
|
||||
Un **framework maison**, conçu pour gérer efficacement des **posts**, des **commentaires** et des **pièces jointes**, tout en respectant les principes de l’architecture **MVC**.
|
||||
|
||||
### L’objectif
|
||||
|
||||
Disposer d’une base claire et extensible, où chaque brique du système — du routeur aux modèles — reste transparente et entièrement maîtrisable.
|
||||
|
||||
---
|
||||
|
||||
## **La structure du projet**
|
||||
|
||||
L’application s’organise autour d’une arborescence simple et logique.
|
||||
|
||||
Au sommet, le dossier `public/` joue le rôle de **porte d’entrée** du site, avec un fichier `index.php` qui orchestre tout : c’est lui qui intercepte chaque requête et la transmet au **routeur**.
|
||||
|
||||
Dans le dossier `app/`, on retrouve le cœur de la logique métier :
|
||||
|
||||
* `Core/` contient les **fondations** : le routeur et la classe de base des contrôleurs.
|
||||
* `Controllers/` regroupe les différentes logiques d’action (posts, commentaires, pièces jointes).
|
||||
* `Models/` gère la **persistance des données** — ici stockées dans des fichiers JSON pour plus de simplicité.
|
||||
|
||||
Chaque couche a un rôle précis, et l’ensemble reste clair, modulaire et facile à maintenir.
|
||||
|
||||
---
|
||||
|
||||
## **Le routeur : le cerveau du système**
|
||||
|
||||
Au cœur du projet, le fichier `Router.php` agit comme un **chef d’orchestre**.
|
||||
Il écoute les requêtes entrantes, analyse leur méthode (`GET`, `POST`, `PATCH`, etc.) et les fait correspondre à la bonne route.
|
||||
|
||||
Grâce à un jeu de **regex**, le routeur reconnaît des chemins dynamiques comme `/posts/:id` et transmet automatiquement les paramètres au contrôleur concerné.
|
||||
Une architecture élégante, minimaliste et pourtant très puissante.
|
||||
|
||||
---
|
||||
|
||||
## **L’entrée principale : `index.php`**
|
||||
|
||||
Tout commence dans `public/index.php`.
|
||||
Après avoir chargé les classes nécessaires, on y définit les routes — une à une — comme les **règles d’un jeu**.
|
||||
|
||||
Chaque route associe une méthode HTTP à une action précise :
|
||||
|
||||
* Afficher tous les posts
|
||||
* Créer un nouveau post
|
||||
* Mettre à jour, publier ou masquer un post
|
||||
* Ajouter un commentaire ou une pièce jointe
|
||||
|
||||
Une fois toutes les routes enregistrées, le routeur **intercepte la requête HTTP réelle** et la redirige vers le bon contrôleur.
|
||||
C’est simple, direct et parfaitement lisible.
|
||||
|
||||
---
|
||||
|
||||
## **Les contrôleurs : la logique métier**
|
||||
|
||||
Prenons `PostController` comme exemple.
|
||||
Chaque méthode correspond à une **action concrète** du système : afficher la liste des posts, en créer un, le modifier, le publier ou le masquer.
|
||||
|
||||
Les contrôleurs sont **stateless** : ils reçoivent les données, invoquent le modèle correspondant, puis renvoient une réponse JSON propre et explicite.
|
||||
Aucune dépendance superflue, aucun artifice — le code parle de lui-même.
|
||||
|
||||
---
|
||||
|
||||
## **Les modèles : la mémoire du système**
|
||||
|
||||
Les modèles (`Post`, `Comment`, `Attachment`) assurent la gestion des données.
|
||||
Ici, les informations sont stockées dans des fichiers JSON — un choix volontairement simple, idéal pour le prototypage ou les petits projets.
|
||||
|
||||
Mais la structure est pensée pour pouvoir évoluer facilement vers une **base de données réelle** (MySQL, SQLite, etc.) via PDO.
|
||||
Chaque modèle sait comment **lire, créer, modifier et sauvegarder** ses propres objets, garantissant ainsi une séparation claire des responsabilités.
|
||||
|
||||
---
|
||||
|
||||
## **Une API claire et RESTful**
|
||||
|
||||
Les routes suivent une logique **RESTful**, simple et cohérente :
|
||||
|
||||
```bash
|
||||
PATCH /posts/42/publish
|
||||
PATCH /posts/42/comments/17/hide
|
||||
POST /posts/42/attachments
|
||||
```
|
||||
|
||||
L’API est lisible, homogène et prête à être consommée par n’importe quel front-end — qu’il soit en Vue.js, React, ou même une interface HTML minimale.
|
||||
|
||||
---
|
||||
|
||||
## **Pourquoi cette approche séduit**
|
||||
|
||||
Ce mini-framework maison présente plusieurs atouts :
|
||||
|
||||
* **Zéro dépendance externe** : tout est sous ton contrôle.
|
||||
* **Architecture claire et didactique** : parfaite pour comprendre la mécanique interne d’un framework.
|
||||
* **Routing dynamique et élégant** : les paramètres d’URL sont gérés naturellement.
|
||||
* **Extensibilité** : tu peux facilement ajouter l’authentification, des middlewares ou la validation des données.
|
||||
* **Légèreté** : un cœur minimal, mais robuste et fonctionnel.
|
||||
|
||||
---
|
||||
|
||||
## **Et après ?**
|
||||
|
||||
La prochaine étape : implémenter la **gestion complète des fichiers uploadés**, avec vérification du type MIME, stockage sécurisé dans `/uploads`, et possibilité de masquer les pièces jointes à la demande.
|
||||
|
||||
Petit à petit, ton framework prend forme — un système MVC léger, propre et totalement maîtrisé.
|
||||
Tu n’utilises plus un framework : tu **en construis un**.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "8ed45b6e-d89b-4ae9-94e2-ed8476c00080",
|
||||
"slug": "creer-son-propre-mini-framework-php-from-scratch",
|
||||
"title": "Créer son propre mini-framework PHP from scratch",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-04 22:07:52",
|
||||
"created_at": "2025-11-04 22:07:52",
|
||||
"updated_at": "2025-11-04 22:07:52",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,67 @@
|
||||
### Définition technique
|
||||
|
||||
La 3G, ou **UMTS/HSPA (Universal Mobile Telecommunications System / High Speed Packet Access)**, représente la troisième génération de réseaux mobiles. Déployée massivement au début des années 2000, elle a permis d’augmenter significativement les débits par rapport à la 2G et de démocratiser l’internet mobile.
|
||||
|
||||
* **Débit théorique descendant** : de 384 kbit/s (UMTS) à 42 Mbit/s (HSPA+)
|
||||
* **Débit théorique montant** : de 64 kbit/s à 5,76 Mbit/s selon la version HSPA+
|
||||
* **Latence moyenne** : 150–200 ms
|
||||
|
||||
Grâce à ces caractéristiques, la 3G pouvait supporter des usages multimédias modérés et une communication fluide pour des applications professionnelles légères.
|
||||
|
||||
---
|
||||
|
||||
### Usages typiques de la 3G
|
||||
|
||||
La 3G reste adaptée pour :
|
||||
|
||||
* **Email et messagerie instantanée** : navigation fluide pour les échanges professionnels ou personnels.
|
||||
* **Surf web** : pages web standardisées et consultation de contenus multimédias légers.
|
||||
* **Visioconférence légère** : qualité suffisante pour des appels vidéo 480p.
|
||||
* **VoIP** : appels téléphoniques via internet, avec une qualité correcte sur réseaux non saturés.
|
||||
|
||||
Ces usages font de la 3G une technologie encore fonctionnelle, notamment dans les zones rurales ou pour les utilisateurs peu exigeants en débits élevés.
|
||||
|
||||
---
|
||||
|
||||
### Exemple concret : Free Mobile et bridage en itinérance
|
||||
|
||||
Avec l’essor de la 4G et, plus récemment, de la 5G, certains opérateurs ont commencé à **réduire volontairement les performances de la 3G** pour encourager la migration vers les nouvelles générations. Free Mobile, en itinérance sur le réseau Orange, est un exemple emblématique :
|
||||
|
||||
* **Depuis 2020**, le débit est limité à **384 kbit/s** dans les deux sens pour la 3G en itinérance.
|
||||
* Le **calendrier de réduction progressive** a été le suivant :
|
||||
|
||||
* **2016** : ~5 Mbit/s descendant
|
||||
* **2017** : ~1 Mbit/s descendant
|
||||
* **2019** : 768 kbit/s descendant, 384 kbit/s montant
|
||||
* **2020** : 384 kbit/s descendant et montant
|
||||
|
||||
Ce bridage transforme la 3G d’une technologie performante en un réseau à très faible débit, affectant la fluidité des usages cités ci-dessus.
|
||||
|
||||
---
|
||||
|
||||
### Comparaison débits théoriques vs réels
|
||||
|
||||
| Technologie | Débit théorique descendant | Débit réel Free Mobile itinérance 3G |
|
||||
| ----------- | -------------------------- | ------------------------------------ |
|
||||
| UMTS | 384 kbit/s – 2 Mbit/s | 384 kbit/s |
|
||||
| HSPA | 1,8 – 7,2 Mbit/s | 384–768 kbit/s |
|
||||
| HSPA+ | 21 – 42 Mbit/s | 384 kbit/s |
|
||||
|
||||
**Schéma suggéré** : visualiser le décalage entre débit théorique et débit réel selon génération et itinérance. Cela montre clairement la dégradation volontaire de la 3G.
|
||||
|
||||
---
|
||||
|
||||
### Impact pour l’utilisateur
|
||||
|
||||
* Navigation ralentie, streaming limité à une résolution faible.
|
||||
* Visioconférences perturbées ou coupures fréquentes.
|
||||
* Motivation implicite à migrer vers la 4G ou la 5G pour bénéficier de débits normaux.
|
||||
|
||||
En résumé, la 3G demeure techniquement suffisante pour de nombreux usages, mais **les opérateurs réduisent volontairement les performances**, transformant un service pleinement fonctionnel en expérience limitée.
|
||||
|
||||
---
|
||||
|
||||
### Références
|
||||
|
||||
* [01net.com – Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html)
|
||||
* [Fiche Free Mobile – Débits 3G (PDF)](https://mobile.free.fr/docs/fis/Fiche_information_standardisee_2020-12-15.pdf)
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "947e0330-2d72-44c9-8ee2-fcb312babcd0",
|
||||
"slug": "la-3g-une-technologie-encore-efficace-mais-bridee",
|
||||
"title": "La 3G : une technologie encore efficace… mais bridée",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 08:40:01",
|
||||
"created_at": "2025-11-05 08:40:01",
|
||||
"updated_at": "2025-11-05 08:40:01",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,86 @@
|
||||
Dans un environnement de serveur ou de poste de travail, maintenir un système à jour avec les derniers correctifs de sécurité est crucial pour éviter toute vulnérabilité. Debian, l'une des distributions Linux les plus populaires et stables, propose des mécanismes permettant d'automatiser ce processus de mise à jour, et ainsi garantir que les correctifs de sécurité sont appliqués sans nécessiter une intervention manuelle.
|
||||
|
||||
Comment activer les mises à jour automatiques sur une machine Debian, en se concentrant spécifiquement sur les correctifs de sécurité ? Comment configurer ce processus pour un contrôle fin et comment tester que tout fonctionne correctement ?
|
||||
|
||||
### Étapes pour activer les mises à jour automatiques
|
||||
|
||||
#### 1. Installer les paquets nécessaires
|
||||
|
||||
La première étape pour activer les mises à jour automatiques sur Debian consiste à installer les outils nécessaires. Cela inclut le paquet `unattended-upgrades`, qui permet de gérer les mises à jour automatiques, ainsi que `apt-listchanges` qui permet de recevoir des informations sur les paquets mis à jour.
|
||||
|
||||
Exécutez la commande suivante pour installer ces paquets :
|
||||
|
||||
```bash
|
||||
sudo apt update
|
||||
sudo apt install -y unattended-upgrades apt-listchanges
|
||||
```
|
||||
|
||||
#### 2. Configurer `unattended-upgrades`
|
||||
|
||||
Une fois le paquet installé, vous devez configurer `unattended-upgrades` pour qu'il applique automatiquement les mises à jour de sécurité. Cela se fait en modifiant certains fichiers de configuration dans `/etc/apt/apt.conf.d/`.
|
||||
|
||||
Exécutez la commande suivante pour reconfigurer `unattended-upgrades` :
|
||||
|
||||
```bash
|
||||
sudo dpkg-reconfigure --priority=low unattended-upgrades
|
||||
```
|
||||
|
||||
Lors de la configuration, vous serez invité à activer les mises à jour automatiques. Assurez-vous que l'option **"Install security updates"** est sélectionnée. Cela garantit que les mises à jour de sécurité seront appliquées automatiquement sans intervention manuelle.
|
||||
|
||||
#### 3. Vérifier la configuration dans `/etc/apt/apt.conf.d/50unattended-upgrades`
|
||||
|
||||
Une fois la configuration initiale terminée, il est important de vérifier que le fichier de configuration principal de `unattended-upgrades` permet bien l'installation des mises à jour de sécurité.
|
||||
|
||||
Éditez le fichier `/etc/apt/apt.conf.d/50unattended-upgrades` avec votre éditeur de texte préféré, par exemple `nano` :
|
||||
|
||||
```bash
|
||||
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
|
||||
```
|
||||
|
||||
Dans ce fichier, vous devez vous assurer que la ligne suivante est présente et non commentée :
|
||||
|
||||
```plaintext
|
||||
"${distro_id}:${distro_codename}-security";
|
||||
```
|
||||
|
||||
Cela garantit que les mises à jour de sécurité de votre version de Debian seront appliquées automatiquement.
|
||||
|
||||
**Optionnel** : Si vous souhaitez également appliquer des mises à jour non critiques (par exemple des mises à jour mineures ou des corrections de bugs), vous pouvez activer les mises à jour pour tous les paquets en dé-commentant ou ajoutant cette ligne :
|
||||
|
||||
```plaintext
|
||||
"${distro_id}:${distro_codename}-updates";
|
||||
```
|
||||
|
||||
Cependant, cette option peut introduire des mises à jour qui ne sont pas toujours aussi urgentes que celles de sécurité. Il est donc recommandé de ne l'activer que si vous êtes à l'aise avec des mises à jour supplémentaires automatiques.
|
||||
|
||||
#### 4. Tester la configuration des mises à jour automatiques
|
||||
|
||||
Pour vous assurer que `unattended-upgrades` fonctionne comme prévu, il est utile de faire un test en mode "dry-run". Cela permet de simuler les mises à jour sans les appliquer réellement.
|
||||
|
||||
Exécutez la commande suivante :
|
||||
|
||||
```bash
|
||||
sudo unattended-upgrades --dry-run --debug
|
||||
```
|
||||
|
||||
Cette commande simule le processus de mise à jour et affiche des informations détaillées sur les paquets qui seraient mis à jour. Cela vous permet de vérifier que la configuration fonctionne correctement et que seules les mises à jour de sécurité (ou celles que vous avez spécifiées) seront prises en compte.
|
||||
|
||||
#### 5. Vérifier les logs
|
||||
|
||||
Une fois les mises à jour automatiques activées et en cours d'exécution, il est important de vérifier régulièrement les logs pour vous assurer qu'aucune mise à jour n'a échoué. Les logs de `unattended-upgrades` sont stockés dans le fichier `/var/log/unattended-upgrades/unattended-upgrades.log`.
|
||||
|
||||
Pour consulter les logs, utilisez la commande suivante :
|
||||
|
||||
```bash
|
||||
sudo cat /var/log/unattended-upgrades/unattended-upgrades.log
|
||||
```
|
||||
|
||||
Cela vous permet de suivre les mises à jour installées automatiquement et d’identifier tout problème éventuel.
|
||||
|
||||
---
|
||||
|
||||
En activant les mises à jour automatiques sur votre machine Debian, vous vous assurez que les correctifs de sécurité sont appliqués rapidement et sans intervention manuelle, réduisant ainsi le risque de vulnérabilités exploitables.
|
||||
|
||||
N'oubliez pas que bien que l'activation des mises à jour automatiques pour les correctifs de sécurité soit essentielle, il est également important de tester régulièrement le processus, de vérifier les logs, et de maintenir une vigilance pour toute mise à jour système majeure qui pourrait nécessiter une attention spéciale.
|
||||
|
||||
En appliquant cette configuration, vous minimisez les risques liés à des failles de sécurité tout en maintenant la stabilité et la sécurité de votre environnement Debian.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "976fd7f0-e53d-44e2-a879-58194765f3cf",
|
||||
"slug": "activer-les-mises-a-jour-automatiques-sur-debian-pour-une-gestion-simplifiee-des-correctifs-de-securite",
|
||||
"title": "Activer les mises à jour automatiques sur Debian pour une gestion simplifiée des correctifs de sécurité",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2026-01-06 20:45:52",
|
||||
"created_at": "2026-01-06 20:45:52",
|
||||
"updated_at": "2026-01-06 20:45:52",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,49 @@
|
||||
Voici un résumé des principales nouveautés de la version 2025.4 de Home Assistant, publiée le 2 avril 2025 :
|
||||
|
||||
---
|
||||
|
||||
### 🧭 Dashboards
|
||||
|
||||
- **Nouveau tableau de bord expérimental "Areas"** : Génère automatiquement un tableau de bord basé sur les zones définies dans votre maison, avec une interface moderne utilisant des sections et des cartes tuiles.
|
||||
|
||||
- **Carte Horloge** : Ajout d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h.
|
||||
|
||||
---
|
||||
|
||||
### 🗣️ Assistant Vocal
|
||||
|
||||
- **Assistant vocal proactif** : Votre assistant peut désormais initier des conversations de manière proactive, par exemple pour vous rappeler de fermer une porte laissée ouverte.
|
||||
|
||||
- **Conversations continues avec les LLMs** : Possibilité de maintenir une conversation fluide avec des modèles de langage, sans avoir à répéter le mot d'activation.
|
||||
|
||||
- **Assistant vocal sur appareils ESPHome** : Les assistants vocaux basés sur ESPHome peuvent désormais initier des conversations, élargissant les possibilités d'automatisation vocale.
|
||||
|
||||
---
|
||||
|
||||
### ☁️ Sauvegarde et Restauration
|
||||
|
||||
- **Restauration depuis le Cloud lors de l'onboarding** : Si vous utilisez Home Assistant Cloud, vous pouvez désormais restaurer une sauvegarde directement depuis le cloud lors de la configuration initiale d'une nouvelle installation.
|
||||
|
||||
---
|
||||
|
||||
### 🧩 Intégrations
|
||||
|
||||
- **Nouvelles intégrations** : Ajout de nouvelles intégrations pour étendre la compatibilité avec divers appareils et services.
|
||||
|
||||
- **Améliorations des intégrations existantes** : Des améliorations ont été apportées aux intégrations existantes pour une meilleure stabilité et performance.
|
||||
|
||||
---
|
||||
|
||||
### 🧠 Templates
|
||||
|
||||
- **Nouvelles fonctions de template** : Ajout de nouvelles fonctions pour faciliter la création de templates complexes, offrant plus de flexibilité aux utilisateurs avancés.
|
||||
|
||||
---
|
||||
|
||||
### ⚡ Gestion de l'Énergie
|
||||
|
||||
- **Hiérarchie des appareils** : Introduction d'une hiérarchie des appareils pour une meilleure organisation et visualisation de la consommation énergétique dans le tableau de bord énergie.
|
||||
|
||||
---
|
||||
|
||||
Pour plus de détails, consultez l'article officiel de la version 2025.4 sur le site de Home Assistant : [2025.4 Time to continue the dashboards! - Home Assistant](https://www.home-assistant.io/blog/2025/04/02/release-20254/?utm_source=varlog.a5l.fr)
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "9f49d737-0aa4-47f8-bc56-059c531fb60e",
|
||||
"slug": "home-assistant-la-version-2025-4-c-est-l-heure-de-continuer-les-tableaux-de-bord",
|
||||
"title": "Home Assistant : La version 2025.4 : C'est l'heure de continuer les tableaux de bord !",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-05-01 06:20:00",
|
||||
"created_at": "2025-05-01 06:20:00",
|
||||
"updated_at": "2025-05-01 04:24:48",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,76 @@
|
||||
## Explications scientifiques et économiques
|
||||
|
||||
La migration des utilisateurs de la 3G vers la 4G et la 5G ne se limite pas à une simple volonté commerciale. Plusieurs facteurs techniques et économiques expliquent pourquoi les opérateurs limitent progressivement les performances des anciennes générations.
|
||||
|
||||
---
|
||||
|
||||
### 1. Refarming du spectre
|
||||
|
||||
Le **refarming** consiste à **réaffecter les fréquences radio utilisées par la 3G (900 MHz, 1800 MHz, 2100 MHz)** pour la 4G et désormais la 5G.
|
||||
|
||||
* **Objectif :** optimiser l’utilisation du spectre radio limité et très convoité.
|
||||
* **Conséquence pour la 3G :** réduction des capacités réseau et baisse effective des débits.
|
||||
* **Avantage pour la 4G/5G :** meilleure couverture et débits accrus, tout en utilisant les bandes déjà déployées.
|
||||
|
||||
---
|
||||
|
||||
### 2. Coût d’entretien élevé des infrastructures 3G
|
||||
|
||||
Maintenir un réseau 3G opérationnel est **coûteux** :
|
||||
|
||||
* Les équipements (antennes, contrôleurs RNC, stations de base) vieillissent et nécessitent maintenance et mises à jour régulières.
|
||||
* Les coûts énergétiques et opérationnels sont proportionnellement plus élevés par bit transmis comparé à la 4G ou la 5G.
|
||||
* En parallèle, le nombre d’utilisateurs actifs sur la 3G diminue, ce qui réduit la rentabilité.
|
||||
|
||||
> Le ratio coût par bit est donc nettement moins favorable pour la 3G : pour un flux de données équivalent, un opérateur dépense plus en 3G qu’en 4G ou 5G.
|
||||
|
||||
---
|
||||
|
||||
### 3. Incitation à la migration via bridage
|
||||
|
||||
Pour accélérer la transition vers les nouvelles générations :
|
||||
|
||||
* Les opérateurs **brident les débits 3G** (exemple concret : Free Mobile en itinérance sur Orange).
|
||||
* Les utilisateurs rencontrent des **limitations visibles** : ralentissements web, streaming limité, visioconférence dégradée.
|
||||
* Cette stratégie crée une motivation implicite à souscrire à des forfaits 4G ou 5G, sans intervention directe sur les tarifs.
|
||||
|
||||
---
|
||||
|
||||
### Évolution des débits bridés sur 3G Free/Orange (2016–2020)
|
||||
|
||||
| Année | Débit descendant | Débit montant |
|
||||
| ----- | ---------------- | ------------- |
|
||||
| 2016 | ~5 Mbit/s | 0,5–1 Mbit/s |
|
||||
| 2017 | ~1 Mbit/s | 0,5 Mbit/s |
|
||||
| 2019 | 768 kbit/s | 384 kbit/s |
|
||||
| 2020 | 384 kbit/s | 384 kbit/s |
|
||||
|
||||
> Ce tableau illustre la **réduction progressive des performances**, transformant un réseau encore fonctionnel en service à très faible débit, pour encourager la migration vers la 4G/5G.
|
||||
|
||||
---
|
||||
|
||||
### Schéma suggéré : flux de données et coût par bit (3G vs 4G)
|
||||
|
||||
```mermaid
|
||||
flowchart LR
|
||||
A[Utilisateur 3G] -->|Faible débit| B[Flux de données]
|
||||
B -->|Coût élevé par bit| C[Opérateur]
|
||||
|
||||
D[Utilisateur 4G] -->|Débit élevé| E[Flux de données]
|
||||
E -->|Coût faible par bit| C[Opérateur]
|
||||
|
||||
style A fill:#f9f,stroke:#333,stroke-width:1px
|
||||
style D fill:#9f9,stroke:#333,stroke-width:1px
|
||||
```
|
||||
|
||||
* **Lecture du schéma :** la 3G transmet moins de données à un coût plus élevé pour l’opérateur. La 4G/5G, avec des débits supérieurs et un coût par bit réduit, devient nettement plus rentable.
|
||||
|
||||
---
|
||||
|
||||
La dégradation volontaire des performances 3G s’explique par un **mix de contraintes techniques, économiques et stratégiques** :
|
||||
|
||||
1. Libérer les fréquences pour les nouvelles générations (refarming).
|
||||
2. Réduire les coûts d’entretien des infrastructures obsolètes.
|
||||
3. Inciter les utilisateurs à migrer vers la 4G et la 5G, plus rentables et performantes.
|
||||
|
||||
> Ce processus est récurrent : chaque génération prépare progressivement l’abandon de la précédente, toujours sous couvert d’optimisation technique et économique.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "a55aeefd-28ae-4c3f-bfc1-c0400c3877c2",
|
||||
"slug": "pourquoi-les-operateurs-brident-ils-la-3g",
|
||||
"title": "Pourquoi les opérateurs brident-ils la 3G ?",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 08:41:22",
|
||||
"created_at": "2025-11-05 08:41:22",
|
||||
"updated_at": "2025-11-05 08:41:22",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,12 @@
|
||||
Entre 2023 et 2024, un vent de changement a soufflé sur les grandes plateformes sociales. Reddit, Twitter — devenu **X** sous la direction d’Elon Musk — et **Tumblr** ont fait un choix audacieux : **vendre l’accès à leurs immenses bases de données textuelles** à des entreprises d’intelligence artificielle, parmi lesquelles figuraient **OpenAI** et **Google**.
|
||||
|
||||
Leur objectif était simple, presque logique à l’ère des algorithmes : permettre à ces IA d’apprendre à partir de **millions de conversations humaines**, réelles, spontanées, parfois absurdes, souvent profondes. Reddit vantait la richesse de ses échanges communautaires, Twitter la vitalité de son flux mondial, Tumblr la créativité de ses utilisateurs.
|
||||
|
||||
Les premiers contrats tombèrent comme des chiffres vertigineux : **des dizaines de millions de dollars** pour quelques téraoctets de mots. Reddit se félicitait d’avoir “trouvé un modèle économique durable”. X, de son côté, modifia discrètement ses **conditions d’utilisation** : désormais, **tout contenu public** pouvait être exploité pour entraîner des systèmes d’IA.
|
||||
|
||||
Mais cette monétisation du langage eut un **effet domino** inattendu.
|
||||
Des milliers d’utilisateurs, soudain conscients que leurs messages, leurs blagues ou leurs confidences pouvaient nourrir des machines, **supprimèrent leurs anciens posts** ou **rendirent leurs profils privés**. Sur les forums, on parlait de “grève des données”. Certains disaient avec amertume : “Nos mots valent de l’or, mais pas pour nous.”
|
||||
|
||||
Pendant ce temps, ailleurs, **LinkedIn** suivait le même chemin, plus discrètement. Sous l’impulsion de Microsoft, la plateforme professionnelle intégrait elle aussi ses données à sa **stratégie IA**, cherchant à “rentabiliser” chaque interaction, chaque profil, chaque recommandation.
|
||||
|
||||
Ainsi, entre 2023 et 2024, le web social entra dans une nouvelle ère : celle où **les conversations devinrent des ressources**, où **les mots des uns entraînaient les intelligences des autres**.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "b0b3ac59-87c5-4598-a549-f3168abb4429",
|
||||
"slug": "les-annees-ou-les-mots-furent-vendus",
|
||||
"title": "Les années où les mots furent vendus",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 07:17:02",
|
||||
"created_at": "2025-11-05 07:17:02",
|
||||
"updated_at": "2025-11-05 07:17:02",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,142 @@
|
||||
## **Chronique d’une mise à l’épreuve LinkedInienne**
|
||||
|
||||
Il y a sur LinkedIn de petites scènes de théâtre.
|
||||
Des instants où la fraîcheur, la naïveté et la passion d’un étudiant viennent se frotter à la rigueur — parfois au cynisme — du monde professionnel.
|
||||
|
||||
Cette semaine, le héros s’appelle **Nathan Lempereur**.
|
||||
Étudiant en BTS SIO SISR, passionné d’informatique, il publie fièrement :
|
||||
|
||||
> « Sortie de SrvTools 1.0 !!
|
||||
> J’ai conçu un outil pour simplifier l’installation et la configuration de serveurs Linux. »
|
||||
|
||||
Un projet open-source, rédigé en Bash, pensé pour aider les débutants et automatiser des tâches.
|
||||
Un travail concret, fait avec le cœur et la motivation.
|
||||
Bref : **le genre de post rafraîchissant qu’on aimerait voir plus souvent.**
|
||||
|
||||
Mais voilà : LinkedIn n’est pas toujours tendre avec les enthousiastes.
|
||||
Et la plateforme adore rappeler que le monde professionnel, lui, ne s’émerveille pas — il évalue, dissèque, critique.
|
||||
|
||||
---
|
||||
|
||||
## **Acte I – L’innocence du créateur**
|
||||
|
||||
Nathan partage son outil avec sincérité.
|
||||
Il détaille son script, ses fonctions, la compatibilité, la licence.
|
||||
Il répond à tous, poliment, curieusement, avec ses mots à lui.
|
||||
|
||||
Son ton n’est pas celui d’un expert, mais celui de quelqu’un qui **ose**.
|
||||
Et rien que pour ça, il méritait des applaudissements.
|
||||
|
||||
Mais sur LinkedIn, le tonnerre vient souvent d’ailleurs.
|
||||
|
||||
---
|
||||
|
||||
## **Acte II – L’entrée des gardiens du temple**
|
||||
|
||||
Le premier commentaire bienveillant arrive, sous la forme d’un **« bon boulot, mais »**.
|
||||
Toujours ce petit *mais*, fidèle compagnon des compliments à moitié avalés.
|
||||
|
||||
> « Bon boulot ! Effectivement, la compatibilité avec d’autres systèmes serait la bienvenue. »
|
||||
|
||||
Un conseil pertinent, certes.
|
||||
Mais déjà, l’équilibre se rompt : Nathan ne soumettait pas une *RFC*, il partageait sa fierté.
|
||||
|
||||
Puis vient le classique :
|
||||
|
||||
> « Vous connaissez Ansible ? »
|
||||
|
||||
Sous-entendu : *ton outil, c’est mignon, mais ça existe déjà — et en mieux, depuis dix ans.*
|
||||
Et quand Nathan répond humblement qu’il ne connaît pas Ansible, on sent presque la salle soupirer.
|
||||
*Oh, le pauvre, il ne connaît pas Ansible.*
|
||||
|
||||
Pourtant, il reste poli, à l’écoute, curieux.
|
||||
Mais la leçon LinkedInienne est lancée : **tu ne peux pas simplement être heureux d’avoir fait quelque chose — il faut défendre son utilité devant un jury invisible.**
|
||||
|
||||
---
|
||||
|
||||
## **Acte III – Les coups de pinceau du réalisme**
|
||||
|
||||
D’autres s’invitent dans la discussion.
|
||||
Les plus pédagogues demandent :
|
||||
|
||||
> « Comment comptes-tu maintenir les logiciels ? »
|
||||
> « Quels sont les impacts si les versions changent ? »
|
||||
> « Et la cybersécurité, tu y as pensé ? »
|
||||
|
||||
Les plus techniques ajoutent :
|
||||
|
||||
> « dns-nameservers n’est pas dans le fichier interfaces. »
|
||||
> « apache2, en prod, sans durcissement ? Non. »
|
||||
|
||||
Chacun y va de son détail, de son ajustement, de sa remarque.
|
||||
Et au milieu de tout ça, Nathan reste là — il lit, répond, apprend.
|
||||
Il ne se vexe pas. Il continue. Parce que lui, il voulait juste **partager**.
|
||||
|
||||
---
|
||||
|
||||
## **Acte IV – LinkedIn, ou la pédagogie à reculons**
|
||||
|
||||
Ce n’est pas de la méchanceté.
|
||||
C’est pire : **c’est l’habitude d’éteindre la flamme.**
|
||||
|
||||
LinkedIn regorge de gens brillants, compétents, expérimentés.
|
||||
Mais trop souvent, ils oublient une chose : **l’enthousiasme, ça se protège.**
|
||||
Ça ne se corrige pas, ça s’encourage.
|
||||
|
||||
Face à un jeune qui code un outil, on peut dire :
|
||||
|
||||
> « Génial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça t’inspirera. »
|
||||
|
||||
Ou bien :
|
||||
|
||||
> « Ça existe déjà, ton code n’est pas durci, tu réinventes la roue. »
|
||||
|
||||
La première phrase fait grandir.
|
||||
La seconde forme les cyniques de demain.
|
||||
|
||||
---
|
||||
|
||||
## **Acte V – Ce que Nathan a compris (et que beaucoup ont oublié)**
|
||||
|
||||
Malgré les remarques, Nathan reste droit dans ses bottes.
|
||||
Il remercie, prend note, annonce une version 2.
|
||||
Il continue à coder, à apprendre, à rêver.
|
||||
|
||||
Et c’est là que l’histoire devient belle :
|
||||
le garçon n’a pas perdu sa flamme.
|
||||
|
||||
Parce qu’il a compris ce que beaucoup oublient :
|
||||
**le progrès ne vient pas de ceux qui savent tout, mais de ceux qui essaient.**
|
||||
|
||||
---
|
||||
|
||||
## **Épilogue – Pour ceux qui cassent les pattes sans le vouloir**
|
||||
|
||||
La prochaine fois qu’un étudiant publie fièrement son petit outil, son script, sa maquette,
|
||||
souvenez-vous : il ne cherche pas un audit de sécurité.
|
||||
Il cherche un peu de reconnaissance.
|
||||
|
||||
Et peut-être que dans dix ans, ce même étudiant sera ingénieur, architecte, CTO.
|
||||
Et qu’il se souviendra du jour où, au lieu de lui tendre la main,
|
||||
on lui a tendu une liste de dépendances manquantes.
|
||||
|
||||
Alors, la prochaine fois, laissez-le être fier.
|
||||
Corrigez, si vous voulez — mais surtout, **encouragez.**
|
||||
|
||||
Parce que casser des pattes, c’est facile.
|
||||
Faire pousser des ailes, c’est autrement plus noble.
|
||||
|
||||
Et puis, après tout…
|
||||
peut-être que Nathan préfère **le Bash et APT** à **Ansible, npm ou autres** —
|
||||
et c’est très bien comme ça.
|
||||
|
||||
---
|
||||
|
||||
### 🧠 **Morale de l’histoire**
|
||||
|
||||
Sur LinkedIn, il y a ceux qui montrent ce qu’ils savent faire,
|
||||
et ceux qui montrent qu’ils savent mieux.
|
||||
Les premiers construisent.
|
||||
Les seconds commentent.
|
||||
|
||||
🔗 [Post original de Nathan Lempereur](https://www.linkedin.com/posts/nathan-lempereur_linux-opensource-bash-activity-7389979263749423105-nimT)
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "b7647f3d-0c0a-46ef-815a-cb56e1e95aae",
|
||||
"slug": "comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme",
|
||||
"title": "Comment casser les pattes d’un étudiant plein d’enthousiasme",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-04 21:25:49",
|
||||
"created_at": "2025-11-04 21:25:49",
|
||||
"updated_at": "2025-11-04 21:25:49",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,53 @@
|
||||
Avec la participation de Sonia, Anne-Marie, François, Jean-Michel et Jean-Philippe, nous avons entamé le retrait du placo et de la laine de verre au dernier étage. À ma grande surprise, la laine de verre était omniprésente, mais l’étanchéité à l’air n’était pas assurée — ce qui pourrait expliquer la sensation de froid ressentie dans cet espace.
|
||||
|
||||
Avec Jean-Philippe, nous avons commencé à réfléchir à la future isolation.
|
||||
L’ordre de pose des matériaux est **déterminant** pour garantir la performance thermique et hygrothermique de l’ensemble. Voici les **principes clés** ainsi qu’un **exemple concret de montage de toiture sous rampant**, associant fibre de bois et isolant mince multicouche.
|
||||
|
||||
---
|
||||
|
||||
## 🧱 Ordre de pose recommandé (de l’extérieur vers l’intérieur)
|
||||
|
||||
### 1. **Couverture**
|
||||
Tuile.
|
||||
|
||||
### 2. **Écran sous-toiture HPV (hautement perméable à la vapeur)**
|
||||
Protège l’isolant des infiltrations (pluie, neige poudreuse) tout en permettant à la vapeur d’eau intérieure de s’échapper.
|
||||
|
||||
### 3. **Isolation principale : fibre de bois**
|
||||
👉 À insérer entre les chevrons (format semi-rigide) ou à poser en continu sous les chevrons (panneaux rigides). Dans notre cas, l’épaisseur visée est de 10 à 20 cm.
|
||||
|
||||
> 🟢 Recommandé : compléter par une seconde couche croisée sous chevrons (10 à 20 cm supplémentaires) pour supprimer les ponts thermiques.
|
||||
|
||||
👉 L’épaisseur totale de l’isolant doit atteindre **23 à 30 cm**.
|
||||
|
||||
### 4. **Isolant mince multicouche**
|
||||
👉 Fixé **sous la fibre de bois**, côté intérieur.
|
||||
Il doit être posé de manière **continue**, **étanche à l’air**, avec des **lames d’air ventilées de 2 cm** **de chaque côté** pour une efficacité optimale.
|
||||
|
||||
### 5. **Parement intérieur** (placo, lambris, OSB, etc.)
|
||||
Monté sur une ossature (bois ou métal), en respectant la lame d’air intérieure de 2 cm entre le multicouche et le parement.
|
||||
|
||||
Bonne configuration : Parement intérieur / Lame d'air / Isolant Mince / Lame d'air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacéré) / Pare-Pluie + Ossature du toit
|
||||
|
||||
---
|
||||
|
||||
## 🎯 Bonnes pratiques à respecter
|
||||
|
||||
- ⚠️ **Ne jamais enfermer un isolant mince sans lames d’air** : il perd alors toute efficacité.
|
||||
- ⚠️ **Ne pas poser de pare-vapeur côté extérieur** : la fibre de bois gère naturellement la régulation de la vapeur. Si un frein vapeur est nécessaire, il doit être installé **côté intérieur**, avant le multicouche.
|
||||
- ✅ Toujours consulter les **DTU** et les **fiches techniques des matériaux** pour une mise en œuvre conforme.
|
||||
- ✅ Accorder une attention particulière à la gestion des **ponts thermiques** et à l’**étanchéité à l’air**.
|
||||
|
||||
## Quelques références
|
||||
|
||||
https://www.bricodepot.fr/lyon-st-priest/isolant-mince-thermo-reflecteur-23-composants-rouleau-150-x-10-m-ep-32-mm/prod76433/
|
||||
|
||||
https://www.entrepot-du-bricolage.fr/p/pr-fibre-de-bois-pavaflex-confort-epaisseur-10cm-122-x-57-5-cm-soprema-1404894
|
||||
|
||||
https://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-200-mm-l-0-575-x-l-1-22-m-soprema-1160700
|
||||
|
||||
https://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-145-mm-l-0-575-x-l-1-22-m-soprema-1160699
|
||||
|
||||
https://www.entrepot-du-bricolage.fr/p/pr-adhesif-vario-multitape-l-60-mm-x-l-35-m-isover-892772
|
||||
|
||||
https://www.entrepot-du-bricolage.fr/p/pr-mastic-d-etancheite-vario-doublefit-310-ml-isover-1032068
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "bf425713-28cc-41b3-ab9c-807651174b98",
|
||||
"slug": "debut-des-travaux-au-dernier-etage-relfexion-sur-l-isolation-sous-toiture",
|
||||
"title": "Début des travaux au dernier étage - rélfexion sur l'isolation sous-toiture",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-05 22:40:00",
|
||||
"created_at": "2025-04-05 22:40:00",
|
||||
"updated_at": "2025-04-06 07:23:27",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,41 @@
|
||||
À première vue, une brique LEGO reste une brique : un parallélépipède de plastique, discret et familier, qui évoque les chambres d’enfants et les châteaux improvisés sur le tapis du salon. Pourtant, depuis quelques années, certaines de ces briques ont acquis une tout autre nature. On les appelle **Smart Bricks**, et sous cette appellation presque anodine se cache une petite révolution silencieuse : celle de l’intelligence embarquée qui s’invite dans l’univers du jeu.
|
||||
|
||||
La Smart Brick n’est pas seulement un élément de construction, elle est un cerveau miniature. Là où la brique traditionnelle se contente de tenir les autres ensemble, celle-ci observe, calcule, décide. Elle reçoit des informations venues de capteurs, interprète des instructions programmées par l’utilisateur, puis déclenche des actions : un moteur qui se met en marche, une lumière qui s’allume, un robot qui change de trajectoire. À travers elle, LEGO a transformé l’acte de construire en une véritable expérience de conception, où l’imagination se prolonge dans la logique et l’expérimentation.
|
||||
|
||||
Cette mutation a ouvert la porte à une nouvelle façon de jouer. Les modèles ne sont plus figés dans une posture décorative : ils vivent, réagissent, apprennent presque. Un véhicule peut désormais éviter un obstacle, un bras mécanique saisir un objet, un automate suivre une ligne tracée au sol. L’enfant ne se contente plus d’assembler des pièces ; il devient ingénieur, programmeur, inventeur d’un monde en mouvement. Chaque erreur devient une hypothèse à tester, chaque réussite une découverte. Le jeu se transforme en terrain d’exploration scientifique, sans jamais perdre sa part de rêve.
|
||||
|
||||
C’est sans doute là que réside la force la plus subtile de la Smart Brick : dans sa dimension éducative. Derrière l’apparente simplicité des interfaces de programmation, elle initie à la pensée algorithmique, à la rigueur de la logique, à la patience qu’exige toute mise au point technique. Sans discours théorique, sans tableaux noirs ni équations imposées, elle enseigne les bases de l’informatique et de la robotique comme on apprend une langue étrangère en voyageant : par immersion, par tâtonnement, par plaisir.
|
||||
|
||||
Au fil des années, cette brique intelligente a elle-même grandi. Des premiers modèles un peu rustiques aux hubs modernes capables de communiquer sans fil et d’exécuter des programmes complexes, elle a suivi l’évolution rapide des technologies numériques. Aujourd’hui, elle se rapproche davantage d’un véritable micro-ordinateur que d’un simple accessoire de jeu. Pourtant, son enveloppe reste la même, fidèle au format LEGO, comme pour rappeler que l’innovation la plus profonde peut parfois se glisser dans les formes les plus familières.
|
||||
|
||||
La Smart Brick occupe ainsi une place singulière, à la frontière entre le jouet et l’outil scientifique. Dans une salle de classe, elle devient support pédagogique. Dans un atelier de passionnés, elle sert de laboratoire miniature. Dans une chambre d’enfant, elle allume peut-être la première étincelle d’une vocation future. Elle prouve surtout qu’il n’y a pas d’âge pour comprendre la technologie, et que la science peut naître d’un simple geste : emboîter deux briques, puis leur donner vie.
|
||||
|
||||
Plus qu’une innovation technique, la Smart Brick est un symbole. Celui d’un monde où la créativité manuelle rencontre l’intelligence numérique, où le jeu devient apprentissage, et où une petite brique de plastique peut ouvrir, discrètement, la porte vers les grandes aventures de la science et de l’ingénierie.
|
||||
|
||||
Voici **les informations connues à ce jour (janvier 2026)** sur **la disponibilité de la Smart Brick LEGO** et les modèles où elle est proposée :
|
||||
|
||||
### 📅 Date de sortie
|
||||
|
||||
La **Smart Brick LEGO** (élément électronique interactif intégré à une brique standard) **sera disponible à partir du **1ᵉʳ mars 2026**, avec ouverture des précommandes dès début janvier 2026. ([Toms Guide][1])
|
||||
|
||||
### 🎁 Modèles / ensembles où la Smart Brick est proposée au lancement
|
||||
|
||||
Pour son lancement, la Smart Brick est intégrée dans **trois sets LEGO Star Wars de la nouvelle gamme *SMART Play***. Ces ensembles incluent également des *Smart Tags* et des *Smart Minifigures* pour exploiter les effets interactifs (sons, lumières, réactions physiques) : ([Toms Guide][1])
|
||||
|
||||
* Un set autour du **TIE Fighter de Dark Vador** (offrant un Smart Brick et des effets interactifs). ([HOTH BRICKS][2])
|
||||
* Le **X-Wing “Red Five” de Luke Skywalker**, avec plusieurs Smart Tags et figurines intelligentes. ([HOTH BRICKS][2])
|
||||
* Un set plus complet **“Throne Room Duel & A-Wing”**, qui inclut **deux Smart Bricks** et plusieurs composants intelligents. ([HOTH BRICKS][2])
|
||||
|
||||
Ces boîtes sont commercialisées comme **ensembles “All-In-One” SMART Play** : elles contiennent tout le nécessaire (Smart Brick(s), chargeur sans fil inclus, Smart Tags, figurines) pour découvrir et utiliser la technologie. ([LEGO][3])
|
||||
|
||||
### 🛒 Disponibilité
|
||||
|
||||
* **Précommandes disponibles maintenant** auprès de LEGO et de revendeurs. ([Toms Guide][1])
|
||||
* **Livraison/arrivée en boutiques : 1er mars 2026**. ([Frandroid][4])
|
||||
|
||||
Si tu souhaites, je peux te lister précisément les **références LEGO Smart Play disponibles** (numéros de set + prix indicatifs) pour comparer.
|
||||
|
||||
[1]: https://www.tomsguide.fr/lego-smart-play-quels-sont-les-sets-qui-vont-profiter-des-briques-intelligentes/?utm_source=chatgpt.com "Lego Smart Play : quels sont les sets qui vont profiter des ..."
|
||||
[2]: https://www.hothbricks.com/sur-le-shop-lego-ou-chez-amazon-les-nouveautes-lego-star-wars-compatibles-smart-play-sont-en-precommande/?utm_source=chatgpt.com "Les nouveautés LEGO Star Wars compatibles SMART ..."
|
||||
[3]: https://www.lego.com/fr-fr/smart-play/all-sets?utm_source=chatgpt.com "Jouets LEGO® SMART Play"
|
||||
[4]: https://www.frandroid.com/produits-android/maison-connectee/2902811_lego-smart-brick-tout-savoir-sur-la-brique-connectee-qui-revolutionne-la-construction?utm_source=chatgpt.com "LEGO Smart Brick : tout savoir sur la brique connectée qui ..."
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "c8fa250e-d8b5-453a-a06a-799d53c3b6d1",
|
||||
"slug": "la-smart-brick-de-lego-quand-la-brique-devient-intelligente",
|
||||
"title": "La Smart Brick de LEGO : quand la brique devient intelligente",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2026-01-13 20:26:53",
|
||||
"created_at": "2026-01-13 20:26:53",
|
||||
"updated_at": "2026-01-13 20:26:53",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,29 @@
|
||||
Voici les **pré-requis système** (processeur, mémoire, etc.) pour installer **Gitea** sur une distribution **Debian**
|
||||
|
||||
---
|
||||
|
||||
### **1. Exigences minimales**
|
||||
|
||||
Ces valeurs sont suffisantes pour un petit déploiement personnel ou une petite équipe.
|
||||
|
||||
| Ressource | Minimum recommandé | Détails |
|
||||
| ------------------- | -------------------------------------------- | --------------------------------------------------------------------------------------------- |
|
||||
| **CPU** | 2+ vCPU / cœur | Gitea est léger, même un petit processeur type Atom ou 1 vCPU cloud suffit. |
|
||||
| **RAM** | 1 Go ou + | Le binaire Go est efficace. 1 Go est sûr pour un usage personnel. 2 Go ou plus (pour plusieurs utilisateurs) |
|
||||
| **Stockage** | ≥ 1 Go libre | Le binaire Gitea fait ~100 Mo, plus les dépôts Git (prévoir plus selon le nombre de projets). |
|
||||
| **OS** | Debian 12 (Bookworm) ou Debian 13 | Gitea fournit des binaires compatibles. |
|
||||
| **Base de données** | SQLite, MariaDB/MySQL, PostgreSQL | SQLite pour test/local, PostgreSQL ou MariaDB en prod. |
|
||||
| **Reverse proxy** | nginx, Caddy, Apache ... avec HTTPS |
|
||||
| **Utilisateur système** | `git` (non root) pour exécuter le service |
|
||||
|
||||
---
|
||||
|
||||
### **2. Vérification rapide des ressources**
|
||||
|
||||
Tu peux vérifier ta machine avec :
|
||||
|
||||
```bash
|
||||
lscpu | grep "Model name"
|
||||
free -h
|
||||
df -h /
|
||||
```
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "c9796eff-43b9-4e51-b613-8eec21a8c352",
|
||||
"slug": "gitea-prerequis",
|
||||
"title": "gitea, prérequis",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-07 10:57:33",
|
||||
"created_at": "2025-11-07 10:57:33",
|
||||
"updated_at": "2025-11-07 10:57:33",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,104 @@
|
||||
Et si on arrêtait de développer des applications "comme avant" ? L’approche **API-First** propose de repenser la manière dont nous concevons nos systèmes d’information. Fini le back-end monolithique couplé à un front rigide : place aux APIs, universelles, testables, et réutilisables.
|
||||
|
||||
API-First, ce n’est pas seulement exposer des endpoints REST : c’est un **changement de paradigme**.
|
||||
|
||||
---
|
||||
|
||||
## Qu’est-ce que l’approche API-First ?
|
||||
|
||||
Concrètement, cela signifie que **toute la logique métier est exposée via une API**, dès la conception. Que ce soit le site web, l'application mobile, ou même un script en ligne de commande, **tout passe par l’API**, sans exception.
|
||||
|
||||
L’interface utilisateur ne fait que consommer l’API, comme n’importe quel client.
|
||||
|
||||
---
|
||||
|
||||
## Pourquoi adopter cette approche ?
|
||||
|
||||
### 1. **Séparation claire des responsabilités**
|
||||
|
||||
L’API devient la "source de vérité" métier. Le front peut évoluer sans impacter la logique back, et inversement. On peut même changer totalement de techno front (passer de PHP à React ou Flutter) **sans toucher au cœur de l'application**.
|
||||
|
||||
### 2. **Réutilisation multi-clients**
|
||||
|
||||
Une fois développée, l’API peut être utilisée :
|
||||
|
||||
* par le site web,
|
||||
* par une appli mobile,
|
||||
* par un back-office,
|
||||
* par des scripts automatisés,
|
||||
* voire par des clients externes si l'API est publique.
|
||||
|
||||
### 3. **Testabilité et documentation**
|
||||
|
||||
En adoptant une spec comme **OpenAPI (Swagger)**, l’API peut être testée indépendamment de l’interface, documentée automatiquement, et même simulée dès la phase de conception.
|
||||
|
||||
### 4. **Sécurité centralisée**
|
||||
|
||||
En isolant la logique serveur dans une API, on peut gérer :
|
||||
|
||||
* l’authentification (token, JWT),
|
||||
* les droits (ACL, RBAC),
|
||||
* les logs d’accès,
|
||||
* la limitation de débit.
|
||||
|
||||
---
|
||||
|
||||
## Quels défis à relever ?
|
||||
|
||||
### 1. **Organisation du projet**
|
||||
|
||||
L’API devient le cœur de l’application. Cela nécessite :
|
||||
|
||||
* une couche de services bien définie,
|
||||
* des conventions strictes de nommage, versionnage, structure des réponses.
|
||||
|
||||
### 2. **Gestion des sessions côté client**
|
||||
|
||||
On passe de la session PHP classique à des tokens (Bearer, JWT) stockés dans le client (cookies sécurisés, localStorage, etc.).
|
||||
|
||||
### 3. **Montée en compétences**
|
||||
|
||||
Les équipes front doivent apprendre à consommer efficacement une API, à gérer les erreurs, les délais, les formats JSON.
|
||||
|
||||
---
|
||||
|
||||
## Bonnes pratiques
|
||||
|
||||
* **Spécifier l’API dès la phase de design** (OpenAPI / Swagger)
|
||||
* **Documenter tous les endpoints** avec exemples concrets
|
||||
* **Gérer finement les statuts HTTP**, les erreurs, et les droits
|
||||
* **Tester chaque endpoint indépendamment**
|
||||
* **Prévoir le versionnage de l’API**
|
||||
|
||||
---
|
||||
|
||||
## Exemple concret
|
||||
|
||||
Un projet en PHP peut tout à fait être API-first :
|
||||
|
||||
```bash
|
||||
/api/clients/list.php → GET : liste des clients
|
||||
/api/clients/create.php → POST : ajout
|
||||
/api/clients/update.php → PUT : modif
|
||||
/api/clients/delete.php → DELETE : suppression
|
||||
|
||||
/public/index.php → site vitrine (Bootstrap + AJAX)
|
||||
```
|
||||
|
||||
Le front appelle ces endpoints via `fetch()` ou `curl`, et les réponses sont des objets JSON formatés uniformément.
|
||||
|
||||
---
|
||||
|
||||
## En conclusion
|
||||
|
||||
L’approche **API-First** est plus qu’un buzzword : c’est une architecture moderne, modulaire et pérenne. Elle impose de penser son application comme une plateforme ouverte, documentée et testable, au bénéfice de toute l’équipe projet.
|
||||
|
||||
Elle favorise la qualité, la scalabilité et la maintenabilité. Et dans un monde où les interfaces se multiplient (web, mobile, IoT…), c’est probablement **le meilleur choix à long terme**.
|
||||
|
||||
---
|
||||
|
||||
### ✉️ Pour aller plus loin :
|
||||
|
||||
* [https://swagger.io](https://swagger.io)
|
||||
* [https://jsonapi.org](https://jsonapi.org)
|
||||
* [https://restfulapi.net](https://restfulapi.net)
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "ca8c6097-1382-485b-a9b3-eebd6917ded0",
|
||||
"slug": "api-first-concevoir-ses-applications-autrement",
|
||||
"title": "🚀 API-First : Concevoir ses applications autrement",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-05-16 23:16:00",
|
||||
"created_at": "2025-05-16 23:16:00",
|
||||
"updated_at": "2025-05-16 21:19:41",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,9 @@
|
||||
Hier soir se tenait le *Repair du Libre* et le *Forum Alpinux* à Chambéry.
|
||||
|
||||
Lors du *Repair du Libre*, une personne est venue pour faire diagnostiquer son ordinateur. Trois points ont été vérifiés : la batterie, le disque dur et l’espace de stockage. La batterie, âgée de plus de 4 ans, était hors service. En revanche, le disque dur était en bon état selon *SmartControl*, et l’espace disque disponible était suffisant.
|
||||
|
||||
Nous avons également tenté d’installer **Linux Mint 22.1** sur un PC sans UEFI, mais l’opération s’est révélée complexe. L’installateur *Ubiquity* prépare le disque en mode GPT, ce qui n’est pas compatible avec une machine équipée d’un BIOS classique, entraînant l’échec de l’installation.
|
||||
|
||||
Par ailleurs, un autre ordinateur présentait un problème de connexion Wi-Fi : le pilote ne se chargeait pas à cause de *Secure Boot*. Une fois ce dernier désactivé, la connexion devrait fonctionner normalement.
|
||||
|
||||
Enfin, avec l’aide de Brice, nous avons échangé autour d’*OpenStreetMap*, *StreetComplete* et *OSMAND~* pendant le *Forum Alpinux*. Une contribution collective via *StreetComplete* est prévue en juin par Alpinux à Chambéry.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "cd0a1ad7-7559-40e0-96b3-0bfbf4734d18",
|
||||
"slug": "forum-alpinux",
|
||||
"title": "Forum Alpinux",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-04 07:45:00",
|
||||
"created_at": "2025-04-04 07:45:00",
|
||||
"updated_at": "2025-04-04 12:10:37",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,60 @@
|
||||
### Pression progressive sur la 3G
|
||||
|
||||
Depuis le déploiement massif de la 4G, les opérateurs français ont mis en place des **stratégies ciblées pour inciter les utilisateurs à migrer depuis la 3G**. Même lorsque la 3G suffisait pour des usages quotidiens (email, surf, visioconférence légère), plusieurs leviers ont été utilisés :
|
||||
|
||||
* **Bridage progressif des débits 3G** : réduction systématique des vitesses en itinérance ou sur réseaux saturés.
|
||||
* **Promotion active de la 4G** : campagnes marketing, forfaits 4G plus attractifs.
|
||||
* **Optimisation du spectre** : récupération des fréquences 3G (900/1800/2100 MHz) pour augmenter la capacité 4G.
|
||||
* **Réduction du coût par bit** : la 4G transmet plus de données avec un coût énergétique et matériel inférieur à la 3G, incitant les opérateurs à concentrer les ressources sur la 4G.
|
||||
|
||||
Ces stratégies combinent aspects **techniques, économiques et commerciaux** pour rendre la migration quasi inévitable.
|
||||
|
||||
---
|
||||
|
||||
### Cas opérateurs : Free, Orange, SFR, Bouygues
|
||||
|
||||
| Opérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |
|
||||
| --------- | ----------------- | ----------------- |
|
||||
| Free | 0,384 | 50–150 |
|
||||
| Orange | 0,5–1 | 60–200 |
|
||||
| SFR | 0,5 | 50–150 |
|
||||
| Bouygues | 0,5 | 50–150 |
|
||||
|
||||
* **Free Mobile** : itinérance 3G bridée à 384 kbit/s pour les abonnés hors 4G, couverture 4G déjà très étendue.
|
||||
* **Orange** : maintien de la 3G dans les zones rurales, mais réduction progressive des débits pour favoriser la 4G.
|
||||
* **SFR et Bouygues** : bridage partiel et incitations tarifaires à passer à la 4G.
|
||||
|
||||
> Le tableau montre l’écart spectaculaire entre la 3G bridée et les débits moyens 4G, un argument indirect pour pousser les abonnés vers la nouvelle génération.
|
||||
|
||||
---
|
||||
|
||||
### Graphique suggéré : part des abonnés 4G vs 3G (2015–2025)
|
||||
|
||||
```mermaid
|
||||
%% Simulation de la part des abonnés 3G vs 4G
|
||||
%% Remarque : données représentatives
|
||||
pie
|
||||
title Part des abonnés 3G vs 4G (France)
|
||||
"3G 2015": 70
|
||||
"4G 2015": 30
|
||||
"3G 2020": 25
|
||||
"4G 2020": 75
|
||||
"3G 2025": 5
|
||||
"4G 2025": 95
|
||||
```
|
||||
|
||||
* Ce graphique illustre la **migration progressive** : alors que la 3G dominait en 2015, elle devient marginale en 2025.
|
||||
* La stratégie opérateur a donc porté ses fruits : libération de spectre et concentration des ressources sur la 4G.
|
||||
|
||||
---
|
||||
|
||||
### Narratif
|
||||
|
||||
Même si la 3G suffisait pour de nombreux usages quotidiens, **les opérateurs ont utilisé le bridage et la mise en avant de la 4G comme leviers indirects pour forcer la migration**.
|
||||
|
||||
* **Libération du spectre** : les fréquences 3G peuvent être utilisées pour la 4G et préparer la 5G.
|
||||
* **Réduction des coûts** : maintenir la 3G est plus coûteux que concentrer les investissements sur la 4G.
|
||||
* **Pression subtile sur l’utilisateur** : le simple fait de ralentir la 3G encourage la migration sans hausse tarifaire directe.
|
||||
|
||||
> En pratique, cela signifie que la 4G n’est pas seulement une amélioration technique, mais aussi un outil stratégique pour redéployer les ressources et moderniser le réseau.
|
||||
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "d6571053-2261-4e6e-ab39-3c327ff2e8e4",
|
||||
"slug": "les-strategies-de-migration-4g",
|
||||
"title": "Les stratégies de migration 4G",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 08:43:31",
|
||||
"created_at": "2025-11-05 08:43:31",
|
||||
"updated_at": "2025-11-05 08:43:31",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,3 @@
|
||||
Je poursuis les travaux de gros œuvre sur le droit de passage. J’ai coulé la semelle du futur mur de manière à ce que l’espace entre ce mur et le pilier opposé soit exactement de 4 mètres.
|
||||
|
||||
#travauxExterieur #droitDePassage
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "d657e280-c393-4c19-8330-6c0746bbda0f",
|
||||
"slug": "travaux-de-gros-oeuvres",
|
||||
"title": "Travaux de gros œuvres",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-04-04 13:46:00",
|
||||
"created_at": "2025-04-04 13:46:00",
|
||||
"updated_at": "2025-04-04 12:04:31",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,20 @@
|
||||
Je suis en train de préparer une vidéo un peu différente de celle que j’ai faite sur *Zigbee, Zigbee2MQTT et Home Assistant*. Cette fois, je veux parler des **problèmes concrets** que je rencontre **au quotidien**, dans une installation domotique qui fonctionne… mais pas toujours comme prévu.
|
||||
|
||||
Par exemple, mon antenne Zigbee — une clé que j’utilise avec Zigbee2MQTT — se **déconnecte régulièrement**, toutes les 5 à 15 minutes. C’est intermittent, difficile à diagnostiquer, et surtout très frustrant. Parfois, elle réapparaît toute seule. D’autres fois, elle oblige à redémarrer le service ou la machine. Et évidemment, quand le Zigbee tombe, **toute la chaîne domotique en dépend** : capteurs inaccessibles, automatisations qui ne se déclenchent plus, etc.
|
||||
|
||||
Je parlerai aussi des **problèmes côté serveur**, comme certaines **mises à jour** de Home Assistant ou d’addons qui ne se passent pas bien : dépendances cassées, redémarrages partiels, ou intégrations qui ne répondent plus comme avant. Ce sont des situations qu’on rencontre tôt ou tard quand on auto-héberge, surtout dans un système évolutif et modulaire comme Home Assistant.
|
||||
|
||||
Problèmes coté objets connectés :
|
||||
* pile HS
|
||||
* valeurs incomplètes : il manque par exemple la puissance instantanée
|
||||
* valeurs incorrectes : la valeur retournée n'est plus du tout correcte (il fait 9°C dehors et la capteur indique -1°), l'energie totale consommée passe de 1234 kW à 950 kW
|
||||
* répondant de l'objet connecté : l'action n'est pas transmise ou avec avec beaucoup de retard à l'objet connecté quand l'objet de perd pas le réseau. Résolu avec la configuration de Zigbee2MQTT.
|
||||
* perte de réseau : peut poser des problème lorsqu'on pilote des radiateurs
|
||||
|
||||
Outils nécessaires :
|
||||
* ssh
|
||||
* multimètre
|
||||
|
||||
L’objectif de cette vidéo, ce n’est pas de me plaindre ni de critiquer les outils que j’utilise. Au contraire. J’ai choisi cette approche justement parce qu’elle me laisse la main. Mais je veux **montrer aussi la réalité terrain**, au-delà des démonstrations propres et des installations idéales. Parce que ce sont dans ces moments-là — quand on cherche, qu’on teste, qu’on tâtonne — qu’on apprend vraiment comment tout fonctionne.
|
||||
|
||||
Et si je partage ça, c’est aussi pour que **d’autres qui rencontrent les mêmes soucis puissent comparer, proposer, ou tout simplement se rassurer**. Ce n’est pas parfait, mais ça tourne. Et parfois, savoir qu’on n’est pas seul à rencontrer un bug, c’est déjà beaucoup.
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "da1b3cec-980d-458c-9d2b-0c950d278f22",
|
||||
"slug": "domotique-les-vrais-problemes-en-domotique-zigbee-home-assistant",
|
||||
"title": "Domotique : les vrais problèmes en domotique Zigbee & Home Assistant",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2026-05-22 18:00:00",
|
||||
"created_at": "2026-05-22 18:00:00",
|
||||
"updated_at": "2025-05-01 06:11:58",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,142 @@
|
||||
Une plongée scientifique et technologique dans l’évolution des réseaux mobiles et la stratégie des opérateurs.
|
||||
|
||||
---
|
||||
|
||||
## Introduction
|
||||
|
||||
> En 2015, votre 3G suffisait pour le télétravail, la visioconférence et le streaming léger. Aujourd’hui, même pour un simple email, certaines zones semblent plus lentes qu’avant.
|
||||
|
||||
L’histoire des télécommunications mobiles est jalonnée de révolutions techniques. Chaque génération de réseau – de la 2G à la 5G – a apporté des débits supérieurs, des latences réduites et de nouveaux usages. Pourtant, derrière la façade technologique, une stratégie commerciale se dessine : la **migration forcée** des utilisateurs vers les nouvelles générations. Ce dossier examine comment la 3G, la 4G et la 5G se succèdent, comment les opérateurs orchestrent le passage d’une technologie à l’autre, et quels impacts cela a sur l’expérience utilisateur.
|
||||
|
||||
---
|
||||
|
||||
## La 3G : une technologie encore performante… bridée par les opérateurs
|
||||
|
||||
### Définition et usages
|
||||
|
||||
La 3G (UMTS/HSPA) a marqué un saut qualitatif par rapport à la 2G. Développée à la fin des années 1990 et déployée massivement à partir de 2004, elle permettait :
|
||||
|
||||
* des débits théoriques de 384 kbit/s jusqu’à 42 Mbit/s pour les variantes HSPA+ ;
|
||||
* des applications comme le surf web, la messagerie instantanée, les appels VoIP et la visioconférence légère ;
|
||||
* une latence moyenne de 150–200 ms, suffisante pour la plupart des usages bureautiques.
|
||||
|
||||
Pour l’utilisateur lambda, la 3G suffisait amplement. Pourtant, à partir de 2016–2017, certains opérateurs ont commencé à **réduire volontairement les performances**.
|
||||
|
||||
### Exemple concret : Free Mobile
|
||||
|
||||
Free Mobile, en itinérance sur le réseau Orange, a progressivement **bridé les débits 3G** :
|
||||
|
||||
| Année | Débit descendant | Débit montant |
|
||||
| ----- | ---------------- | ------------- |
|
||||
| 2016 | ~5 Mbit/s | 0,5–1 Mbit/s |
|
||||
| 2017 | ~1 Mbit/s | 0,5 Mbit/s |
|
||||
| 2019 | 768 kbit/s | 384 kbit/s |
|
||||
| 2020 | 384 kbit/s | 384 kbit/s |
|
||||
|
||||
> Source : [01net – Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html)
|
||||
|
||||
Les utilisateurs constatent alors que leur expérience, auparavant fluide, devient frustrante : ralentissement du web, vidéos qui ne se chargent pas correctement, visioconférences de qualité médiocre.
|
||||
|
||||
### Pourquoi un bridage ?
|
||||
|
||||
Le bridage de la 3G s’explique par plusieurs facteurs :
|
||||
|
||||
1. **Refarming du spectre** : libérer les fréquences 900/1800/2100 MHz pour la 4G et la 5G ;
|
||||
2. **Coût d’entretien** : maintenir un réseau 3G coûteux pour des utilisateurs minoritaires n’est plus rentable ;
|
||||
3. **Incitation à migrer** : les abonnés passent naturellement aux nouvelles technologies pour profiter de meilleurs débits.
|
||||
|
||||
**Schéma suggéré :** flux de données et coût par bit en 3G vs 4G.
|
||||
|
||||
---
|
||||
|
||||
## La 4G : la révolution nécessaire
|
||||
|
||||
### Définition technique
|
||||
|
||||
La 4G, ou LTE (Long Term Evolution), est une avancée majeure :
|
||||
|
||||
* Débits théoriques : 100 Mbit/s → 1 Gbit/s ;
|
||||
* Latence : 30–50 ms ;
|
||||
* Architecture optimisée : eNodeB remplace le contrôleur RNC de la 3G pour réduire les goulots d’étranglement ;
|
||||
* Utilisations : streaming HD, cloud computing, jeux en ligne, IoT.
|
||||
|
||||
> La 4G a donc transformé l’expérience mobile et a rendu certaines limitations 3G plus visibles que jamais.
|
||||
|
||||
### Stratégies de migration
|
||||
|
||||
Les opérateurs incitent à la migration par :
|
||||
|
||||
* le **bridage des anciennes générations** ;
|
||||
* la publicité sur les débits 4G/5G ;
|
||||
* le lancement de forfaits “4G-only”.
|
||||
|
||||
| Opérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |
|
||||
| --------- | ----------------- | ----------------- |
|
||||
| Free | 0,384 | 50–150 |
|
||||
| Orange | 0,5–1 | 60–200 |
|
||||
| SFR | 0,5 | 50–150 |
|
||||
| Bouygues | 0,5 | 50–150 |
|
||||
|
||||
> Graphique suggéré : part des abonnés 4G vs 3G (2015–2025).
|
||||
|
||||
---
|
||||
|
||||
## La 5G : promesse et réalité
|
||||
|
||||
### Les promesses
|
||||
|
||||
* Débits : 100 Mbit/s → 10 Gbit/s selon fréquence et densité d’antennes ;
|
||||
* Latence ultra faible : 1–10 ms ;
|
||||
* Fréquences : 700 MHz → 26 GHz (mmWave) ;
|
||||
* Usages : cloud gaming, véhicules autonomes, IoT à grande échelle.
|
||||
|
||||
### L’expérience utilisateur
|
||||
|
||||
Même scénario qu’avec la 3G : certaines zones restent en 4G bridée, incitant les utilisateurs à passer à la 5G. La promesse de la 5G ne se réalise pleinement que dans les zones très denses ou les zones pilotes.
|
||||
|
||||
**Schéma suggéré :** architecture 4G vs 5G.
|
||||
|
||||
---
|
||||
|
||||
## Conséquences pour l’utilisateur
|
||||
|
||||
* **Scénarios pratiques :** visioconférence, streaming, cloud computing, IoT ;
|
||||
* **Expérience variable selon réseau :** frustration sur 3G bridée, fluidité sur 4G/5G ;
|
||||
* **Témoignages utilisateurs :** Reddit, forums français, témoignages directs.
|
||||
|
||||
> “Dès qu’on tombe en 3G, rien ne charge correctement… le réseau est volontairement dégradé.” – Reddit
|
||||
|
||||
---
|
||||
|
||||
## Synthèse scientifique
|
||||
|
||||
| Génération | Débit théorique | Latence | Couverture | Usages possibles | Coût par bit | Bridage existant |
|
||||
| ---------- | ---------------------- | ---------- | ---------- | -------------------------------------- | ------------ | ---------------------- |
|
||||
| 3G | 384 kbit/s → 42 Mbit/s | 150–200 ms | Très large | Email, surf, visio légère | Élevé | Itinérance bridée Free |
|
||||
| 4G | 100 Mbit/s → 1 Gbit/s | 30–50 ms | Large | Streaming HD, jeux, cloud | Moyen | Bridage minoritaire |
|
||||
| 5G | 100 Mbit/s → 10 Gbit/s | 1–10 ms | Variable | IoT, cloud gaming, véhicules autonomes | Faible | Pas encore |
|
||||
|
||||
> Le bridage apparaît comme une stratégie commerciale autant qu’une conséquence technique, visant à préparer l’utilisateur à migrer vers de nouvelles technologies.
|
||||
|
||||
---
|
||||
|
||||
## Perspectives et conseils
|
||||
|
||||
* Vérifier la couverture et la technologie disponible selon votre zone ;
|
||||
* Questionner son opérateur :
|
||||
|
||||
1. Suis-je sur le réseau propre ou en itinérance ?
|
||||
2. Quels sont les débits effectifs en 3G et 4G ?
|
||||
3. Quand la 3G sera-t-elle désactivée ?
|
||||
* Anticiper le passage à la 5G pour certains usages exigeants (IoT, cloud gaming, télétravail intensif).
|
||||
|
||||
> Vous pouvez encore profiter de votre 3G… mais à quel prix ?
|
||||
|
||||
---
|
||||
|
||||
## Références principales
|
||||
|
||||
1. [01net – Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html)
|
||||
2. [Univers Freebox – Bridage 3G](https://www.universfreebox.com/article/47917/Free-Mobile-continue-de-brider-l-itinerance-3G-Orange)
|
||||
3. [ARCEP – Gestion spectre et couverture](https://www.arcep.fr/)
|
||||
4. Free Mobile – Fiche information standardisée 2020 ([PDF](https://mobile.free.fr/docs/fis/Fiche_information_standardisee_2020-12-15.pdf))
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "da406813-bf15-4f4e-a700-2752550224bb",
|
||||
"slug": "quand-la-3g-suffisait-et-qu-on-vous-fait-basculer",
|
||||
"title": "Quand la 3G suffisait… et qu’on vous fait basculer",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-05 08:38:25",
|
||||
"created_at": "2025-11-05 08:38:25",
|
||||
"updated_at": "2025-11-05 08:38:25",
|
||||
"revisions": []
|
||||
}
|
||||
@@ -0,0 +1,74 @@
|
||||
### Présentation rapide
|
||||
|
||||
La Kobo Elipsa 2E est une liseuse grand format (10,3″) proposée par Kobo, intégrant un stylet et conçue pour la lecture + l’annotation. Elle se positionne sur le segment “bloc-notes numérique + liseuse”.
|
||||
Elle embarque 32 Go de stockage, un écran E-Ink Carta 1200 (227 ppi, résolution 1404 ×1872) et un processeur dual-core 2 GHz. ([ComparisonTables][1])
|
||||
Selon la revue TechRadar, elle est proposée à un tarif compétitif d’environ 399 $ / £349. ([TechRadar][2])
|
||||
|
||||
---
|
||||
|
||||
### Les points forts
|
||||
|
||||
* Format 10,3″ : proche d’un cahier A4/A5, idéal pour les PDF, les documents grands formats. ([Good e-Reader][3])
|
||||
* Stylet inclus : permet annotation directe sur e-books, prise de notes manuscrites, surlignage. ([WIRED][4])
|
||||
* Bon écosystème Kobo : prise en charge ePub, PDF, intégration de fichiers via USB-C, WiFi, Bluetooth. ([ComparisonTables][1])
|
||||
* Annotation exportable : On peut exporter les annotations sous forme de fichier texte ou PDF depuis l’appareil. Par exemple, le manuel indique « exporter votre annotation sous forme de fichier .txt … ou l’enregistrer sur votre ordinateur ». ([Kobo][5])
|
||||
|
||||
---
|
||||
|
||||
### Les limites à connaître
|
||||
|
||||
* Le stylet et la surface d’écriture : selon certains retours, l’expérience d’écriture est moins fluide que chez certains concurrents premium. Par exemple :
|
||||
|
||||
> “The tactile experience of writing on the Kobo Elipsa 2E is awful … Instead of Wacom, Kobo opted to use Microsoft Pen Protocol (MPP 2.0) …” ([eWritable][6])
|
||||
> Autrement dit, pour un usage très intensif “prise de notes rapide manuscrite”, ce n’est pas encore le top absolu.
|
||||
* Pas de “Send-to-Kindle-style” email officiel pour l’envoi automatique d’ebooks par mail. Plusieurs utilisateurs Reddit confirment :
|
||||
|
||||
> “No, Kobo doesn't have an official “send with email” option. … It’s either sideload manually.” ([reddit.com][7])
|
||||
* Intégration “cloud/serveur perso” dépendante de bidouilles pour certains usages avancés.
|
||||
|
||||
---
|
||||
|
||||
### Intégration avec Nextcloud et export mail-type
|
||||
|
||||
* Nextcloud : Il existe un **daemon open-source** conçu pour les liseuses Kobo (et testé sur l’Elipsa 2E) qui permet la synchronisation automatique d’un dossier Nextcloud via WebDAV vers la liseuse. ([GitHub][8])
|
||||
Concrètement cela veut dire que si tu as un serveur Nextcloud avec dossiers partagés, tu peux configurer l’app « nextcloud-kobo » pour synchroniser des fichiers vers ‘/mnt/onboard/.adds/…’ sur la Kobo.
|
||||
* Send-to-mail : Officiellement, la Kobo Elipsa 2E **ne propose pas** une adresse email dédiée “envoyer un livre par mail à la liseuse”. L’envoi d’ebooks se fait via USB ou WiFi (Dropbox, etc). ([reddit.com][7])
|
||||
Cependant, via des plugins/hacks (ex. KoboMail) sur certaines Kobo, certains utilisateurs créent une adresse mail à laquelle envoyer les ePubs. ([MobileRead][9])
|
||||
* Export d’annotations/mail : Le manuel indique que les annotations peuvent être **exportées sous format .txt** et envoyées par mail ou via ordinateur. ([Kobo][5])
|
||||
Donc pour le flux “annotation → export → impression/mail”, c’est bien supporté.
|
||||
|
||||
---
|
||||
|
||||
### Pour quel usage ?
|
||||
|
||||
La Kobo Elipsa 2E est particulièrement adaptée si :
|
||||
|
||||
* Tu lis beaucoup de PDF ou de documents grands formats (cours, schémas, rapports).
|
||||
* Tu veux annoter, surligner, prendre des notes dans les livres/documents.
|
||||
* Tu disposes ou es prêt à mettre en place un serveur Nextcloud ou Dropbox pour synchroniser des fichiers.
|
||||
* Tu n’es pas ultra exigeant sur la latence du stylet ou le rendu “papier ultra premium”.
|
||||
|
||||
### Pour qui c’est moins idéal
|
||||
|
||||
* Si tu veux une expérience d’écriture ultra fluide “prise de notes rapide + stylet premium” comme sur certains tablettes graphiques.
|
||||
* Si tu attends un “envoyer par mail automatique” comme chez Amazon Kindle.
|
||||
* Si tu n’es pas prêt à bidouiller un peu pour Nextcloud ou flux avancés.
|
||||
|
||||
---
|
||||
|
||||
### Verdict par Cédrix
|
||||
|
||||
La Kobo Elipsa 2E combine à la fois lecture et annotation dans un format premium 10,3″. Pour un prix raisonnable, elle propose une vraie lisibilité + stylet + export/annotation. Son écosystème est solide.
|
||||
|
||||
Elle aurait mérité un stylet + surface d’écriture un peu plus premium et une intégration mail-entrée plus simple. Mais pour ceux qui cherchent un “cahier numérique + liseuse” sans basculer dans une tablette Android, c’est un excellent choix.
|
||||
|
||||
|
||||
[1]: https://comparisontabl.es/e-readers/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E specs: all specifications & features"
|
||||
[2]: https://www.techradar.com/reviews/kobo-elipsa-2e?utm_source=chatgpt.com "Kobo Elipsa 2E review: stiff competition for the Kindle Scribe"
|
||||
[3]: https://goodereader.com/blog/electronic-readers/rakuten-kobo-elipsa-2e-hands-on-review-massive-upgrade?utm_source=chatgpt.com "Rakuten Kobo Elipsa 2e Hands on Review - Massive upgrade"
|
||||
[4]: https://www.wired.com/review/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E Review: Write on Any Ebook - WIRED"
|
||||
[5]: https://cdn.kobo.com/downloads/magento/userguides/13965/KoboElipsa2EUserGuide/KoboElipsa2EUserGuide_FR.pdf?utm_source=chatgpt.com "Manuel d'utilisation Kobo Elipsa 2E"
|
||||
[6]: https://ewritable.net/brands/kobo/tablets/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E Review - eWritable"
|
||||
[7]: https://www.reddit.com/r/kobo/comments/1cmocee/send_books_to_kobo_via_email/?utm_source=chatgpt.com "Send books to kobo via email?"
|
||||
[8]: https://github.com/aleskandro/nextcloud-kobo?utm_source=chatgpt.com "Nextcloud Sync Daemon for Kobo eReaders"
|
||||
[9]: https://www.mobileread.com/forums/showthread.php?t=342245&utm_source=chatgpt.com "[WIP] KoboMail - send ebooks by email to kobo devices"
|
||||
@@ -0,0 +1,11 @@
|
||||
{
|
||||
"uuid": "ddb53aae-7214-4e3c-8af5-e42da60d8429",
|
||||
"slug": "test-kobo-elipsa-2e",
|
||||
"title": "Test Kobo Elipsa 2E",
|
||||
"author": "",
|
||||
"published": false,
|
||||
"published_at": "2025-11-09 12:07:00",
|
||||
"created_at": "2025-11-09 12:07:00",
|
||||
"updated_at": "2025-11-09 12:07:00",
|
||||
"revisions": []
|
||||
}
|
||||
Some files were not shown because too many files have changed in this diff Show More
Reference in New Issue
Block a user